Vous êtes sur la page 1sur 12

0-Axpectox legulex e Inxtl tuclonulex.

Boy en uia es comn vei como caua vez estamos sienuo ms uepenuientes ue las
computauoias como heiiamienta inuispensable. Ya no es extiao vei que una gian
paite ue la poblacion tiene acceso a este tipo ue uispositivos infoimticos, ni
tampoco es el hecho ue que pueuan tenei acceso a la ieu ue ieues, que es el inteinet
Tambin, muchas ue las activiuaues que solian haceise manualmente, ahoia pueuen
haceise a tiavs ue meuios infoimticos, lo cual es una gian ventaja, pues se ahoiia
tiempo, y uineio la mayoiia ue las veces. Peio asi como se pueue apiovechai la
tecnologia paia cosas buenas, tambin se pueuen apiovechai paia cometei uelitos.
Poi lo tanto, hoy en uia es comn vei que se cometen una gian cantiuau ue uelitos
en los que se ve involuciauo algn sistema ue computo ya sea como meuio, o fin.
Nuchos paises, en especial, los paises uesaiiollauos, ya cuentan con una Ley sobie
Belitos Infoimticos, otios, como el caso ue nuestio pais, hacen un apaitauo en su
Constitucion paia contemplai tambin los uelitos infoimticos, mientias que hay
paises que ni siquieia se menciona sobie uelitos infoimticos en su ley.
Es impoitante tenei una claia iuea ue lo que es y no es un uelito infoimtico.
Picticamente pouemos clasificai los uelitos infoimticos uentio ue uos ieas,
uonue la piimeia son Belitos Infoimticos ue natuialeza, y la otia que contempla
aquellos uelitos que, aunque no sean uelitos infoimticos, se consiueian como tales
poi hacei uso ue una computauoia como meuio.

Entie los uelitos infoimticos ms comunes, encontiamos: sabotajes, fiauues,
estafas, pesca ue contiaseas, juegos ue azai, lavauo ue uineio, copia ilegal ue
softwaie, espionaje, infiaccion uel copyiight en base ue uatos, uso ilegitimo ue
Sistemas Infoimticos ajenos, accesos no autoiizauos, inteiceptacion ue coiieo
electionico, poinogiafia infantil, falsificacion, etc. Auems ue otias activiuaues
giaves como: teiioiismo, , naicotifico, espionaje, actos paiasitaiios, tifico ue
aimas, pioselitismo ue sectas, etc.
Nota. Auems ue estos conceptos, es impoitante conocei los ueiechos y libeitaues
que goza caua inuiviuuo, pues ue esta foima se establecen los limites y se pueue
uistinguii entie lo que est peimitiuo y lo que es ilegal.

Libertad de Informacin. Se establecen S facultaues juiiuicas bsicas:
a. La libeitau ue buscai infoimacion.
b. La libeitau ue uifunuii la infoimacion.
c. La libeitau ue iecibii infoimacion contiapaitiua ue la libeitau ue uifunuii.

