SlideShare una empresa de Scribd logo
1 de 15
Universidad Nacional de Asunción
                      Facultad de Derecho y Ciencias Sociales
Derecho Informático                                             Tarea11
Universidad Nacional de Asunción
                                Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                       Tarea11

Proceso Informático.

   I.     Identificación.
   II.    Selección.
   III.   Comparación.
   IV.    Problematización.
   V.     Estudio de Caso.
   VI.    Solución.
   VII.   Monitoreo y Control.

Desarrollo.
  I.     Identificación.

   Semestres.

     Primero          Segundo           Tercero                Cuarto                Quinto
    Economía                         Derecho Penal                             Derecho de la Niñez y
                 Criminología                            Derecho Deportivo
     Política                       (Parte General)                              la Adolescencia
                                       Derecho               Derecho
                                                                                Derecho Informático
                                      Cooperativo          Constitucional
                                                                                     Derecho
                                                          Medicina Legal
                                                                                  Administrativo
                                                           Derecho Civil        Derecho Penal (Parte
                                                            (Personas)               Especial)




   II.    Selección.
                                Cuarto Semestre       Quinto Semestre
                                Derecho Civil         Derecho de la
                                (Personas)            Niñez y la
                                                      Adolescencia
                                                      Derecho
                                                      Informático

                 Siendo alumnos/as de la Facultad de Derecho y Ciencias Sociales de la
   Universidad Nacional de Asunción y regidos por el Plan de Estudios, hemos cursado las
   materias del 1º, 2º,3º, 4º y 5º semestre, de las cuales hemos seleccionado: Derecho Civil
   I del cuarto semestre, Derecho de la Niñez y la Adolescencia y Derecho Informático del
   quinto semestre, de manera a investigar sobre los posibles escenarios en donde puedan
   desarrollarse los delitos informáticos existentes y compararlas a nuestras legislaciones.




   III.  Comparación.
         Antes de adentrarnos en la investigación de los diferentes delitos existentes en las
 asignaturas seleccionadas vamos a diferenciar los conceptos de cada disciplina.
Universidad Nacional de Asunción
                                 Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                         Tarea11


     Derecho Civil I                      Derecho de la Niñez y la        Derecho Informático
                                        Adolescencia
     es el que comprende el                Es un derecho singular,            Es una ciencia que estudia
     régimen de los bienes              eminentemente tuitivo, que        no solo las normas jurídicas
     (derechos reales), de las          tiene por objeto la protección    que dictaminan y regulan el
     obligaciones y contratos, de       integral del ser humano, desde    ambiente informático, así
     la familia y de las sucesiones,    su concepción hasta que           también abarca el estudio de
     además de cierto número de         alcanza, tras su nacimiento, la   todo material doctrinario y
     nociones       generales       y   plena capacidad de obrar, que     jurisprudencial.
     comunes a todas esas               se inicia con la mayoría de
     instituciones especiales. Es       edad, para integrarle armónica
     aquel derecho donde se             y     plenamente      en     la
     regulan      los      requisitos   convivencia social.
     generales de los actos
     jurídicos      privados,      la
     organización de la familia y
     la propiedad privada.


                           PROBLEMAS.
   REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL
                   EFECTO Y LA POSIBLE SOLUCIÓN




          1) PROBLEMA CENTRAL:
                         PRODUCCIÓN Y COMERCIALIZACIÓN
                                       DE
                         PRODUCTOS INFORMÁTICOS PIRATAS.
          2) Causas:
          2.1. La situación geográfica del Paraguay como país fronterizo con el mayor
          mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de
          la comercialización de productos informáticos piratas.
          2.2. La ignorancia del consumidor en materia informática.

          3) Efectos:
          III.1. Comercialización de computadoras con programas pre-instalados
                 (software) y sin licencias correspondientes.
          III.2. el consumidor se ve engañado, muchas veces, en su buena fe por
                 comerciantes que aprovechan su ignorancia en materia informática.
          4) Soluciones posibles:
          4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los
          organismos de lucha contra ese delito.
          4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería,
          violación de los derechos de autor y la falsificación de marcas.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

          ARBOL DEL PROBLEMA:

          -Comercialización de                         El consumidor se ve engañado,
          computadoras con programas                  muchas veces, en su buena fe
          pre-instalados (software) y                 por       comerciantes     que
          sinlicencias correspondientes.              aprovechan su ignorancia en
                                                      materia informática.




