Este documento trata sobre los diferentes tipos de contratos relacionados con la tecnología y la informática, incluyendo contratos informáticos (sobre bienes o servicios de tecnología), contratos electrónicos (realizados por medios electrónicos como internet o fax), y contratos de licencia de uso. También discute la protección legal de los programas informáticos a través del derecho de autor y la necesidad de establecer protecciones específicas. Finalmente, analiza los delitos informáticos y cómo la nueva ley protege la información
2. Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un
servicio informático.
Los contratos informáticos están referidos a bienes o servicios informáticos.
Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por
ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías
anteriores como el Fax entre otros.
Los contratos electrónicos no están limitados por su objeto, sino por el medio que se
emplea para realizar dicho contrato.
3. Contratos de licencia de uso: Este documento puede ser libremente leído,
almacenado, reproducido, distribuido, traducido o mencionado, de cualquier
manera y mediante cualquier método, siempre que se cumplan las cláusulas.
4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta
el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar
el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
5. La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y
eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan
en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de
establecer una protección específica, sui generis, pero en todo caso los principios
generales del derecho civil y del derecho penal serán siempre aplicables.
En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los
programas de computación. En 1980 se sancionó una ley federal estableciendo la
protección de los programas de computación por medio del copyright.
El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o
programas objeto, los programas de computación se protegerán como obras literarias
conforme el convenio de Berna
6. Hoy en día el software está protegido por el derecho de autor como una obra más, El
derecho de autor exige que la creación sea la expresión original de la actividad
intelectual de una persona: el software más complejo es el resultado del trabajo de un
grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de
autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un
programa de computación.
7. El bien jurídico de tutela en los llamados delitos informáticos es la información ya
que cualquier daño o prejuicio ocurre contra la privacidad del afectado.
Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es
la información.
8. DELITO INFORMATICO DELITO COMPUTACIONAL
Son aquellos conductas delictuales en las que se
ataca bienes informáticos en si mismo, no como
medio, como ser el daño en el Software por la
intromisión de un Virus, o accediendo sin
autorización a una PC, o la piratería (copia
ilegal) de software, pero no robando o dañando el
Hardware, porque encuadraría en un delito
tipificado tradicional mencionado anteriormente.
Entendiéndose a conductas delictuales
tradicionales con tipos encuadrados en nuestro
Código Penal que se utiliza los medios
informáticos como medio de comisión por ejemplo:
realizar una estafa, robo o hurto, por medio de la
utilización de una computadora conectada a una
red bancaria, ya que en estos casos se tutela los
bienes jurídicos tradicionales como ser el
patrimonio. También la violación de email ataca la
intimidad de las personas.
corresponde a lo que es los actos ilegales para
afectar las operaciones de una computadora
perdiendo así la secuencia y orden de los datos
que ésta contenga.
ubica delitos tradicionales y nuevos delitos que son
mucho más usados diariamente y que necesitan
un nivel de sofisticación muy elevado
9. Los principales objetivos de este tratado son los siguientes:
La armonización de los elementos nacionales de derecho penal de fondo de
infracciones y las disposiciones conectados al área de los delitos informáticos.
La prevención de los poderes procesales del derecho penal interno es necesaria
para la investigación y el enjuiciamiento de esos delitos, así como otros delitos
cometidos por medio de un sistema informático o pruebas en formato electrónico.
Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7