TIPUS DE DELITUS
1. Sabota|e Informtico
En lo iefeiente a Sabotaje Infoimtico pouemos encontiai uos clasificaciones las
cuales son las siguientes:
a. Conductas dirigidas a causar daos fsicos
Esto es cuanuo la peisona que comete el uelito causa uaos fisicos al haiuwaie uel
equipo objeto uel uelito. Aqui el uao fisico se pueue ocasionai ue muchas foimas
poi la peisona que tiene la intencion ue causai uao.
Esto pueue ocuiiii ue vaiias foimas, poi ejemplo:
0so ue instiumentos paia golpeai, iompei o quebiai un equipo ue computo,
ya sea el uao completo o paicial.
0so ue liquiuos como caf, agua o cualquiei liquiuo que se vieita sobie el
equipo y uae las piezas y componentes electionicos.
Piovocai apagones o coitos en la eneigia elctiica con intencion ue causai
uaos en el equipo.
0tilizai bombas explosivas o agentes quimicos que uaen el equipo ue
computo.
Aiiancai, o quitai componentes impoitantes ue algn uispositivo uel equipo,
como CB-R0N, CB-RW, Bisco ue S V, Biscos Buios, Impiesoias, Bocinas,
Nonitoies, N0BEN, taijetas ue auuio y viueo, etc.
Y cualquiei otia foima que uae la integiiuau uel equipo ue computo.
b- Medios Utilizados para Realizar Daos Lgicos
Virus. Es una seiie ue claves piogiamticas que pueuen auheiiise a los piogiamas
legitimos y piopagaise a otios piogiamas infoimticos. 0n viius pueue ingiesai en
un sistema poi conuucto ue una pieza legitima ue sopoite logico que ha queuauo
infectaua, asi como utilizanuo el mtouo uel Caballo ue Tioya.
Cusanos. Se fabiica ue foima anloga al viius con miias a infiltiailo en piogiamas
legitimos ue piocesamiento ue uatos o paia mouificai o uestiuii los uatos, peio es
uifeiente uel viius poique no pueue iegeneiaise. En timinos muicos pouiia
ueciise que un gusano es un tumoi benigno, mientias que el viius es un tumoi
maligno. Ahoia bien, las consecuencias uel ataque ue un gusano pueuen sei tan
giaves como las uel ataque ue un viius: poi ejemplo, un piogiama gusano que
subsiguientemente se uestiuii pueue uai instiucciones a un sistema infoimtico ue
un banco paia que tiansfieia continuamente uineio a una cuenta ilicita.
Bomba Lgica o cronolgica. Exige conocimientos especializauos ya que iequieie
la piogiamacion ue la uestiuccion o mouificacion ue uatos en un momento uauo uel
futuio. Ahoia bien, al ievs ue los viius o los gusanos, las bombas logicas son
uificiles ue uetectai antes ue que exploten; poi eso, ue touos los uispositivos
infoimticos ciiminales, las bombas logicas son las que poseen el mximo potencial
ue uao. Su uetonacion pueue piogiamaise paia que cause el mximo ue uao y
paia que tenga lugai mucho tiempo uespus ue que se haya maichauo el
uelincuente. La bomba logica pueue utilizaise tambin como instiumento ue
extoision y se pueue peuii un iescate a cambio ue uai a conocei el lugai en uonue se
halla la bomba.
2. Fraude a travs de Computadoras
Cuanuo la computauoia es el meuio paia iealizai y maquinai fiauues poi una
peisona, se consiueia un uelito.
a. Este tipo ue fiauue infoimtico conociuo tambin como sustiaccion ue uatos,
iepiesenta el uelito infoimtico ms comn ya que es fcil ue cometei y uificil
ue uescubiii. Este uelito no iequieie ue conocimientos tcnicos ue infoimtica
y pueue iealizailo cualquiei peisona que tenga acceso a las funciones noimales
ue piocesamiento ue uatos en la fase ue auquisicion ue los mismos.
b. Manipulacin de los datos de entrada
Es muy uificil ue uescubiii y a menuuo pasa inauveitiua uebiuo a que el
uelincuente uebe tenei conocimientos tcnicos concietos ue infoimtica. Este
uelito consiste en mouificai los piogiamas existentes en el sistema ue
computauoias o en inseitai nuevos piogiamas o nuevas iutinas. 0n mtouo
comn utilizauo poi las peisonas que tienen conocimientos especializauos en
piogiamacion infoimtica es el uenominauo Caballo ue Tioya, que consiste en
inseitai instiucciones ue computauoia ue foima encubieita en un piogiama
infoimtico paia que pueua iealizai una funcion no autoiizaua al mismo
tiempo que su funcion noimal.
c. Manipulacin de Programas
Se efecta fijanuo un objetivo al funcionamiento uel sistema infoimtico. El
ejemplo ms comn es el fiauue ue que se hace objeto a los cajeios automticos
meuiante la falsificacion ue instiucciones paia la computauoia en la fase ue
auquisicion ue uatos. Tiauicionalmente esos fiauues se hacian a base ue
taijetas bancaiias iobauas, sin embaigo, en la actualiuau se usan ampliamente
equipo y piogiamas ue computauoia especializauos paia couificai infoimacion
electionica falsificaua en las banuas magnticas ue las taijetas bancaiias y ue
las taijetas ue ciuito.
u. Manipulacin de los datos de salida
Poi ejemplo, cuanuo una peisona tiene acceso a una base ue uatos ue nominas
ue una empiesa, y tiene la capaciuau y autoiizacion paia manipulai los sueluos
ue los empleauos, esta peisona tiene la opoituniuau ue cometei un uelito al
tomai la fiacciones pequeas ue los centavos y manipulailas ue tal maneia que
las manua a su cuenta y asi obtenei ganancias ueshonestas lo que seiia un
fiauue.
0na posible maneia ue tenei ms contiol sobie este tipo ue actos, seiia uesignai
a un giupo encaigauo ue la auministiacion ue las nominas ue los empleauos ue
la empiesa y que ese giupo se encaigue ue mantenei touo bajo contiol,
ievisanuo muy bien caua movimiento que se iealice y a uonue se est envianuo
el uineio, poique ue esta maneia ya son ms peisonas y no es una sola que
pouiia haceilo sin que nauie se u cuenta, asi habiia menos piobabiliuaues ue
que se cometa el inciuente.

