SlideShare una empresa de Scribd logo
OSCAR VILLEGAS LEON
 Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio 
informático. 
 Los contratos informáticos están referidos a bienes o servicios informáticos. 
 Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese 
medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el 
Fax entre otros. 
 Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea 
para realizar dicho contrato.
 Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado, 
reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante 
cualquier método, siempre que se cumplan las cláusulas.
Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el 
servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con 
todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
 La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. 
Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos 
de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección 
específica, sui generis, pero en todo caso los principios generales del derecho civil y del 
derecho penal serán siempre aplicables. 
 En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los 
programas de computación. En 1980 se sancionó una ley federal estableciendo la protección 
de los programas de computación por medio del copyright. 
 El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas 
objeto, los programas de computación se protegerán como obras literarias conforme el 
convenio de Berna
 Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho 
de autor exige que la creación sea la expresión original de la actividad intelectual de una 
persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por 
computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino 
forzadamente a la naturaleza técnico- industrial de un programa de computación.
 El bien jurídico de tutela en los llamados delitos informáticos es la información ya que 
cualquier daño o prejuicio ocurre contra la privacidad del afectado. 
 Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la 
información.
DELITO INFORMATICO DELITO COMPUTACIONAL 
Son aquellos conductas delictuales en las que se ataca 
bienes informáticos en si mismo, no como medio, 
como ser el daño en el Software por la intromisión de 
un Virus, o accediendo sin autorización a una PC, o la 
piratería (copia ilegal) de software, pero no robando o 
dañando el Hardware, porque encuadraría en un 
delito tipificado tradicional mencionado 
anteriormente. 
Entendiéndose a conductas delictuales tradicionales 
con tipos encuadrados en nuestro Código Penal que se 
utiliza los medios informáticos como medio de 
comisión por ejemplo: realizar una estafa, robo o 
hurto, por medio de la utilización de una computadora 
conectada a una red bancaria, ya que en estos casos se 
tutela los bienes jurídicos tradicionales como ser el 
patrimonio. También la violación de email ataca la 
intimidad de las personas. 
corresponde a lo que es los actos ilegales para afectar 
las operaciones de una computadora perdiendo así la 
secuencia y orden de los datos que ésta contenga. 
ubica delitos tradicionales y nuevos delitos que son 
mucho más usados diariamente y que necesitan un 
nivel de sofisticación muy elevado
 Los principales objetivos de este tratado son los siguientes: 
 La armonización de los elementos nacionales de derecho penal de fondo de infracciones 
y las disposiciones conectados al área de los delitos informáticos. 
 La prevención de los poderes procesales del derecho penal interno es necesaria para la 
investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por 
medio de un sistema informático o pruebas en formato electrónico. 
 Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7

Más contenido relacionado

La actualidad más candente

Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
arianalejandra
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Erika Melgar
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
Blady Roque
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
Franklin Caballero
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
majofebres25
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
Saúl Zúñiga
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
Jair Aguilar
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
angieflower
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
Miriam Cardenas Rodriguez
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
ronald marquez
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
LizbethLC98
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Evelin Mayorga
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
19952706
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
Daniela Guerrero
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
rueda1998
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
nelsonch
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
MatthewIstvan
 

La actualidad más candente (18)

Bien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticosBien juridico de tutela en los delitos informaticos
Bien juridico de tutela en los delitos informaticos
 
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...Cybercrimen   tecnica legislativa -diferencia delito informatico y delito com...
Cybercrimen tecnica legislativa -diferencia delito informatico y delito com...
 
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERUIMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
IMPACTO DE LA NUEVA LEY DE DELITOS INFORMATICOS EN EL PERU
 
Derecho informático en Panamá
Derecho informático en PanamáDerecho informático en Panamá
Derecho informático en Panamá
 
Delitos computacionales
Delitos computacionalesDelitos computacionales
Delitos computacionales
 
Normatividad Informatica presentacion
Normatividad Informatica presentacion Normatividad Informatica presentacion
Normatividad Informatica presentacion
 
Impacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diaposImpacto de la nueva ley de delitos informaticos en el peru diapos
Impacto de la nueva ley de delitos informaticos en el peru diapos
 
Impacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peruImpacto de la nueva ley de delitos informaticos en el peru
Impacto de la nueva ley de delitos informaticos en el peru
 
Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...Legislación informática, delitos, normas que regulan actividades por medios e...
Legislación informática, delitos, normas que regulan actividades por medios e...
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Derecho a las nuevas tecnologias
Derecho a las nuevas tecnologiasDerecho a las nuevas tecnologias
Derecho a las nuevas tecnologias
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Ley de delitos informáticos en el perú
Ley de delitos informáticos en el perúLey de delitos informáticos en el perú
Ley de delitos informáticos en el perú
 
Analisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos InformáticosAnalisis sobre la Nueva Ley de Delitos Informáticos
Analisis sobre la Nueva Ley de Delitos Informáticos
 

Similar a Examen ii unidad derecho informático

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
cjsm0223
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
jorgecruz1990
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Systemus
SystemusSystemus
Systemus
dianacer
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
Walser Altamirano
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
remigton
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
MatthewIstvan
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
HHernan Cahuana Ordoño
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
Jessica GIsele Quiñones
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
REMYBRIYANCASTILLOHE
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
REMYBRIYANCASTILLOHE
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Vale Usinia
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
guest608b369
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
ruizromanioo
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
ruizromanioo
 

Similar a Examen ii unidad derecho informático (20)

Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Systemus
SystemusSystemus
Systemus
 
Delitos Informaticos
Delitos InformaticosDelitos Informaticos
Delitos Informaticos
 
Delitosinf
DelitosinfDelitosinf
Delitosinf
 
Cuestionario informatica juridica
Cuestionario informatica juridicaCuestionario informatica juridica
Cuestionario informatica juridica
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Leyes informaticas
Leyes informaticasLeyes informaticas
Leyes informaticas
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 
Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751Dialnet derecho informaticoo-informaticajuridica-7242751
Dialnet derecho informaticoo-informaticajuridica-7242751
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositi..
Diapositi..Diapositi..
Diapositi..
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 

Más de Oscar Leon

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
Oscar Leon
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
Oscar Leon
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
Oscar Leon
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
Oscar Leon
 
Bitax
BitaxBitax
Bitax
Oscar Leon
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
Oscar Leon
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
Oscar Leon
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
Oscar Leon
 
Aed
AedAed
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Oscar Leon
 
Bitttax
BitttaxBitttax
Bitttax
Oscar Leon
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
Oscar Leon
 

Más de Oscar Leon (12)

Criminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internetCriminalizando la propiedad intelectual en internet
Criminalizando la propiedad intelectual en internet
 
Ensayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullardEnsayo sobre la apreciacion de bullard
Ensayo sobre la apreciacion de bullard
 
Mas info menos conocimiento
Mas info menos conocimientoMas info menos conocimiento
Mas info menos conocimiento
 
Agenda digital 2
Agenda digital 2Agenda digital 2
Agenda digital 2
 
Bitax
BitaxBitax
Bitax
 
Proteccion juridica del software2
Proteccion juridica del software2Proteccion juridica del software2
Proteccion juridica del software2
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 
Interdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopaInterdicción de los proyectos de ley sopa
Interdicción de los proyectos de ley sopa
 
Aed
AedAed
Aed
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Bitttax
BitttaxBitttax
Bitttax
 
Examen2 unidad
Examen2 unidadExamen2 unidad
Examen2 unidad
 

Último

Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
GerardoGarciaCaro
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
QuetzalHernndezMartn
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
CentroEspecializacio
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
morenacuello0019
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
DRMANUELMORAMONTOYA
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
elemilko
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
CentroEspecializacio
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
JairQuioRuiz
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
javierlopezchavel
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
JhairOblitasPerez1
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
José María
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
QuetzalHernndezMartn
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
LuyIzaguirrePaulAnth
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
Baker Publishing Company
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Movimiento C40
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
MarioGarcia650827
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
JulianMarn3
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
GerardoCastillo368615
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Movimiento C40
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
MaricieloConcaContre
 

Último (20)

Legal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis LegaLegal Conducción Estado de Ebriedad. Análisis Lega
Legal Conducción Estado de Ebriedad. Análisis Lega
 
Triptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos HumanosTriptico de la Comisión Nacional de los Derechos Humanos
Triptico de la Comisión Nacional de los Derechos Humanos
 
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
3.1Prevencion de Riesgos-LaboratoriosTanatopraxia.pdf
 
Susurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuioSusurros negros PDF fhkklkkiiiuyygdwetyuio
Susurros negros PDF fhkklkkiiiuyygdwetyuio
 
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
34_Autoqueresuel_69860NulidadResuelve_20240530111301.pdf
 
Principios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus finesPrincipios del derecho penal en el peru, asi como sus fines
Principios del derecho penal en el peru, asi como sus fines
 
la prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxiala prevencion de riesgos em tanatopraxia
la prevencion de riesgos em tanatopraxia
 
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptxCÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
CÓDIGO DE ÉTICA PROFESIONAL DEL ECONOMISTA.pptx
 
el codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artpptel codigo fiscal de la federacion y su artppt
el codigo fiscal de la federacion y su artppt
 
documento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdfdocumento sobre estado de prescripcion de los medios probatoriospdf
documento sobre estado de prescripcion de los medios probatoriospdf
 
Protección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdfProtección patrimonial. Personas con discapacidad..pdf
Protección patrimonial. Personas con discapacidad..pdf
 
Triptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laboralesTriptico acerca de los derechos humanos laborales
Triptico acerca de los derechos humanos laborales
 
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptxANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
ANOTACIONES PREVENTIVAS _compressed (1) (1)_compressed.pptx
 
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
REPÚBLICA DE CHILE - FALLO TRIBUNAL CONSTITUCIONAL _Sentencia Rol 15.368-24 C...
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Primera Sesión -...
 
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptxJUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
JUICIO ESPECIAL HIPOTECARIO ETAPAS .pptx
 
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptxEvidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
Evidencia GA1-260101067-AA2-EV01. Ordenar palabras.pptx
 
violencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisiónviolencia obstetrica, vision de la comisión
violencia obstetrica, vision de la comisión
 
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
Diario de Sesiones de la Convención Constituyente - Vigésimo Segunda Sesión -...
 
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
1-semana-14-analisis-tecnico-juridico-de-las-pretensiones-en-conflicto.pptx
 

Examen ii unidad derecho informático

  • 2.  Contratos Informáticos: Será todo contrato que tenga como objeto un bien o un servicio informático.  Los contratos informáticos están referidos a bienes o servicios informáticos.  Contratos Electrónicos: Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax entre otros.  Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato.
  • 3.  Contratos de licencia de uso: Este documento puede ser libremente leído, almacenado, reproducido, distribuido, traducido o mencionado, de cualquier manera y mediante cualquier método, siempre que se cumplan las cláusulas.
  • 4. Esta relación equilibrada se rompe con la aparición del contrato por adhesión. La entidad que vende el bien o presta el servicio ofrece el mismo a través de un contrato masivo e innegociable, y el consumidor debe elegir entre aceptar el bien con todas sus cláusulas o no hacerlo, lo que supone una debilidad del sustrato contractual
  • 5.  La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.  En los EEUU, a partir de 1966 el Copyright Office comenzó a admitir el registro de los programas de computación. En 1980 se sancionó una ley federal estableciendo la protección de los programas de computación por medio del copyright.  El art. 10 del acuerdo sobre los ADPIC establece que, sean programas fuente o programas objeto, los programas de computación se protegerán como obras literarias conforme el convenio de Berna
  • 6.  Hoy en día el software está protegido por el derecho de autor como una obra más, El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: el software más complejo es el resultado del trabajo de un grupo asistido incluso por computadoras. Entonces el concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico- industrial de un programa de computación.
  • 7.  El bien jurídico de tutela en los llamados delitos informáticos es la información ya que cualquier daño o prejuicio ocurre contra la privacidad del afectado.  Sea estafa, robo, fraude, etc. Lo que protege la nueva ley de delitos informáticos es la información.
  • 8. DELITO INFORMATICO DELITO COMPUTACIONAL Son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software, pero no robando o dañando el Hardware, porque encuadraría en un delito tipificado tradicional mencionado anteriormente. Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas. corresponde a lo que es los actos ilegales para afectar las operaciones de una computadora perdiendo así la secuencia y orden de los datos que ésta contenga. ubica delitos tradicionales y nuevos delitos que son mucho más usados diariamente y que necesitan un nivel de sofisticación muy elevado
  • 9.  Los principales objetivos de este tratado son los siguientes:  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.  La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.  Establecimiento de un régimen rápido y eficaz de la cooperación internacional.7