SlideShare una empresa de Scribd logo
1 de 9
Marilyn Misheell Lopez Estaca
 Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un 
servicio informático. 
 Los contratos informáticos están referidos a bienes o servicios informáticos. 
 Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por 
ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías 
anteriores como el Fax entre otros. 
 Los contratos electrónicos no están limitados por su objeto, sino por el medio que se 
emplea para realizar dicho contrato.
 Contratos de licencia de uso: Este documento puede ser libremente leído, 
almacenado, reproducido, distribuido, traducido o mencionado, de cualquier 
manera y mediante cualquier método, siempre que se cumplan las cláusulas.
Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta 
el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar 
el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
 La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y 
eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan 
en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de 
establecer una protección específica, sui generis, pero en todo caso los principios 
generales del derecho civil y del derecho penal serán siempre aplicables. 
 En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los 
programas de computación. En 1980 se sancionó una ley federal estableciendo la 
protección de los programas de computación por medio del copyright. 
 El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o 
programas objeto, los programas de computación se protegerán como obras literarias 
conforme el convenio de Berna
 Hoy en día el software está protegido por el derecho de autor como una obra más, El 
derecho de autor exige que la creación sea la expresión original de la actividad 
intelectual de una persona: el software más complejo es el resultado del trabajo de un 
grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de 
autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un 
programa de computación.
 El bien jurídico de tutela en los llamados delitos informáticos es la información ya 
que cualquier daño o prejuicio ocurre contra la privacidad del afectado. 
 Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es 
la información.
DELITO INFORMATICO DELITO COMPUTACIONAL 
Son aquellos conductas delictuales en las que se 
ataca bienes informáticos en si mismo, no como 
medio, como ser el daño en el Software por la 
intromisión de un Virus, o accediendo sin 
autorización a una PC, o la piratería (copia 
ilegal) de software, pero no robando o dañando el 
Hardware, porque encuadraría en un delito 
tipificado tradicional mencionado anteriormente. 
Entendiéndose a conductas delictuales 
tradicionales con tipos encuadrados en nuestro 
Código Penal que se utiliza los medios 
informáticos como medio de comisión por ejemplo: 
realizar una estafa, robo o hurto, por medio de la 
utilización de una computadora conectada a una 
red bancaria, ya que en estos casos se tutela los 
bienes jurídicos tradicionales como ser el 
patrimonio. También la violación de email ataca la 
intimidad de las personas. 
corresponde a lo que es los actos ilegales para 
afectar las operaciones de una computadora 
perdiendo así la secuencia y orden de los datos 
que ésta contenga. 
ubica delitos tradicionales y nuevos delitos que son 
mucho más usados diariamente y que necesitan 
un nivel de sofisticación muy elevado
 Los principales objetivos de este tratado son los siguientes: 
 La armonización de los elementos nacionales de derecho penal de fondo de 
infracciones y las disposiciones conectados al área de los delitos informáticos. 
 La prevención de los poderes procesales del derecho penal interno es necesaria 
para la investigación y el enjuiciamiento de esos delitos, así como otros delitos 
cometidos por medio de un sistema informático o pruebas en formato electrónico. 
 Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7

Más contenido relacionado

La actualidad más candente

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUBlady Roque
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosarianalejandra
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruangieflower
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosMatthewIstvan
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente Milagros Rodriguez
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Miriam Cardenas Rodriguez
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticarueda1998
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en PanamáFranklin Caballero
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteCarlosArhuata
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...Erika Melgar
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informáticalamugre
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion Saúl Zúñiga
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perúnelsonch
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposJair Aguilar
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionalesmajofebres25
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridicaMatthewIstvan
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasLizbethLC98
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (gabyabril93
 

La actualidad más candente (20)

IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmenteEl cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
El cibercrimen-y-el-bien-jurìdico-tutelado-penalmente
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
 
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos ElectrónicosENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
ENJ-1-337: Presentación Módulo IV Curso Delitos Electrónicos
 
Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (Ciber crimen y bien jurídico tutelado penalmente (
Ciber crimen y bien jurídico tutelado penalmente (
 

Similar a Contratos informáticos y delitos en la era digital

Similar a Contratos informáticos y delitos en la era digital (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Systemus
SystemusSystemus
Systemus
 
proteccion juridica
proteccion juridicaproteccion juridica
proteccion juridica
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
DELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptxDELITOS INFORMÀTICOS.pptx
DELITOS INFORMÀTICOS.pptx
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datosEl internet aplicado al procesamiento de datos
El internet aplicado al procesamiento de datos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Más de Oscar Leon

