Se ha denunciado esta presentación.
Se está descargando tu SlideShare. ×

Examen ii unidad derecho informático

Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Anuncio
Cargando en…3
×

Eche un vistazo a continuación

1 de 9 Anuncio
Anuncio

Más Contenido Relacionado

Presentaciones para usted (20)

Similares a Examen ii unidad derecho informático (20)

Anuncio

Más reciente (20)

Anuncio

Examen ii unidad derecho informático

  1. 1. Marilyn Misheell Lopez Estaca
  2. 2.  Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio informático.  Los contratos informáticos están referidos a bienes o servicios informáticos.  Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax entre otros.  Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato.
  3. 3.  Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado, reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante cualquier método, siempre que se cumplan las cláusulas.
  4. 4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
  5. 5.  La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.  En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los programas de computación. En 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright.  El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas objeto, los programas de computación se protegerán como obras literarias conforme el convenio de Berna
  6. 6.  Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un programa de computación.
  7. 7.  El bien jurídico de tutela en los llamados delitos informáticos es la información ya que cualquier daño o prejuicio ocurre contra la privacidad del afectado.  Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la información.
  8. 8. DELITO INFORMATICO DELITO COMPUTACIONAL Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado
  9. 9.  Los principales objetivos de este tratado son los siguientes:  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.  La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.  Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7

×