SlideShare ist ein Scribd-Unternehmen logo
1 von 6
CATEDRATICO: ING. JOHN TOASA
FACULTAD: JURISPRUDENCIA
CURSO: CUARTO SEMESTRE DE DERECHO
MODALIDAD: SEMI-PRESENCIAL.
AÑO: 2014.
ALUMNO: RENE BRAVO.
 Definimos al Derecho Informático como el conjunto de principios y normas
que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el
ámbito de la informática y sus derivaciones, especialmente en el área
denominada "tecnología de la información".
 El concepto de Derecho Informático surge, entonces, a partir de los
conceptos de "Tecnología de la Información" y "Sociedad de la
Información", que son antecedentes necesarios e identificadores del
Derecho Informático, ya ambos conceptos son los que le otorgan un objeto
de estudio propio, el cual requiere una metodología específica con
categorías conceptuales propias (además de las que comparte con las otras
ramas del Derecho),
 El objeto de estudio del Derecho Informático es propio, aunque por el
momento no necesariamente exclusivo. Esto se debe a que muchos de los
aspectos abarcados por el Derecho Informático son abordados hoy en día
por el derecho Penal, Civil y Comercial,
La presencia y proceso de las nuevas TIC ́s en la Sociedad de la Información y
Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y
figuras jurídicas legales...e ilegales. Insertas en éstas se encuentran, justamente,
el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a
aquel, será el delito o crimen informático; piratería virtual, apropiación de algo
ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios,
todos realizados a través de hardware y software, para vulnerar, dañar o destruir
o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal,
pudiendo abarcar asuntos relacionados con la Información, comunicación
personal, actividades económicas, funcionamiento con Internet, Debiéndose
añadir que, al cometimiento de un delito informático se viola lo que es más
privativo de un ser humano como son los bienes intangibles amparados por el
Derecho de Propiedad al manipularse sus datos personales y privados
considerando que desde un nombre de dominio, una creación intelectual de
cualquier índole, intimidad personal, dirección virtual o convencional,
cometimiento de fraude, con lleva la seguridad jurídica en la red. Y, según la
gravedad sé los clasifica en delitos relacionados por el contenido
 Phishing, muy conocido en nuestro medio, especialmente, por el
perjuicio ocasionado a funcionarios públicos y que ascendieron en un
aproximado a US$ 6 ́000.000, oo. Consiste en el envío de correos
electrónicos que, aparentando originarse de fuentes fiables, ejemplo,
entidades bancarias, intentan obtener datos confidenciales del usuario,
valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o
falsificadas.
 Tampering o data diddling, modificación desautorizada de datos o al
software de un sistema llegándose, incluso, borrar cualquier
información.
 Scanning, escudriña el contenido de un libro, periódico, en busca de
algo especial para sus intereses.
 Pharming o cambiazo, táctica fraudulenta en los contenidos del
servidor de nombres de dominio,
 ya sea a través de la configuración del protocolo IP o del archivo, para
redirigir a los navegadores a páginas web falsas en lugar de las
auténticas cuando el usuario accede a las mismas.
 Esta parte específica del comercio electrónico es muy importante, ya que es el nuevo
soporte y mercado a través del cual se forman, perfeccionan, administran y
consuman nuevos contratos y relaciones negóciales.
 Al ser relaciones transfronterizas y extracomunitarias, el comercio electrónico tiene
muchos aspectos , siendo aspectos fiscales, jurídico-internacionales, de propiedad
industrial e intelectual, de protección de la intimidad personal de los contratantes, de
seguridad pública y de competencia empresarial.
 Centrado en el intercambio de bienes y servicios, el Comercio Electrónico , la
electrónica y sus instrumentos son cada vez más los elementos que sustituyen a la
voz y al papel.
 Este nuevo ámbito virtual, no material, supone un nuevo ámbito de ejercicio de la
actividad mercantil, en el que se genera un nuevo lugar de encuentro de ofertas y
aceptaciones de voluntades negóciales inexistente anteriormente. El cambio operado
por el C-E en la contratación mercantil es de gran importancia, incluso varios afirman
que “estamos en presencia de una alteración contractual de similar importancia a la
que se produjo con la sustitución de la tabla de piedra por el papiro y el pergamino
por el papel”.
DERECHO INFORMATICO Y
ACTIVIDADES MERCANTILES
 una actividad transfronteriza y transcomunitaria, pilar
de la globalización.
 El tráfico de mensajes es el flujo de información que
transcurre entre emisor y receptor de mensajes y que
contiene datos acerca de actividades relacionadas con
la contratación. Por tanto el flujo de mensajes es la
contratación telemática.
 El concepto incluye la contratación telemática civil
(entre particulares y/o empresas fuera de su actividad),
mercantil (o comercio electrónico), la contratación con
condiciones generales y electrónicas, la contratación
telemática de productos físicos y servicio de prestación
y la contratación de servicios de la sociedad de la
información

