derecho informatico


La ley de tecnología de la información (también llamada ley cibernética ) se refiere a la ley de tecnología de la información , incluida la informática e Internet . Está relacionado con la informática jurídica y rige la difusión digital tanto de información ( digitalizada ) como de software , seguridad de la información y aspectos de comercio electrónico y ha sido descrito como "leyes en papel" para un "entorno sin papel". Plantea cuestiones específicas de propiedad intelectual en informática y en línea, derecho contractual , privacidad, libertad de expresión y jurisdicción .

La regulación de la tecnología de la información, a través de la informática e Internet , evolucionó a partir del desarrollo de las primeras redes financiadas con fondos públicos, como ARPANET y NSFNET en los Estados Unidos o JANET en el Reino Unido. [1]

La ley de TI no constituye un área legal separada, sino que abarca aspectos de las leyes de contratos, propiedad intelectual, privacidad y protección de datos. La propiedad intelectual es un componente importante de la ley de TI, incluidos los derechos de autor , las reglas sobre el uso justo y las reglas especiales sobre la protección contra copia para medios digitales y la elusión de tales esquemas. El área de las patentes de software es controvertida y sigue evolucionando en Europa y otros lugares. [2]

Los temas relacionados con las licencias de software , los acuerdos de licencia de usuario final , las licencias de software libre y las licencias de código abierto pueden implicar la discusión de la responsabilidad del producto, la responsabilidad profesional de los desarrolladores individuales, las garantías, el derecho contractual, los secretos comerciales y la propiedad intelectual.

En varios países, las áreas de las industrias de la computación y la comunicación están reguladas, a menudo estrictamente, por organismos gubernamentales.

Existen normas sobre los usos que se pueden dar a las computadoras y las redes informáticas, en particular, existen normas sobre el acceso no autorizado , la privacidad de los datos y el spam . También hay límites en el uso de cifrado y de equipos que pueden usarse para vencer los esquemas de protección contra copias. También se controla la exportación de hardware y software entre ciertos estados dentro de los Estados Unidos . [ cita requerida ]