Contrato Informatico
Contrato Informatico
Contrato Informatico
MODULO JURIDICA
II INFORMATICA JURIDICA
UNIVERSIDAD
DERECHO Y CIENCIAS
DE
DOCENTE: PEÑA BERNAL, ALBERTO
HUANUCO POLITICAS
ALUMNA: BLAS SOSA SCARLETH
SECCION: A
CICLO: VI
AÑO:
2020
CONTRATO INFORMATICO
Son acuerdos legales o comerciales en los que ambas partes expresan su
voluntad de establecer, regular, modificar o dar por terminadas los vínculos legales
relacionados con objetos informáticos.
Este contrato se desliga de los algunos contratos, pero no se deben confundir con
los medios informáticos porque son diferentes, también nos dice que esta
contratación realizada por medios informáticos da lugar a otro tipo de contratación.
3. CONTRATACION ELECTRONICA:
FIRMA DIGITAL
1. CONCEPTO:
Son caracteres que se van a adjuntar al final del cuerpo del contrato dejando ver la
voluntad con total validez de la persona que está firmando, también es una
herramienta tecnológica que permitirá garantizar la autoria e integridad de los
documentos digitales, posibilitando que estos gocen de una característica que
únicamente se usaba en los documentos de papel.
Nos da la certeza de que el mensaje se encuentra exactamente igual que como
fue emitido al momento de su recepción y que la persona que ha firmado no pueda
negar que firmo.
No deben confundir una firma electrónica con una firma digital, ya que este último
es un mecanismo criptográfico que permite que la firma sea visualizada desde que
entidad origina dicho mensaje y verificar que la firma no haya sido alterada.
El firmante mediante una función matemática genera una huella digital y arroja una
clave que es privada, y luego de ese procedimiento se enviara al mensaje original.
Por último la firma digital ayuda al medio ambiente ya que no se está gastando
tanto papel como los años anteriores.
La firma digital tiene la misma validez que la firma manuscrita siempre y cuando
sean acreditadas o reconocidas por la autoridad Administrativa competente, es
decir, que para que la firma digital goce de este principio de equivalencia se
requiere que el certificado digital que el firmante haya sido emitido por una entidad
que cuenta con todas la acreditaciones y reconocimientos por la AUTORIA
ADMINISTRATIVA COMPETENTE.
Es el acto humano que tiene una acción antijurídica que corresponda a un tipo
penal, ya sea por dolo o culpa, y que debe ser sancionado por una pena
3. CARACTERÍSTICAS PRINCIPALES
Son unos delitos muy difíciles de encontrar ya en ocasiones no se
encuentran muchas pruebas.
Son actos que pueden llevarse a cabo de forma rápida y sencilla. En
ciertas ocasiones estos delitos se pueden cometer en milésimas de
segundos sin ni siquiera estar en el mismo país, departamento o
cuidad que el usuario.
El ciberdelito tiende a extenderse y desarrollarse, lo que dificulta su
identificación y enjuiciamiento.
4. LEGISLACIÓN
Esto es razonable solo cuando otras ramas del sistema legal no pueden resolver
los problemas causados por el fenómeno de las tecnologías de la información en
la sociedad (sociedad de la información). Por tanto, el derecho penal es el último
ejemplo de control social.
Aquí nos dice que van a buscar perjudicar al usuario sea persona jurídica o natural
tratándose de derechos aislados o de una serie de ellos, sea o no de carácter
patrimonial y actué con fines de lucro o sin ellos.
8. DELINCUENTES INFORMÁTICOS.
HACKER: quien a sabiendas que es un delito intercepta un sistema
informativo para dañar, desviar, difundir, destruir la información pública o
privada que se almacena en todas las computadoras.
CRAKER: Es más nocivo que el Hacker, tiene dos vertientes:
- El que se cuela en un sistema informático y hurta, destroza
- El que se desprotege sitios web, programas, rompe anti copias.
PHREAKER: Use o no use la computadora para ingresar al sistema
telefónico, puede incautar, interferir, dañar, destruir, monitorear, transmitir y
destruir. También afecta a los sistemas de control, facturación y pago
(clonación de tarjetas prepago).
VIRUCKER: Creador de virus, y así robar información.
PIRATA INFORMÁTICO: copiar, vender, donar programas de software que
no le pertenecen a él ni a nadie sin licencia. Por extensión, también es
posible adulterar programas informáticos, su instalación o personal de
documentación.
9. CLASIFICACIÓN DE LOS DELITOS INFORMÁTICOS.
A. Como fin u objetivo: aquí la conducta está dirigida en contra del hardware
o software, por ejemplo:
Daños a los componentes: memorias, discos, redes telemáticas.
Sabotaje informático, gusanos, bombas lógicas
Uso indebido o violación de código software.
Uso no autorizado de programas.
Hurto de tiempo o espacio de computadoras.
Manipulación de datos de salida.
Existen tres artículos que hacen referencia al bien jurídico-penal, antes referido,
las conductas que se reprimen son:
CAPÍTULO I
Artículo 1.- Objeto de la Ley: tiene por objeto prevenir y sancionar las
conductas ilícitas que se dan mediante los sistemas informáticos, y otros
bienes jurídicos que tienen relevancia penal, y garantizar la lucha contra la
ciber delincuencia.
CAPÍTULO II
DELITOS CONTRA DATOS Y SISTEMAS INFORMÁTICOS
CAPÍTULO III
SEXUALES
CAPÍTULO IV
Artículo 6.- Tráfico ilegal de datos; cualquiera que cree, ingrese o use
indebidamente una base de datos sobre una persona física o jurídica, estas
bases de datos son identificadas o identificables para un marketing,
comercialización, venta, promoción, apoyar o proporcionar con individuos,
familias, de naturaleza hereditaria, laboral, financiera o similar, que cause o no
daño.
CAPÍTULO VI
CAPÍTULO VII
DISPOSICIONES COMUNES