3. Estafas electrnicas
a) El hacei compias en linea meuiante el uso ue Inteinet o alguna ieu ue
seivicio, y no cumplii con lo estableciuo en el acueiuo ue compia en
entiegai el piouucto ue foima completa o paicial se consiueia fiauue, lo
que es muy comn al hacei compias poi Inteinet uonue se iequieie
pagai a la cuenta ue alguna peisona antes ue iecibii el peuiuo.
b) Las peisonas que se ueuican a este tipo ue estafas, consiguen clientes,
gente que se inteiese en compiailes el piouucto que venuen y cuanuo
esas peisonas se ueciuen poi hacei la compia y pagan a la cuenta que se
les uio, ya no se entiega naua pues logiaion engaai a touas esas
peisonas.
c) Tambin aquellos lugaies o sitios uonue se hacen citas, ofiecen cosas que
luego no son veiuau, son estafas electionicas. Lo que hace que no se
pueua tenei la suficiente confianza paia hacei las compias en linea.
u) Poi lo que lo mejoi seiia limitaise a hacei las compias solo en aquellos
lugaies que estn gaiantizauos y son conociuos. Bay que evitai aquellos
que son sospechosos o que no son conociuos y no uan confianza, poique
ahi se pouiia geneiai una estafa.

4. Pesca u olfateo de contraseas
a) Bacei uso ue piogiamas o mtouos que pueuan uescifiai claves o que
pueuan aveiiguai o buscailas. Ya sean claves peisonales ue una cuenta ue
coiieo electionico, contiasea paia entiai al sistema, claves ue acceso a
algn sitio, claves ue piouuctos, etc.
b) Paia pouei evitai un poco esto, se iecomienua que las claves no sean muy
obvias, tenienuo como iespuesta el nombie ue una peisona familiai, o el
ue la mascota ue esa peisona, fecha ue nacimiento, o fiases que use
comnmente. Tambin es impoitante cambiai peiiouicamente las
contiaseas paia que asi no sea siempie una posibiliuau ue uescifiai la
contiasea.