                                Producción y Comercialización
                                              de
                                productos informáticos piratas.




    La situación geográfica del                        La ignorancia del consumidor
    Paraguay como país fronterizo con                  en materia informática.
    el mayor mercado latinoamericano
    de informática, Brasil, lo cual
    favorece el desarrollo de la
    comercialización de productos
    informáticos piratas.




           Combatir la piratería a                        Fortalecimiento          de
           través de la capacitación                      mecanismos de combate
           y asistencia técnica a los                     contra la práctica de la
           organismos de lucha                            piratería, violación de los
           contra ese delito.                             derechos de autor y la
                                                          falsificación de marcas.




                                  ESTUDIO DEL CASO
Universidad Nacional de Asunción
                             Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                    Tarea11

       TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS
                     INFORMATICOS PIRATAS.

               Hay que tener en cuenta que las técnicas y comprensión se están aplicando a
las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su
comercialización.
                Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben
resueltos.
                        En la copia ilegal del software y espionaje informático (productos
informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma
ilegitima, de un sistema de información. Es común el apoderamiento de datos de
investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación (software) que suele tener un
importante valor económico.
                  Como hemos mencionado la producción y comercialización de productos
informáticos han ocasionado numerosas informáticos a los derechos del autor, como la
interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de
los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel
jurisprudencial.
                Las técnicas señaladas anteriormente también ofrecen una serie de ventajas
para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la
producción o mayor interactividad con el usuario o consumidor, es en este punto donde
esta la problemática para poder combatir este delito informático, debido a que los propios
consumidores ayudan al aumento de la comercialización de estos productos.
             Así como, la falta recapacitación y asistencia técnica a los organismos de lucha
contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la
propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de
mejorar los mecanismos de identificación, de investigación y punición de las actividades
ilícitas.

                                SOLUCIÓN POSIBLE:

       Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas
realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con
el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los
intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por
la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no,
los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos
patrimoniales.
       En nuestra legislación podemos aplicar a este delito la ley que protege los derechos
del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de
setiembre de 1999.
       ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la
protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas
de derechos conexos al derecho de autor y otros derechos intelectuales.
Universidad Nacional de Asunción
                             Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                    Tarea11

Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº
3440/2008., en los siguientes artículos mencionados:

                                          "CAPITULO II
 HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS
                                     CONEXOS
"Artículo 184a.- Violación del derecho de autor y derechos conexos.
      1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:

1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público
o ponga de cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o parcialmente en forma permanente o temporal obras
protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una
obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición
otorga;
será castigado con pena privativa de libertad de hasta cinco años o con multa.

       2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las
interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por
el derecho de autor.
      3°.- El que:
1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de
protección de las obras señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público
dispositivos o medios específicamente destinados a facilitar la elusión, supresión o
neutralización no autorizada de las medidas técnicas de protección de las obras señaladas
en los incisos anteriores,
será castigado con pena privativa de libertad de hasta tres años o con multa.
      4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del
Ministerio Público, la publicación de la sentencia.
      5°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

4. utilizado, para la realización del hecho, a un menor de dieciocho años.

En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años."

                          "CAPITULO III
       HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD
                     MARCARIA E INDUSTRIAL
"Artículo 184.b. De la violación de los derechos de marca.
1°.- El que:
1.    falsifique, adultere o imite fraudulentamente una marca registrada de
       los mismos productos o servicios protegidos o similares;
2.    tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular
      productos o servicios con marca falsificada, adulterada o fraudulentamente imitada,
      será castigado con pena privativa de libertad de hasta cinco años.
      2°.- En estos casos se castigará también la tentativa.
      3°.- En caso de condena a una pena se aplicará a petición de la victima o del
Ministerio Público la publicación de la sentencia.

