SlideShare una empresa de Scribd logo
Marilyn Misheell Lopez Estaca
 Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un 
servicio informático. 
 Los contratos informáticos están referidos a bienes o servicios informáticos. 
 Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por 
ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías 
anteriores como el Fax entre otros. 
 Los contratos electrónicos no están limitados por su objeto, sino por el medio que se 
emplea para realizar dicho contrato.
 Contratos de licencia de uso: Este documento puede ser libremente leído, 
almacenado, reproducido, distribuido, traducido o mencionado, de cualquier 
manera y mediante cualquier método, siempre que se cumplan las cláusulas.
Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta 
el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar 
el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
 La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y 
eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan 
en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de 
establecer una protección específica, sui generis, pero en todo caso los principios 
generales del derecho civil y del derecho penal serán siempre aplicables. 
 En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los 
programas de computación. En 1980 se sancionó una ley federal estableciendo la 
protección de los programas de computación por medio del copyright. 
 El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o 
programas objeto, los programas de computación se protegerán como obras literarias 
conforme el convenio de Berna
 Hoy en día el software está protegido por el derecho de autor como una obra más, El 
derecho de autor exige que la creación sea la expresión original de la actividad 
intelectual de una persona: el software más complejo es el resultado del trabajo de un 
grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de 
autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un 
programa de computación.
 El bien jurídico de tutela en los llamados delitos informáticos es la información ya 
que cualquier daño o prejuicio ocurre contra la privacidad del afectado. 
 Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es 
la información.
DELITO INFORMATICO DELITO COMPUTACIONAL 
Son aquellos conductas delictuales en las que se 
ataca bienes informáticos en si mismo, no como 
medio, como ser el daño en el Software por la 
intromisión de un Virus, o accediendo sin 
autorización a una PC, o la piratería (copia 
ilegal) de software, pero no robando o dañando el 
Hardware, porque encuadraría en un delito 
tipificado tradicional mencionado anteriormente. 
Entendiéndose a conductas delictuales 
tradicionales con tipos encuadrados en nuestro 
Código Penal que se utiliza los medios 
informáticos como medio de comisión por ejemplo: 
realizar una estafa, robo o hurto, por medio de la 
utilización de una computadora conectada a una 
red bancaria, ya que en estos casos se tutela los 
bienes jurídicos tradicionales como ser el 
patrimonio. También la violación de email ataca la 
intimidad de las personas. 
corresponde a lo que es los actos ilegales para 
afectar las operaciones de una computadora 
perdiendo así la secuencia y orden de los datos 
que ésta contenga. 
ubica delitos tradicionales y nuevos delitos que son 
mucho más usados diariamente y que necesitan 
un nivel de sofisticación muy elevado
 Los principales objetivos de este tratado son los siguientes: 
 La armonización de los elementos nacionales de derecho penal de fondo de 
infracciones y las disposiciones conectados al área de los delitos informáticos. 
 La prevención de los poderes procesales del derecho penal interno es necesaria 
para la investigación y el enjuiciamiento de esos delitos, así como otros delitos 
cometidos por medio de un sistema informático o pruebas en formato electrónico. 
 Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7

Más contenido relacionado

La actualidad más candente

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
Franklin Caballero
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
CarlosArhuata
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
Saúl Zúñiga
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Katita Saavedra
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
LizbethLC98
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
gabyabril93
 

La actualidad más candente (20)

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 

Similar a Examen ii unidad derecho informático

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
cjsm0223
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walser Altamirano
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
REMYBRIYANCASTILLOHE
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
ruizromanioo
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
ruizromanioo
 
proteccion juridica
proteccion juridicaproteccion juridica
proteccion juridica
lifenow
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Gina Aduviri
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
HHernan Cahuana Ordoño
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
ShaddayAlvarado1
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vale Usinia
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
Universidad Nacional Experimental Simón Rodriguez
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
Daniel Fuentes Nava
 