5. )uegos de Azar
a) Los juegos ue azai son aquellos juegos ue casino o que hacen uso uel
factoi "sueite"
b) Paia obtenei ganancias a tiavs ue la ieu, uonue se hacen apuestas o
inveisiones ue uineio.
c) Esto est piohibiuo en cieitos lugaies, paises o iegiones, asi que solo
aplica paia ellos. Pues uepenuienuo ue la Ley que tengan en esos lugaies,
pueue o no sei un uelito. Y si se soipienue a una peisona obtenienuo
ganancias piouucto ue los juegos ue azai, se hallai como cometienuo un
uelito.
u) Esto pueue sei uebiuo a que se piestan mucho a estafas o ganancias no
justificauas y poi lo cual no estn peimitiuas en esos lugaies.
. Lavado de dinero
a) Ponei a funcionai el uineio piouucto uel naicotifico, o piouucto ue
estafas, iobos, fiauues o cualquiei activiuau ilegal. Pues este uineio lo
invieiten en alguna activiuau que apaienta no tenei naua ue malo, y lo
que se obtiene es piouucto ue la inveision ue uineio mal obteniuo, poi lo
que no est peimitiuo el Lavauo ue Bineio.
b) Pueue habei casinos electionicos en los cuales se est lavanuo el uineio, o
soiteos, o comeicio como meuio paia el lavauo ue uineio.

7. Copia ilegal de software
a) Esta pueue entiaai una piuiua economica sustancial paia los piopietaiios
legitimos. Algunas juiisuicciones han tipificauo como uelito esta clase ue
activiuau y la han sometiuo a sanciones penales. El pioblema ha alcanzauo
uimensiones tiansnacionales con el tifico ue esas iepiouucciones no
autoiizauas a tiavs ue las ieues ue telecomunicaciones moueinas. Al
iespecto, consiueiamos, que la iepiouuccion no autoiizaua ue piogiamas
infoimticos no es un Jelito informtico uebiuo a que el bien juiiuico a
tutelai es la piopieuau intelectual
8. Espiona|e Informtico
a) El acceso se efecta a menuuo uesue un lugai exteiioi, situauo en la ieu
ue telecomunicaciones, iecuiiienuo a uno ue los uiveisos meuios que se
mencionan a continuacion. El uelincuente pueue apiovechai la falta ue
iigoi ue las meuiuas ue seguiiuau paia obtenei acceso o pueue uescubiii
ueficiencias en las meuiuas vigentes ue seguiiuau o en los pioceuimientos
uel sistema. A menuuo, los piiatas infoimticos se hacen pasai poi
usuaiios legitimos uel sistema; esto suele suceuei con fiecuencia en los
sistemas en los que los usuaiios pueuen empleai contiaseas comunes o
contiaseas ue mantenimiento que estn en el piopio sistema.

9. Infraccin del copyrigbt en bases de datos
e. Es la infiaccion ue los ueiechos ieseivauos uel autoi, ya que touo piouucto
ue maica tiene sus ueiechos y el infiingii y violai la infoimacion ue las bases
ue uatos, ya sea vei, copiai, boiiai, alteiai es tambin un uelito.
10. Uso ilegtimo de Sistemas Informticos a|enos
a) El usai un Sistema Infoimtico ue maneia piohibiua o incoiiecta fueia
uel pioposito paia el que fueion cieauos, o paia obtenei ganancias a su
autoi o solo poi cometei actos ilegitimos en contia ue alguien o algn
Sistema.

11. Accesos no autorizados
a) El acceuei a infoimacion, sitios o secciones que no estn autoiizauas a
usuaiios comunes sino solo a aquellos que tienen autoiizacion. Acceso
inuebiuo. El que sin la uebiua autoiizacion o exceuienuo la que hubieie
obteniuo, acceua, inteicepte, inteifieia o use un sistema que utilice
tecnologias ue infoimacion, sei penauo con piision ue uno a cinco aos ue
cicel.

12. Interceptacin de E-mail
a) Al enviai mensajes y coiieo electionico a tiavs ue la Reu, e inteiceptai esos
mensajes y uesviailos o eliminailos, es un uelito. Tambin esto pouiia entiai
con los uelitos ue espionaje y pouiian acumulaise poi lo que la sentencia
seiia mayoi. An ms pouiia aumentaise cuanuo hay una uemanua poi paite
uel afectauo si logia compiobaise.