Weitere ähnliche Inhalte

Was ist angesagt?

Derecho informatica
Derecho informaticaDerecho informatica
Derecho informaticamarcelina001
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoRicardoarodriguezg
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticosavilavidesy
 
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA III
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA IIIREALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA III
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA IIIdorialkis farreras
 
Los documentos electrónicos y sus efectos legales en
Los documentos electrónicos y sus efectos legales enLos documentos electrónicos y sus efectos legales en
Los documentos electrónicos y sus efectos legales enbomlaws
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosKevinGomez99
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno alfredo_gmbuap
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICOhelardblas
 
Tecnología jurídica
Tecnología jurídica Tecnología jurídica
Tecnología jurídica camirincon24
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Interlat
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALESmayhorincalderon
 
Firma electronica y mensajes de datos
Firma electronica y mensajes de datosFirma electronica y mensajes de datos
Firma electronica y mensajes de datosLithzar Noriega
 
Jorge enilio salazar diego peña
Jorge enilio salazar diego peñaJorge enilio salazar diego peña
Jorge enilio salazar diego peñaJORGEZADIEGOBO
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicolsatanuniandesr
 

Was ist angesagt? (19)

Derecho informatica
Derecho informaticaDerecho informatica
Derecho informatica
 
Importancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derechoImportancia de la tecnologia en el campo del derecho
Importancia de la tecnologia en el campo del derecho
 
Tecnologia y derecho parte2
Tecnologia y derecho parte2Tecnologia y derecho parte2
Tecnologia y derecho parte2
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA III
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA IIIREALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA III
REALIZADO POR DORIALKIS FARRERAS CI:27.077.662 INFORMÁTICA III
 
1223
12231223
1223
 
Los documentos electrónicos y sus efectos legales en
Los documentos electrónicos y sus efectos legales enLos documentos electrónicos y sus efectos legales en
Los documentos electrónicos y sus efectos legales en
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositivas derecho informatico
Diapositivas derecho informaticoDiapositivas derecho informatico
Diapositivas derecho informatico
 
El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno El derecho informático alfredo gómez moreno
El derecho informático alfredo gómez moreno
 
Presentación derecho informatico
Presentación derecho informaticoPresentación derecho informatico
Presentación derecho informatico
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Tecnología jurídica
Tecnología jurídica Tecnología jurídica
Tecnología jurídica
 
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
Cloud computing - Derecho informático en las nuevas tecnologías con German Re...
 
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALESDELITOS INFORMÁTICOS Y  DELITOS COMPUTACIONALES
DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
 
Firma electronica y mensajes de datos
Firma electronica y mensajes de datosFirma electronica y mensajes de datos
Firma electronica y mensajes de datos
 
Jorge enilio salazar diego peña
Jorge enilio salazar diego peñaJorge enilio salazar diego peña
Jorge enilio salazar diego peña
 
Uso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídicoUso de la informatica en el campo jurídico
Uso de la informatica en el campo jurídico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Andere mochten auch

คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMIS
คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMISคู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMIS
คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMISTotsaporn Inthanin
 
Descripción del proyecto
Descripción del proyectoDescripción del proyecto
Descripción del proyectoEdgar Uscanga
 