Similar a Examen ii unidad derecho informático (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Systemus
SystemusSystemus
Systemus
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
proteccion juridica
proteccion juridicaproteccion juridica
proteccion juridica
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Más de Oscar Leon

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
Oscar Leon
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
Oscar Leon
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
Oscar Leon
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
Oscar Leon
 
Bitax
BitaxBitax
Bitax
Oscar Leon
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
Oscar Leon
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
Oscar Leon
 
Aed
AedAed
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Oscar Leon
 
Bitttax
BitttaxBitttax
Bitttax
Oscar Leon
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
Oscar Leon
 

Más de Oscar Leon (12)

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Bitax
BitaxBitax
Bitax
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
 
Aed
AedAed
Aed
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Bitttax
BitttaxBitttax
Bitttax
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
 

Último

Herramientas Tecnológicas para los Abogados presentacion.pptx
Herramientas Tecnológicas para los Abogados presentacion.pptxHerramientas Tecnológicas para los Abogados presentacion.pptx
Herramientas Tecnológicas para los Abogados presentacion.pptx
victorrivera951
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
edwin70
 
Ley de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.pptLey de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.ppt
Dionimar
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
jbernardomaidana
 
EL MANDATO EN VENEZUELA, DERECHO CIVIL .
EL MANDATO EN VENEZUELA, DERECHO CIVIL .EL MANDATO EN VENEZUELA, DERECHO CIVIL .
EL MANDATO EN VENEZUELA, DERECHO CIVIL .
YamilyTorres1
 
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdfESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
GuadalupeMonserratTe
 
Modos de Adquirir la propiedad, Guatemala, ARHA.doc
Modos de Adquirir la propiedad, Guatemala, ARHA.docModos de Adquirir la propiedad, Guatemala, ARHA.doc
Modos de Adquirir la propiedad, Guatemala, ARHA.doc
AngelHerrera372925
 
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOSCASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
nayelitoapanta5
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
JuanDanielMendoza3
 
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
Gonzalo Marin Art
 
Derechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
Derechos Reales - Semana 12.pdf Casación 4742- 2017, CuscoDerechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
Derechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
RenzoPaulChicnesFlor
 
Sociedades anónimas y patrimonio venezolano.pdf
Sociedades anónimas y patrimonio venezolano.pdfSociedades anónimas y patrimonio venezolano.pdf
Sociedades anónimas y patrimonio venezolano.pdf
MarialexYnez
 
1_Compendio de normas de comunidades campaesinas
1_Compendio de normas de comunidades campaesinas1_Compendio de normas de comunidades campaesinas
1_Compendio de normas de comunidades campaesinas
HynerHuaman
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
Claudia M Paredes Carazas
 
LEY 30057 - LEY DEL SERVICIO CIVIL.pptx
LEY 30057 - LEY DEL  SERVICIO CIVIL.pptxLEY 30057 - LEY DEL  SERVICIO CIVIL.pptx
LEY 30057 - LEY DEL SERVICIO CIVIL.pptx
BettyBravo4
 
deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
HynerHuaman
 
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIALA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
silvajimenezanayeli
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
TaniaAH1
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
naomyrodelo
 
Derechos humanos. Unión Europea. Plan de Acción..pdf
Derechos humanos. Unión Europea. Plan de Acción..pdfDerechos humanos. Unión Europea. Plan de Acción..pdf
Derechos humanos. Unión Europea. Plan de Acción..pdf
José María
 

Último (20)

Herramientas Tecnológicas para los Abogados presentacion.pptx
Herramientas Tecnológicas para los Abogados presentacion.pptxHerramientas Tecnológicas para los Abogados presentacion.pptx
Herramientas Tecnológicas para los Abogados presentacion.pptx
 
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El SalvadorTarea de derecho laboral para estudiantes de la univeridad de El Salvador
Tarea de derecho laboral para estudiantes de la univeridad de El Salvador
 
Ley de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.pptLey de Contrataciones públicas en Venezuela.ppt
Ley de Contrataciones públicas en Venezuela.ppt
 
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptxLOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
LOS PATRIARCAS DE LA PLATA HISTORIA DE BOLIVIA.pptx
 
EL MANDATO EN VENEZUELA, DERECHO CIVIL .
EL MANDATO EN VENEZUELA, DERECHO CIVIL .EL MANDATO EN VENEZUELA, DERECHO CIVIL .
EL MANDATO EN VENEZUELA, DERECHO CIVIL .
 