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetOscar Leon
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardOscar Leon
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimientoOscar Leon
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2Oscar Leon
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2Oscar Leon
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosOscar Leon
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaOscar Leon
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareOscar Leon
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidadOscar Leon
 

Más de Oscar Leon (12)

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Bitax
BitaxBitax
Bitax
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
 
Aed
AedAed
Aed
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Bitttax
BitttaxBitttax
Bitttax
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
 

Último

2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .pptARACELYMUOZ14
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxjuandtorcateusa
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...GiancarloGayosoG
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguerofreddymendoza64
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penalbacilos1
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfFlorenciaConstanzaOg
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publicolitaroxselyperezmont
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxAgrandeLucario
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASKhrisZevallosTincopa
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEsthefaniBez
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfssuser20c91d1
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasGvHaideni
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Públicavalderrama202
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docJhonnySandonRojjas
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...Baker Publishing Company
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoMarioCasimiroAraniba1
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAJoannaPalma3
 

Último (20)

2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
2.-QUE SON LAS OBLIGACIONES EN EL DERECHO CIVIL .ppt
 
Mapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptxMapa, El Proceso Penal Principios y garantias.pptx
Mapa, El Proceso Penal Principios y garantias.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
PPT Aspectos generales de la Ley 27444, Ley del Procedimiento Administrativo ...
 
El Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa AgueroEl Proceso Penal. Mapa Conceptual de Rosa Aguero
El Proceso Penal. Mapa Conceptual de Rosa Aguero
 
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal PenalMapa Conceptual de Rosa Agüero. Derecho Procesal Penal
Mapa Conceptual de Rosa Agüero. Derecho Procesal Penal
 
Apuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdfApuntes Derecho Procesal III - Documentos de Google.pdf
Apuntes Derecho Procesal III - Documentos de Google.pdf
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
Regimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector PublicoRegimen Disciplinario en el Sector Publico
Regimen Disciplinario en el Sector Publico
 
Modelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptxModelos de debate, sus elementos, tipos, etc.pptx
Modelos de debate, sus elementos, tipos, etc.pptx
 
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGASDERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
DERECHO PENAL 3-TRAFICO ILÍCITO DE DROGAS
 
El Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptxEl Recurso de Oposición Procesal Civil III.pptx
El Recurso de Oposición Procesal Civil III.pptx
 
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdfLEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
LEY Y REGLAMENTO 30225 CONTRATACIONES DEL ESTADO.pdf
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
Sistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivasSistemas jurídicos contemporáneos diapositivas
Sistemas jurídicos contemporáneos diapositivas
 
Delitos contra la Administración Pública
Delitos contra la Administración PúblicaDelitos contra la Administración Pública
Delitos contra la Administración Pública
 
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.docCONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
CONTRATO DE COMPRAVENTA CON GARANTÍA HIPOTECARIA.doc
 
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
CONVENIO SOBRE LA ELIMINACIÓN DE LA VIOLENCIA Y EL ACOSO EN EL MUNDO DEL TRAB...
 
Apelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger AlvaradoApelación de Sentencia Alimentos Roger Alvarado
Apelación de Sentencia Alimentos Roger Alvarado
 
Presentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUAPresentación de PowerPoint sobre el NICARAGUA
Presentación de PowerPoint sobre el NICARAGUA
 

Contratos informáticos y delitos en la era digital

  • 2.  Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio informático.  Los contratos informáticos están referidos a bienes o servicios informáticos.  Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax entre otros.  Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato.
  • 3.  Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado, reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante cualquier método, siempre que se cumplan las cláusulas.
  • 4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
  • 5.  La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.  En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los programas de computación. En 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright.  El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas objeto, los programas de computación se protegerán como obras literarias conforme el convenio de Berna
  • 6.  Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un programa de computación.
  • 7.  El bien jurídico de tutela en los llamados delitos informáticos es la información ya que cualquier daño o prejuicio ocurre contra la privacidad del afectado.  Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la información.
  • 8. DELITO INFORMATICO DELITO COMPUTACIONAL Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado
  • 9.  Los principales objetivos de este tratado son los siguientes:  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.  La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.  Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7