工作总结
工作总结工作总结
工作总结smc00517
 
Encerado diagnostico
Encerado diagnosticoEncerado diagnostico
Encerado diagnosticoDiego Fica
 
Creating double paged spread
Creating double paged spreadCreating double paged spread
Creating double paged spreadbethanfosterx
 
Certificado_LeadershipforChange_SaulGomez_2015
Certificado_LeadershipforChange_SaulGomez_2015Certificado_LeadershipforChange_SaulGomez_2015
Certificado_LeadershipforChange_SaulGomez_2015Saúl Gómez
 
Plano De Saude Do Idoso, Reajuste
Plano De Saude Do Idoso, ReajustePlano De Saude Do Idoso, Reajuste
Plano De Saude Do Idoso, ReajusteJOSELITO BATISTA
 
产品经理角色、协作、沟通
产品经理角色、协作、沟通产品经理角色、协作、沟通
产品经理角色、协作、沟通ipple
 
Digiway presenta CMS Crossware
Digiway presenta CMS CrosswareDigiway presenta CMS Crossware
Digiway presenta CMS CrosswareDigiway
 
Criar conta de utilizador
Criar conta de utilizadorCriar conta de utilizador
Criar conta de utilizadorjoaopriostexx
 
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授文化大學
 
Physical vs. chemical day 2
Physical vs. chemical day 2Physical vs. chemical day 2
Physical vs. chemical day 2jmori
 
Bethan survey analysis
Bethan survey analysisBethan survey analysis
Bethan survey analysisbethanfosterx
 
SUSTEINABLE CHAIN OUT OF 75c
SUSTEINABLE CHAIN OUT OF 75cSUSTEINABLE CHAIN OUT OF 75c
SUSTEINABLE CHAIN OUT OF 75cenriquemercadillo
 
Candidaturas do PSTU Caxias-MA
Candidaturas do PSTU Caxias-MACandidaturas do PSTU Caxias-MA
Candidaturas do PSTU Caxias-MAAgostinho Neto
 

Andere mochten auch (20)

Where are we
Where are weWhere are we
Where are we
 
คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMIS
คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMISคู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMIS
คู่มือการใช้งาน โปรแกรมระบบติดตามดูแลผู้เรียน SMIS
 
Tp8 ti cs
Tp8  ti csTp8  ti cs
Tp8 ti cs
 
Merged (1)
Merged (1)Merged (1)
Merged (1)
 
Practica 5 separaciones
Practica 5 separacionesPractica 5 separaciones
Practica 5 separaciones
 
Descripción del proyecto
Descripción del proyectoDescripción del proyecto
Descripción del proyecto
 
工作总结
工作总结工作总结
工作总结
 
Encerado diagnostico
Encerado diagnosticoEncerado diagnostico
Encerado diagnostico
 
Creating double paged spread
Creating double paged spreadCreating double paged spread
Creating double paged spread
 
Certificado_LeadershipforChange_SaulGomez_2015
Certificado_LeadershipforChange_SaulGomez_2015Certificado_LeadershipforChange_SaulGomez_2015
Certificado_LeadershipforChange_SaulGomez_2015
 
Plano De Saude Do Idoso, Reajuste
Plano De Saude Do Idoso, ReajustePlano De Saude Do Idoso, Reajuste
Plano De Saude Do Idoso, Reajuste
 
产品经理角色、协作、沟通
产品经理角色、协作、沟通产品经理角色、协作、沟通
产品经理角色、协作、沟通
 
Digiway presenta CMS Crossware
Digiway presenta CMS CrosswareDigiway presenta CMS Crossware
Digiway presenta CMS Crossware
 
Criar conta de utilizador
Criar conta de utilizadorCriar conta de utilizador
Criar conta de utilizador
 
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授
104.09.04 工作願景與工作倫理-高雄國際會議中心-詹翔霖教授
 
Hygiene
HygieneHygiene
Hygiene
 
Physical vs. chemical day 2
Physical vs. chemical day 2Physical vs. chemical day 2
Physical vs. chemical day 2
 