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdfESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
ESTRATEGIA DE EQUIDAD E INCLUSIÓN EN LA EDUCACIÓN BÁSICA (1).pdf
 
Modos de Adquirir la propiedad, Guatemala, ARHA.doc
Modos de Adquirir la propiedad, Guatemala, ARHA.docModos de Adquirir la propiedad, Guatemala, ARHA.doc
Modos de Adquirir la propiedad, Guatemala, ARHA.doc
 
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOSCASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
CASO SALVADOR CHIRIBOGA VS ECUADOR CORTE INTERAMERICANA DE DERECHOS HUMANOS
 
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdfLIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
LIBRO-SUCESIONES derecho sucesorio Bolivia-.pdf
 
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
CAPÍTULO III, Catalogación de los panteones de Santa Paula de Guanajuato, Mun...
 
Derechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
Derechos Reales - Semana 12.pdf Casación 4742- 2017, CuscoDerechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
Derechos Reales - Semana 12.pdf Casación 4742- 2017, Cusco
 
Sociedades anónimas y patrimonio venezolano.pdf
Sociedades anónimas y patrimonio venezolano.pdfSociedades anónimas y patrimonio venezolano.pdf
Sociedades anónimas y patrimonio venezolano.pdf
 
1_Compendio de normas de comunidades campaesinas
1_Compendio de normas de comunidades campaesinas1_Compendio de normas de comunidades campaesinas
1_Compendio de normas de comunidades campaesinas
 
sesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptxsesion limites - univesidad educacion.pptx
sesion limites - univesidad educacion.pptx
 
LEY 30057 - LEY DEL SERVICIO CIVIL.pptx
LEY 30057 - LEY DEL  SERVICIO CIVIL.pptxLEY 30057 - LEY DEL  SERVICIO CIVIL.pptx
LEY 30057 - LEY DEL SERVICIO CIVIL.pptx
 
deslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinasdeslinde_titulacion. te comunidades campesinas
deslinde_titulacion. te comunidades campesinas
 
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIALA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
LA HIPOTECA EN EL PERU Y PUNTOS DE CONTROVERSIA
 
Presentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptxPresentación Derechos Humanos y Diversidad Sexual.pptx
Presentación Derechos Humanos y Diversidad Sexual.pptx
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
Derechos humanos. Unión Europea. Plan de Acción..pdf
Derechos humanos. Unión Europea. Plan de Acción..pdfDerechos humanos. Unión Europea. Plan de Acción..pdf
Derechos humanos. Unión Europea. Plan de Acción..pdf
 

Examen ii unidad derecho informático

  • 2.  Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio informático.  Los contratos informáticos están referidos a bienes o servicios informáticos.  Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax entre otros.  Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato.
  • 3.  Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado, reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante cualquier método, siempre que se cumplan las cláusulas.
  • 4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
  • 5.  La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.  En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los programas de computación. En 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright.  El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas objeto, los programas de computación se protegerán como obras literarias conforme el convenio de Berna
  • 6.  Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un programa de computación.
  • 7.  El bien jurídico de tutela en los llamados delitos informáticos es la información ya que cualquier daño o prejuicio ocurre contra la privacidad del afectado.  Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la información.
  • 8. DELITO INFORMATICO DELITO COMPUTACIONAL Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado
  • 9.  Los principales objetivos de este tratado son los siguientes:  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.  La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.  Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7