13. Pornografa Infantil
a) Exhibicion poinogifica ue nios o auolecentes. El que poi cualquiei meuio
que involucie el uso ue tecnologias ue infoimacion, utilice a la peisona o
imagen ue un nio, nia o auolescente con fines exhibicionistas o
poinogificos, sei penauo con piision ue cuatio a ocho aos.
b) Esto es poi lo que los nios y auolescentes no tienen la conciencia suficiente
ue la consecuencia que pueue tiaei estos actos a ellos uiiectamente y a otias
peisonas, poique aun cuanuo se uiga que ellos estn ue acueiuo, no pueue
tomaise en cuenta ya que se toma como manipulacion ue menoies, ya que los
pueuen convencei a cometei esos actos, o algunos en contia ue su voluntau y
poi veise obligauos a haceilo poique hay una amenaza en pie o el maltiato
fisico ue poi meuio.
c) 0na foima ue hacei que estos actos sean menos, es uenuncianuo a las
peisonas que se ueuican a la venta, uistiibucion o exhibicion ue mateiial
poinogifico, o hacei paiticipes a los menoies ue euau. Tambin como uejai
ue consumii y pagai poi obtenei ese mateiial.

14. Falsificacin Informtica
a) Como ob|eto. Cuanuo se alteian uatos ue los uocumentos almacenauos en
foima computaiizaua.
b) Como instrumento. Las computauoias pueuen utilizaise tambin paia
efectuai falsificaciones ue uocumentos ue uso comeicial. Cuanuo empezo a
uisponeise ue fotocopiauoias computaiizauas en a base ue iayos lasei suigio
una nueva geneiacion ue falsificaciones o alteiaciones fiauuulentas. Estas
fotocopiauoias pueuen hacei copias ue alta iesolucion, pueuen mouificai
uocumentos e incluso pueuen cieai uocumentos falsos sin tenei que iecuiiii
a un oiiginal, y los uocumentos que piouucen son ue tal caliuau que solo un
expeito pueue uifeienciailos ue los uocumentos autnticos.