Bethan survey analysis
Bethan survey analysisBethan survey analysis
Bethan survey analysis
 
SUSTEINABLE CHAIN OUT OF 75c
SUSTEINABLE CHAIN OUT OF 75cSUSTEINABLE CHAIN OUT OF 75c
SUSTEINABLE CHAIN OUT OF 75c
 
Candidaturas do PSTU Caxias-MA
Candidaturas do PSTU Caxias-MACandidaturas do PSTU Caxias-MA
Candidaturas do PSTU Caxias-MA
 

Ähnlich wie Presentacion paer point informatica del derecho

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticojosephito9
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticojosephito9
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría ChangoMaite Chango
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilladunia1983
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosgcsanguinettisnt
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informaticaVanessaSalas26
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallosBRIANFT
 
Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. LuisMedina01
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosxcardonal
 
Uso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídicoUso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídico13amores
 
Marcolegalcomercio e
Marcolegalcomercio eMarcolegalcomercio e
Marcolegalcomercio ePaola Osorio
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoClaudio Alberto Moreno López
 
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Propertyrights de Colombia Ltda.
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente mel2011040738
 

Ähnlich wie Presentacion paer point informatica del derecho (20)

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
TareaatMaría Chango
TareaatMaría ChangoTareaatMaría Chango
TareaatMaría Chango
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Tarea de paola sevilla
Tarea de  paola sevillaTarea de  paola sevilla
Tarea de paola sevilla
 
Análisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticosAnálisis comparativo de la nueva ley de delitos informáticos
Análisis comparativo de la nueva ley de delitos informáticos
 
Cuadro explicativo informatica
Cuadro explicativo informaticaCuadro explicativo informatica
Cuadro explicativo informatica
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
TAREAbrianfiallos
TAREAbrianfiallosTAREAbrianfiallos
TAREAbrianfiallos
 
Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina. Informatica juridica. Luis Medina.
Informatica juridica. Luis Medina.
 
La legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicosLa legislación colombiana sobre los documentos electrónicos
La legislación colombiana sobre los documentos electrónicos
 
Uso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídicoUso y aplicación de la informática en el campo jurídico
Uso y aplicación de la informática en el campo jurídico
 
Marcolegalcomercio e
Marcolegalcomercio eMarcolegalcomercio e
Marcolegalcomercio e
 
Katia stanziola derecho informatico
Katia stanziola derecho informaticoKatia stanziola derecho informatico
Katia stanziola derecho informatico
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Legislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básicoLegislación comercio electrónico y Delitos Informaticos, básico
Legislación comercio electrónico y Delitos Informaticos, básico
 
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
Marco legal del comercio electrónico en Colombia: avances y desafíos. Marco...
 
El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente El cibercrimen y bien jurídico tutelado penalmente
El cibercrimen y bien jurídico tutelado penalmente
 