      4°._ En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menor de dieciocho años."
"Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y
MODELOS INDUSTRIALES:
      1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado:
1.     fabrique o haga fabricar productos industriales que presenten las
       características protegidas por el registro de un Dibujo o Modelo Industrial,
2.     tenga en depósito, ponga en venta, venda o se preste a vender o a
       hacer circular productos o de cualquier otro modo comercie productos industriales
       que presenten las características protegidas por el registro de un Dibujo o Modelo
       Industrial,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
      2°.- En estos casos, será castigada también la tentativa.

      3°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
Universidad Nacional de Asunción
                             Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                    Tarea11

circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

4. utilizado para la realización del hecho, a un menos de dieciocho años.”




PROBLEMA CENTRAL:
                                  DISTRIBUCIÓN DE
                               PORNOGRAFÍA INFANTIL
                               A TRAVES DE INTERNET.
                                           INTERNET
*CAUSAS:

      - El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en
las redes de comunicación.
     - La creación de la criptografía, que sirve para esconder pornografía y además material
ofensivo que se transmita o archive.
     - El crecimiento en aumento de los usuarios de estas nuevas tecnologías.
     - Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir
este delito.

*EFECTOS:

    - El niño aun carece de albedrío para su proceder en el campo sexual por este motivo
      son más fácilmente manipulados por terceras personas que violentan su situación
      para satisfacer sus apetitos libidinosos.
    - La pornografía infantil es una anomalía social.
    - Por falta de sistemas de control aumentan la cantidad de niños que acceden a la
      pornografía infantil en la red.
    - Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que
      proliferan en la red

    SOLUCIONES POSIBLES:
    - Los padres y representantes de estos menores deben estar atentos y vigilantes
      cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la
      información, sino estar alerta a los contenidos nocivos y perjudiciales para su
      persona.
Universidad Nacional de Asunción
                                     Facultad de Derecho y Ciencias Sociales
   Derecho Informático                                                         Tarea11

       - Instalación de sistemas que monitorean la red mundial de Internet, detectando los
         contenidos de pornografía infantil y actualizando sus nominas varias veces al día.
       - La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que
         avala estos procedimientos legales en el ámbito del Derecho Informático.
       - En Paraguay existen diversas instituciones y organizaciones internacionales
         capaces de dar solución a este problema, como por ejemplo: Oficina Regional
         Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON
         EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre
         otras con el apoyo de la OEA.

   ARBOL DEL PROBLEMA:


                                     DISTRIBUCIÓN DE
                                  PORNOGRAFÍA INFANTIL
                                A TRAVES DE INTERNET




El desarrollo               La creación de la          El crecimiento               Liberación de
tan acelerado               criptografía, que          en aumento de                Internet; sin
                            sirve para
que han tenido                                         los usuarios de              poseer
                            esconder
las nuevas                  pornografía y              estas nuevas                 tecnologías,
tecnologías,                además material            tecnologías.                 sistemas o
especialmente               ofensivo que se                                         especialistas para
en las redes de             transmita o                                             combatir este
comunicación.               archive.                                                delito.




    El niño aun carece           Por falta de              Niños y                  La pornografía
    de albedrío para su          sistemas de               adolescentes se          infantil es una
    proceder en el
                                 control aumentan          envían imágenes          anomalía social.
    campo sexual por
    este motivo son más          la cantidad de            sugerentes
    fácilmente                   niños que                 exponiéndose a
    manipulados por              acceden a la              pederastas que
    terceras personas            pornografía               proliferan en la
    que violentan su             infantil en la red.       red
    situación para
    satisfacer sus
    apetitos libidinosos.
Universidad Nacional de Asunción
                           Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                  Tarea11



    SOLUCIÓN POSIBLE A LA
      DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET




   Los padres y                                                          En Paraguay
   representantes                                                        existen diversas
                                                                         instituciones y
   de estos                                                              organizaciones
   menores deben                               La pornografía            internacionales
                        Instalación de
   estar atentos y                             infantil esta             capaces de dar
                        sistemas que                                     solución a este
   vigilantes                                  parcialmente
                        monitorean la                                    problema, como
   cuando se                                   tipificada en la
                        red mundial de                                   por ejemplo:
   conectan a la                               ley 2861 del              Oficina Regional
                        Internet,
   red de Internet,                            2006, que avala           Habilitada por la
                        detectando los                                   Secretaría Nacional
   no se trata de                              estos
                        contenidos de                                    De La Niñez y la
   privarlos de su                             procedimientos
                        pornografía                                      Adolescencia
   derecho a la                                legales en el             (SNNA) CON EL
                        infantil y
   información,                                ámbito del                PROYECTO DE
                        actualizando sus                                 EXPLOTACIÓN
   sino estar alerta                           Derecho
                        nominas varias                                   SEXUAL
   a los contenidos                            Informático.              COMERCIAL
                        veces al día
   nocivos y                                                             INFANTIL, entre
   perjudiciales                                                         otras con el apoyo
   para su persona.                                                      de la OEA.