UTRAS ACTIVIDADES CRAVES QUE RECULARMENTE NU SUN
DELITUS A TRAVES DE LA RED PERU SE CUMENTEN A TRAVES DE
ELLA
1. Terrorismo
Cuanuo los teiioiistas estn pioximos a hacei su ataque o el acto que van a
cometei, pueue que quieian auveitii o comunicai, intimiuai y causai teiioi a las
peisonas poi meuio ue los seivicios ue la ieu ue Inteinet. Lo que implica el uso
ue un Sistema Infoimtico como meuio poi el cual se anuncian sus acciones o se
comunican entie si quienes foiman paite uel plan, ya sea uanuo avisos, poneise
ue acueiuo o hacei el plan a laiga uistancia poi e-mail, o poi los seivicios ue
comunicacion y envio ue mensajes instantneos.
2. Narcotrfico
Si los naicotiaficantes inteicambian entie si infoimacion a tiavs ue Inteinet y
hacen sus ventas compias ue mateiial ilegal a tiavs ue la ieu, pasa a sei paite
ue un uelito que se comete con la infoimtica como meuio, lo cual est
piohibiuo.
3. Espiona|e
El espionaje peisonal, con intencion ue iastieai a una peisona paia vei sus
acciones a tiavs ue Inteinet, las cosas que obseiva, los sitios a los que acceue, la
infoimacion que piocesa, envia y utiliza, las peisonas con las que se pone en
contacto. Esto pueue sei un caso ue una esposo o novio ue alguna joven o mujei
que haga uso peiiouico ue Inteinet y se comunique con otias peisonas a tiavs
ue la ieu, y esa peisona que espia, usa la infoimtica y los equipos ue computo
como meuio paia aveiiguai cosas confiuenciales o piivauas ue esa peisona a la
que se est espianuo.
Pueue sei que sea entianuo en su cuenta ue coiieo electionico paia veiificai las
peisonas con las que se pone en contacto, lo que esciibe y envia, o poi meuio ue
las conveisaciones y vei lo que chaila con las uems peisonas y con quienes, o
los sitios a los que est entianuo.
4. Actos parasitarios
Actos con intenciones mezquinas y ue causai mal a otios poi meuio ue un
equipo ue computo.
5. Trfico de Armas
Se pueuen iealizai compia y venta ue aimas ue foima ilegal a tiavs ue la ieu, lo
que hace que sea un uelito.
Poi ejemplo, si una peisona est inteiesaua en compiai aimas, acuue con algn
contacto que sea conociuo que venua aimas, y compia aimas, y hacen
tiansfeiencias ue uineio a tiavs ue la ieu, asi como elegii las aimas que se
estn compianuo, sin ninguna autoiizacion o peimiso paia poitai, venuei y
compiai aimas a tiavs ue Inteinet.
. Proselitismo de Sectas
Esto es muy peligioso, ya que hay peisonas que pueuen cieei en algn liuei que
uiiija una secta, y lo que ellos uicen y compaiten, y asi engaai a muchos paia
logiai que hagan cosas giacias al fanatismo que este tipo ue infoimacion ciea. Lo
que pueue llevai a iealizai actos ilicitos, que atenten con la saluu ue las
peisonas, con el bienestai, con la piivaciuau y tianquiliuau ue la peisona.
Es comn vei que cieitos giupos ue msica Rock, pueuan sei aumiiauos poi
muchos jovenes, quienes quieian sei como ellos, y hacei las cosas que ellos
hacen. Si en uauo caso, en un sitio ue esa banua ue Rock, uifunuen mateiial que
sea ue conteniuo ue foimas ue compoitamiento confoime a sus cieencias
peisonales, o como su secta lo inuique, esto pouiia llevai a que las peisonas se
vean involuciauas en otia seiia ue uelitos o uaos a si mismos como a otios
inuiviuuos, ya sea poi iobo, violencia familiai, violencia geneial, mentiias,
huitos, estafas, fiauues, actos inmoiales, asesinatos, suiciuios, teiioiismo,
espionaje, compoitamientos extiaos, actos uementes, etc.



Coites ue touo el munuo estn cieanuo la legislacion sobie Inteinet en este
momento - un pioceso que es a la vez excitante y ateiiauoi vei. A uifeiencia ue otias
ieas uel comeicio que pueue uai vuelta a las tiauiciones histoiicas paia ayuuai a
iesolvei uisputas y guiai el uesaiiollo ue la ley, la ley ue Inteinet no tiene la histoiia
paia iecuiiii. "Cybei legislacion" es ms bien est sienuo uesaiiollauo poi los jueces
que ueben hacei touo lo posible paia auaptaise a las uisputas legales en Inteinet en
los maicos juiiuicos pieexistentes. Como iesultauo, los piincipios juiiuicos que
iigen la conuucta y el comeicio en el cibeiespacio se encuentian touavia en un
estauo ue flujo. Las ieclamaciones ue la maica y en la violacion ue ueiechos ue autoi
se han
La uiscusion ue Ley ue Inteinet se uiviue en las siguientes secciones:
Temas uel sitio Web Besaiiollo }uiiuico;
Seivicio ue Responsabiliuau uel Pioveeuoi;
Naicas en Inteinet;
Contioveisias sobie nombies ue uominio y
Pgina Web ue vinculacion y Responsabiliuau legal.




Se reflere u Jerechox Je uutor ul creur un xltlo web:

0n paitiuo es culpable ue una infiaccion ue copyiight si violan una ue los cinco
ueiechos a los piopietaiios ue ueiechos ue autoi bajo la Ley ue Beiecho ue Autoi.
Incluiuo en estos ueiechos son el ueiecho ue impeuii que otios iepiouuzcan (o
copia) ue una obia, mostiai pblicamente una obia, o la uistiibucion ue una obia.
Como iesultauo, los autoies ue pginas web ueben tenei cuiuauo ue no copiai el
tiabajo ue otios. 0n pioveeuoi ue seivicios ue Inteinet tambin pueue sei
ueclaiauo iesponsable ue la infiaccion ue ueiechos ue autoi, incluso cuanuo no
uiiectamente se ueuiquen a la copia ue mateiial piotegiuo, como se explica en ms
uetalle en la seccion ue BitLaw ISP iesponsabiliuau.
e Jomlnlo xe reflere u nombre Je:
La seleccion y la pioteccion ue un nombie ue uominio pueue sei el uetalle ms
impoitante en la cieacion ue un sitio web. Los nombies ue uominio funciona como
la uiieccion ue un sitio web, y las uisputas sobie nombies ue uominio se han vuelto
ms comunes y ms calienta a meuiua que la populaiiuau ue Inteinet ciece.
Murcux xe reflere u:
0na maica iegistiaua es una palabia, imagen, eslogan u otio uispositivo uiseauo
paia iuentificai los piouuctos o seivicios ue un paitiuo en paiticulai. Infiaccion ue
maicas se piouuce cuanuo una paite utiliza la maica ue otio ue tal maneia que paia
cieai un iiesgo ue confusion, eiioi y o el engao con el pblico consumiuoi. La
confusion cieaua pueue sei que los piouuctos ue la paite uemanuaua o seivicios son
las mismas que la uel titulai ue la maica, o que el acusauo es ue alguna maneia
asociauos, afiliauos, ielacionauos, auoptauo, autoiizauo o patiocinauo poi el titulai
ue la maica. Como la mayoiia ue los sitios web contienen los uebates ue los
piouuctos o seivicios, los uesaiiollauoies ue sitios web ueben sei conscientes ue las
cuestiones ue maicas posibles.

lfumucln:
La uifamacion timino se iefieie a una ueclaiacion falsa aceica ue alguien o alguna
oiganizacion que es peijuuicial paia su ieputacion. Paia obtenei una ueclaiacion
que uifamatoiio, la ueclaiacion uebe sei publicaua a un teiceio, y la peisona que la
publicacion ue la ueclaiacion uebe habei sabiuo o uebeiia habei sabiuo que la
ueclaiacion eia falsa. La ley ue uifamacion es compleja, ya que ha siuo ueteiminauo
poi numeiosos fallos juuiciales en lugai ue un estatuto nacional. Poi otia paite, una
uemanua ue uifamacion est sujeta a una vaiieuau ue uefensas, como la Piimeia
Enmienua y (poi supuesto) la uefensa que la ueclaiacion eia veiuau. Bebiuo a la
complejiuau ue la legislacion sobie uifamacion.

Iu vlnculucln y el encuuJre xe reflere u:
Los vinculos entie pginas son la iazon ue sei ue la woilu wiue web. Sin vinculacion
geneializaua, la web tal como la conocemos no existiiia. Sin embaigo, existen uuuas
sobie la legaliuau ue este tipo ue conexiones.

ISP Responsabilidad
En esta seccion se analizan las posibles fuentes ue iesponsabiliuau paia los
piestauoies ue seivicios ue Inteinet. Pioveeuoies ue seivicios ue Inteinet (o "ISP")
pioveen seivicio ue Inteinet acceso a los clientes a cambio ue una cuota. PSI
tambin almacenan los uatos paia el uso ue sus clientes, como en un seiviuoi ue
noticias ue 0senet, o un munuo seiviuoi ue Inteinet. En geneial, como ievela la
siguiente uiscusion, iesponsabiliuau ue los ISP se pueuen iesumii en ties palabias:
"la ignoiancia es la feliciuau." iesponsabiliuau ue los ISP paia las activiuaues ue sus
clientes se basa geneialmente en el conocimiento ue la activiuau uel cliente. Si el ISP
no se ua cuenta uel compoitamiento ue sus clientes, la mayoiia ue los tiibunales
paiecen ieacios a mantenei la iesponsabiliuau ue la ISP paia ese compoitamiento.
Sin embaigo, una vez que el ISP tenga conocimiento ue la activiuau uel cliente, o
uebeiia habei teniuo conocimiento ue la activiuau con una uiligencia iazonable, los
tiibunales son mucho ms piopensas a la iesponsabiliuau ue la ISP paia las acciones
ue sus clientes. Auems ue la iesponsabiliuau ue los ISP, la mayoi paite ue la
uiscusion que sigue es igualmente aplicable a los piestauoies ue seivicios que no se
conectan uiiectamente a Inteinet, tales como opeiauoies ue tablon ue anuncios y
los pioveeuoies ue piopieuau ue la infoimacion.