Presentacion paer point informatica del derecho

  • 1. CATEDRATICO: ING. JOHN TOASA FACULTAD: JURISPRUDENCIA CURSO: CUARTO SEMESTRE DE DERECHO MODALIDAD: SEMI-PRESENCIAL. AÑO: 2014. ALUMNO: RENE BRAVO.
  • 2.  Definimos al Derecho Informático como el conjunto de principios y normas que regulan los efectos jurídicos nacidos de la interrelación de sujetos en el ámbito de la informática y sus derivaciones, especialmente en el área denominada "tecnología de la información".  El concepto de Derecho Informático surge, entonces, a partir de los conceptos de "Tecnología de la Información" y "Sociedad de la Información", que son antecedentes necesarios e identificadores del Derecho Informático, ya ambos conceptos son los que le otorgan un objeto de estudio propio, el cual requiere una metodología específica con categorías conceptuales propias (además de las que comparte con las otras ramas del Derecho),  El objeto de estudio del Derecho Informático es propio, aunque por el momento no necesariamente exclusivo. Esto se debe a que muchos de los aspectos abarcados por el Derecho Informático son abordados hoy en día por el derecho Penal, Civil y Comercial,
  • 3. La presencia y proceso de las nuevas TIC ́s en la Sociedad de la Información y Comunicación SIC, ha dado lugar al surgimiento de nuevas actividades y figuras jurídicas legales...e ilegales. Insertas en éstas se encuentran, justamente, el delito informático, ¿en qué consiste? Si trasladamos la definición anterior a aquel, será el delito o crimen informático; piratería virtual, apropiación de algo ajeno con fines de lucro; spam, distribución de correo con avisos publicitarios, todos realizados a través de hardware y software, para vulnerar, dañar o destruir o invadir un sistema de propiedad ajena, sea empresa, gobierno o personal, pudiendo abarcar asuntos relacionados con la Información, comunicación personal, actividades económicas, funcionamiento con Internet, Debiéndose añadir que, al cometimiento de un delito informático se viola lo que es más privativo de un ser humano como son los bienes intangibles amparados por el Derecho de Propiedad al manipularse sus datos personales y privados considerando que desde un nombre de dominio, una creación intelectual de cualquier índole, intimidad personal, dirección virtual o convencional, cometimiento de fraude, con lleva la seguridad jurídica en la red. Y, según la gravedad sé los clasifica en delitos relacionados por el contenido
  • 4.  Phishing, muy conocido en nuestro medio, especialmente, por el perjuicio ocasionado a funcionarios públicos y que ascendieron en un aproximado a US$ 6 ́000.000, oo. Consiste en el envío de correos electrónicos que, aparentando originarse de fuentes fiables, ejemplo, entidades bancarias, intentan obtener datos confidenciales del usuario, valiéndose de un enlace que, al ser pulsado, lleva a páginas web falsas o falsificadas.  Tampering o data diddling, modificación desautorizada de datos o al software de un sistema llegándose, incluso, borrar cualquier información.  Scanning, escudriña el contenido de un libro, periódico, en busca de algo especial para sus intereses.  Pharming o cambiazo, táctica fraudulenta en los contenidos del servidor de nombres de dominio,  ya sea a través de la configuración del protocolo IP o del archivo, para redirigir a los navegadores a páginas web falsas en lugar de las auténticas cuando el usuario accede a las mismas.
  • 5.  Esta parte específica del comercio electrónico es muy importante, ya que es el nuevo soporte y mercado a través del cual se forman, perfeccionan, administran y consuman nuevos contratos y relaciones negóciales.  Al ser relaciones transfronterizas y extracomunitarias, el comercio electrónico tiene muchos aspectos , siendo aspectos fiscales, jurídico-internacionales, de propiedad industrial e intelectual, de protección de la intimidad personal de los contratantes, de seguridad pública y de competencia empresarial.  Centrado en el intercambio de bienes y servicios, el Comercio Electrónico , la electrónica y sus instrumentos son cada vez más los elementos que sustituyen a la voz y al papel.  Este nuevo ámbito virtual, no material, supone un nuevo ámbito de ejercicio de la actividad mercantil, en el que se genera un nuevo lugar de encuentro de ofertas y aceptaciones de voluntades negóciales inexistente anteriormente. El cambio operado por el C-E en la contratación mercantil es de gran importancia, incluso varios afirman que “estamos en presencia de una alteración contractual de similar importancia a la que se produjo con la sustitución de la tabla de piedra por el papiro y el pergamino por el papel”.
  • 6. DERECHO INFORMATICO Y ACTIVIDADES MERCANTILES  una actividad transfronteriza y transcomunitaria, pilar de la globalización.  El tráfico de mensajes es el flujo de información que transcurre entre emisor y receptor de mensajes y que contiene datos acerca de actividades relacionadas con la contratación. Por tanto el flujo de mensajes es la contratación telemática.  El concepto incluye la contratación telemática civil (entre particulares y/o empresas fuera de su actividad), mercantil (o comercio electrónico), la contratación con condiciones generales y electrónicas, la contratación telemática de productos físicos y servicio de prestación y la contratación de servicios de la sociedad de la información