ESTUDIO DEL CASO

      Paraguay dispone de una Ley especifica para la protección de los niños, niñas y
adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo
una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de
comercio sexual, la producción o distribución de publicaciones pornográficas, y la
publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes
víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se
compromete a brindar protección y apoyo en aquellas situaciones que lo requieran.
       La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por
medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la
pornografía, así como también el comercio y la difusión, comercial o no, de material
pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños,
niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay
se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines
de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona
la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores,
está contemplado también en la Ley 2.828 de Turismo del 2005.
        El Código Penal sanciona la coacción sexual en general, aumentando la pena si la
víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera
como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor
de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de
la intimidad de la persona (Art. 143). El delito de prostitución infantil no está
específicamente tipificado sino que se sanciona la inducción a la prostitución de una
persona menor de 18 años (Art. 139).

SOLUCIONES POSIBLES:

       Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la
distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y
adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización
de niños y adolescentes en actividades de comercio sexual, la producción o distribución de
publicaciones pornográficas, y la publicación en medios de comunicación, de datos o
imágenes de niños y adolescentes victimas de explotación sexual.
El código penal sanciona la coacción sexual en general, aumentando la pena si la victima
es menor de edad así como el proxenetismo y la pornografía.

     Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso
Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria
Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de
datos mediante utilización indebida de datos o tras influencias indebidas sobre el
procesamiento.




                                       PROBLEMA:

        INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.

*CAUSAS:
   - intervención y uso de correo electrónico ajeno.
   - Envió de mensajes injuriosos haciéndose pasar por otra persona.

*EFECTOS:
        - Con este delito el autor tiene la intención de descubrir secretos o vulnerar la
intimidad de otros al interceptar sus telecomunicaciones.
     - Causar daños robando datos y la identidad de terceros.
     - Violación a la intimidad, la dignidad y la imagen privada de la Persona.
Universidad Nacional de Asunción
                               Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                      Tarea11


SOLUCIÓNES POSIBLES:
    - La conducta se consuma por el mero apoderamiento intencional de los mensajes o
        datos del correo electrónico.
     - Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y
familiar, así como el respeto a la vida privada, son inviolables. La conducta de las
personas, en tanto no afecte al orden público establecido en la ley o a los derechos de
terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la
intimidad, de la dignidad y de la imagen privada de las personas.
     - Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas:
        a. Intimidad domiciliaria.
        b. Intimidad informática.
        c. Intimidad de la vida privada.
        d. Secreto de las telecomunicaciones.
ARBOL DEL PROBLEMA:


                      INTRUSIÓN Y UTILIZACIÓN DE
                      CUENTAS DE CORREO AJENO.




                        intervención y             Envió de mensajes
                        uso de correo              injuriosos
                        electrónico                haciéndose pasar
                                                   por otra persona.
                        ajeno.




    Con este delito el            Causar daños robando          Violación a la
    autor tiene la intención      datos y la identidad de       intimidad, la dignidad
    de descubrir secretos o       terceros.                     y la imagen privada
    vulnerar la intimidad                                       de la Persona.
    de otros al interceptar
    sus
    telecomunicaciones.


                        SOLUCIONES POSIBLES DE
                        INTRUSIÓN Y UTILIZACIÓN DE
                        CUENTAS DE CORREO AJENO.
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                     Tarea11

 La conducta se consuma                                        Esta intimidad a la que hace
 por        el       mero                                      referencia nuestra
                                                               Constitución tiene varias
 apoderamiento
                                                               facetas:
 intencional    de    los                                        Intimidad domiciliaria,
 mensajes o datos del                                          Intimidad informática,
 correo electrónico.                                           Intimidad de la vida privada.
                                                               Secreto de las
                                                               telecomunicaciones.

               Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La
               intimidad personal y familiar, así como el respeto a la vida
               privada, son inviolables. La conducta de las personas, en
               tanto no afecte al orden público establecido en la ley o a los
               derechos de terceros, está exenta de la autoridad pública. Se
               garantizan el derecho a la protección de la intimidad, de la
               dignidad y de la imagen privada de las personas.



ESTUDIO DEL CASO:

       El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es
vulnerar la intimidad de otros o descubrir sus secretos.

     Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el
sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de
descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes
de correo electrónico.

    La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es
necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la
intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal
de comunicación, será castigado por lo establecido en el código penal en Artículo 220.-
Perturbación de instalaciones de telecomunicaciones

1º El que:

1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al
funcionamiento de una instalación de telecomunicaciones para el servicio público;
2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su
funcionamiento, será castigado con pena privativa de libertad de hasta cinco años
o con multa.
2º En estos casos será castigada también la tentativa.
3º El que realizara el hecho mediante una conducta culposa será castigado con pena
privativa de libertad de hasta dos años o con multa."
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

        El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de
usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.-
Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido
de tal publicación para sí o para un tercero, será castigado con pena privativa de
libertad de hasta un año o con multa.
2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme al inciso anterior.

    SOLUCIÓN POSIBLE:
     Las conductas delictivas que se han dado en este caso se encuentran tipificados en el
ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La
intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La
conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la
protección de la intimidad, de la dignidad y de la imagen privada de las personas.
   Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución
tiene varias facetas:
- Intimidad domiciliaria.
- Intimidad informática.
- Intimidad de la vida privada.
- Secreto de las telecomunicaciones.
   Debido a que la conducta llevada a cabo por el autor del hecho punible atenta contra la
intimidad de otros, y está tipificada en el artículo 188 del código penal de 1997. El que con
la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera
sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el
patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.
Universidad Nacional de Asunción
                           Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                  Tarea11

       Este informe trata del Derecho Informático con relación a otras ramas del Derecho.
Las cuales son: Derecho Civil I y Derecho de la Niñez y la Adolescencia. A través de esta
selección investigamos sobre los posibles escenarios en donde se desarrollan delitos
informáticos y compararlas a nuestras legislaciones. Como resultado encontramos los
siguientes delitos: producción y comercialización de productos informáticos piratas,
distribución de pornografía infantil en INTERNET y la Intrusión y utilización de cuentas
de correo ajeno. Concluyendo que sin la existencia de herramientas informáticas que
sustenten estos delitos los mismos no existirían.
       La solución inmediata que proponemos a estas circunstancias son la capacitación y
asistencia técnica a los organismos creados para combatir estos delitos, implementación de
una legislación específica acorde a las nuevas tecnologías.
       La solución mediata seria adquirir sistemas informáticos y tecnológicos de control
dentro de la red mundial INTERNET para la protección de los usuarios y consumidores.

Más contenido relacionado

La actualidad más candente

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticosVIIICICLO
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorAzucena610
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
 
Derecho informático
Derecho informático Derecho informático
Derecho informático peladiton
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la InformáticaSwanny Aquino
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Carlos Pajuelo
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo Ormazabal Nader
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal EspecialLiz Briceño
 
Material de administración y auditoría de la función informática
Material de administración y auditoría de la función informáticaMaterial de administración y auditoría de la función informática
Material de administración y auditoría de la función informáticaMichelle Torres
 

La actualidad más candente (18)

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho InformaticoC:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
C:\Documents And Settings\Usuario\Escritorio\Derecho Informatico
 
Swrt(li)
Swrt(li)Swrt(li)
Swrt(li)
 
Derecho informático
Derecho informático Derecho informático
Derecho informático
 
Unidad II - El derecho y la Informática
Unidad II -  El derecho y la InformáticaUnidad II -  El derecho y la Informática
Unidad II - El derecho y la Informática
 
Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú Exposición sobre Ciber Crimen en el Perú
Exposición sobre Ciber Crimen en el Perú
 
Ricardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticosRicardo ormazábal nader, delitos informáticos
Ricardo ormazábal nader, delitos informáticos
 
ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos ACTIVIDAD 5 Legislación Y Delitos Informáticos
ACTIVIDAD 5 Legislación Y Delitos Informáticos
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Derecho Penal Especial
Derecho Penal EspecialDerecho Penal Especial
Derecho Penal Especial
 
413 1668-1-pb
413 1668-1-pb413 1668-1-pb
413 1668-1-pb
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Material de administración y auditoría de la función informática
Material de administración y auditoría de la función informáticaMaterial de administración y auditoría de la función informática
Material de administración y auditoría de la función informática
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
Glosario de informarica
Glosario de informaricaGlosario de informarica
Glosario de informarica
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Cuentas de consignacion
Cuentas de consignacionCuentas de consignacion
Cuentas de consignacionluriaco
 
Láminas Cilíndricas
Láminas CilíndricasLáminas Cilíndricas
Láminas Cilíndricasjortdel
 
Marín Zona Cantoarena - Planeamiento
Marín Zona Cantoarena -  PlaneamientoMarín Zona Cantoarena -  Planeamiento
Marín Zona Cantoarena - Planeamientojortdel
 
Intalados en el nuevo piso
Intalados en el nuevo pisoIntalados en el nuevo piso
Intalados en el nuevo pisochesi
 
Proyectar Para El Otro 90%
Proyectar Para El Otro 90%Proyectar Para El Otro 90%
Proyectar Para El Otro 90%jortdel
 
Numero de la lección analisis
Numero de la  lección analisisNumero de la  lección analisis
Numero de la lección analisisaradeni
 
El mundo entero reconoce hoy lo que es Messi como futbolista
El mundo entero reconoce hoy lo que es Messi como futbolistaEl mundo entero reconoce hoy lo que es Messi como futbolista
El mundo entero reconoce hoy lo que es Messi como futbolistaRedSocialFuva
 
www.Mansoltec.es Limpieza de Campanas Extractoras Industriales
www.Mansoltec.es Limpieza de Campanas Extractoras Industrialeswww.Mansoltec.es Limpieza de Campanas Extractoras Industriales
www.Mansoltec.es Limpieza de Campanas Extractoras Industrialesluriaco
 
CóMo Enmarcar LáMinas Y Certificados
CóMo Enmarcar LáMinas Y CertificadosCóMo Enmarcar LáMinas Y Certificados
CóMo Enmarcar LáMinas Y Certificadosalavesa depinturas
 
"Análisis de composición ITC"
"Análisis de composición ITC""Análisis de composición ITC"
"Análisis de composición ITC"Sughely
 
La patria financiera de luto
La patria financiera de lutoLa patria financiera de luto
La patria financiera de lutoRedSocialFuva
 

Destacado (20)

Cuentas de consignacion
Cuentas de consignacionCuentas de consignacion
Cuentas de consignacion
 
Láminas Cilíndricas
Láminas CilíndricasLáminas Cilíndricas
Láminas Cilíndricas
 
Marín Zona Cantoarena - Planeamiento
Marín Zona Cantoarena -  PlaneamientoMarín Zona Cantoarena -  Planeamiento
Marín Zona Cantoarena - Planeamiento
 
Intalados en el nuevo piso
Intalados en el nuevo pisoIntalados en el nuevo piso
Intalados en el nuevo piso
 
Transitores
TransitoresTransitores
Transitores
 
Proyectar Para El Otro 90%
Proyectar Para El Otro 90%Proyectar Para El Otro 90%
Proyectar Para El Otro 90%
 
Electronica Genetica Y Biotecnologia
Electronica Genetica Y BiotecnologiaElectronica Genetica Y Biotecnologia
Electronica Genetica Y Biotecnologia
 
Riesgos asociados
Riesgos asociadosRiesgos asociados
Riesgos asociados
 
Numero de la lección analisis
Numero de la  lección analisisNumero de la  lección analisis
Numero de la lección analisis
 