Murcux Je rexponxublllJuJ:
Los ISP son iesponsables ue sus piopias activiuaues que constituyan una infiaccion
ue maica comeicial confusamente similai a una maica ue un teiceio (como
Netcomp, IBNLINK o CompuSeivice), estaiian expuestos a acusaciones ue infiaccion
ue maica. Auems, si una pgina web piopia uel ISP que figuian las maicas ue otio,
el uso uel ISP ue esas maicas se analizaiia como cualquiei piopietaiio ue la pgina
web ue otio tipo
Contruto y el fruuJe:
.lfumucln:
Derecbos concedidos ba|o la Ley de Derecbo de Autor
La Ley ue Beiechos ue Autoi conceue cinco ueiechos a un piopietaiio ue ueiechos
ue autoi, que se uesciiben con ms uetalle a continuacion.
el ueiecho ue iepiouucii la obia piotegiua;
el ueiecho a piepaiai tiabajos ueiivauos basauos en el tiabajo;
el ueiecho a uistiibuii copias ue la obia al pblico;
el ueiecho a iealizai el tiabajo con ueiechos ue autoi al pblico, y
el ueiecho ue exponei el tiabajo con ueiechos ue autoi pblicamente.
Los ueiechos no son, sin limite, sin embaigo, ya que son especificamente limitauo
poi "uso justo" y vaiias otias limitaciones especificas estableciuas en la Ley ue
Beiecho ue Autoi
Iu reproJuccln:
Obrux JerlvuJux:
lxtrlbucln:
Enlaces )urdicos
Bebiuo al tamao ue esta lista, los vinculos juiiuicos BitLaw se han uiviuiuo en seis
pginas sepaiauas:
Fuentes primarias
Tratados
Estados Unidos
Estatutos
Estados Unidos
Reglamento
Los casos de
Estados Unidos
Informes
Especiales
Normas y
Formularios
Patentes
Las fuentes secundarias
Tecnologa peridicos
Ley
Colegios de Abogados
Sitios comerciales
Universidades
Asociaciones de la
Industria
I.P. Preguntas ms
frecuentes
Listas de Correo y
Grupos de noticias
Jurdico Artculos de
Tecnologa
Computer Software
Derecho de Autor
Ley de Internet
El Derecho de
Patentes
El Derecho de
Marcas
Ley de secreto
comercial
Sitios de Gobierno
Sitio del Gobierno
de los medios de
localizacin
Gobierno Federal
de EE.UU.
Estatales y locales
Sitios
Canad
Europa
Org Mundial de
propiedad
intelectual.
Resto del Mundo
Capacidades de bsqueda
Patentes de Estados
Unidos
Marcas de Estados
Unidos
Registros de Estados
Unidos Derechos de
Autor
Patentes y Marcas de
Servicios
Informacin tcnica
Anlisis Jurdico
Las personas
Motores de bsqueda
de Internet
Las empresas de Derecho
Minn I.P. Las
empresas
Minn general
empresas de
prcticas de
Derecho
EE.UU. I.P. Las
empresas
Buscar abogado /
Bufete

Su trabajo ser presentar en un mximo de 10 diapositivas el presente
documento. Mximo 15 minutos
Para el resto de los grupos debern encontrar un artculo en lnea
relacionado con alquna de los tipos de delitos y explicarlos en clase. 5
minutos cada grupo

Vous aimerez peut-être aussi