El mundo entero reconoce hoy lo que es Messi como futbolista
El mundo entero reconoce hoy lo que es Messi como futbolistaEl mundo entero reconoce hoy lo que es Messi como futbolista
El mundo entero reconoce hoy lo que es Messi como futbolista
 
www.Mansoltec.es Limpieza de Campanas Extractoras Industriales
www.Mansoltec.es Limpieza de Campanas Extractoras Industrialeswww.Mansoltec.es Limpieza de Campanas Extractoras Industriales
www.Mansoltec.es Limpieza de Campanas Extractoras Industriales
 
CóMo Enmarcar LáMinas Y Certificados
CóMo Enmarcar LáMinas Y CertificadosCóMo Enmarcar LáMinas Y Certificados
CóMo Enmarcar LáMinas Y Certificados
 
colegio mayor de bolivar, parcial
colegio mayor de bolivar, parcialcolegio mayor de bolivar, parcial
colegio mayor de bolivar, parcial
 
Shane Designs
Shane DesignsShane Designs
Shane Designs
 
Mulltisim Terceros 17 Oct
Mulltisim Terceros 17 OctMulltisim Terceros 17 Oct
Mulltisim Terceros 17 Oct
 
"Análisis de composición ITC"
"Análisis de composición ITC""Análisis de composición ITC"
"Análisis de composición ITC"
 
Practica 5
Practica 5Practica 5
Practica 5
 
La patria financiera de luto
La patria financiera de lutoLa patria financiera de luto
La patria financiera de luto
 
Veterinaria
VeterinariaVeterinaria
Veterinaria
 
Presentacion mobbing
Presentacion mobbingPresentacion mobbing
Presentacion mobbing
 

Similar a Alberto Maciel

Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derechoruben10637348
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Proteccion juridica de software 2
Proteccion juridica de software 2Proteccion juridica de software 2
Proteccion juridica de software 2giovaa25
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechohenrix02
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticodaleskaDLK
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticosAmones
 

Similar a Alberto Maciel (20)

Katia stanziola
Katia stanziolaKatia stanziola
Katia stanziola
 
Liliana
LilianaLiliana
Liliana
 
16 01 abb
16 01 abb16 01 abb
16 01 abb
 
derecho
derechoderecho
derecho
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
A.M.C
A.M.CA.M.C
A.M.C
 
A.M.C
A.M.CA.M.C
A.M.C
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Derecho informático tecnología y derecho
Derecho informático  tecnología y derechoDerecho informático  tecnología y derecho
Derecho informático tecnología y derecho
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Proteccion juridica de software 2
Proteccion juridica de software 2Proteccion juridica de software 2
Proteccion juridica de software 2
 
El cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmenteEl cibercrimen y el bien jurídico tutelado penalmente
El cibercrimen y el bien jurídico tutelado penalmente
 
Katia stanziola derecho informatico
Katia stanziola derecho informaticoKatia stanziola derecho informatico
Katia stanziola derecho informatico
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
TAREAAT InésToscano
TAREAAT InésToscanoTAREAAT InésToscano
TAREAAT InésToscano
 
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Nueva ley de delitos informaticos
Nueva ley de delitos informaticosNueva ley de delitos informaticos
Nueva ley de delitos informaticos
 

Más de arturobenitez

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortegaarturobenitez
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortegaarturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.arturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 

Más de arturobenitez (12)

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Alberto Maciel

  • 1. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11
  • 2. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Proceso Informático. I. Identificación. II. Selección. III. Comparación. IV. Problematización. V. Estudio de Caso. VI. Solución. VII. Monitoreo y Control. Desarrollo. I. Identificación. Semestres. Primero Segundo Tercero Cuarto Quinto Economía Derecho Penal Derecho de la Niñez y Criminología Derecho Deportivo Política (Parte General) la Adolescencia Derecho Derecho Derecho Informático Cooperativo Constitucional Derecho Medicina Legal Administrativo Derecho Civil Derecho Penal (Parte (Personas) Especial) II. Selección. Cuarto Semestre Quinto Semestre Derecho Civil Derecho de la (Personas) Niñez y la Adolescencia Derecho Informático Siendo alumnos/as de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción y regidos por el Plan de Estudios, hemos cursado las materias del 1º, 2º,3º, 4º y 5º semestre, de las cuales hemos seleccionado: Derecho Civil I del cuarto semestre, Derecho de la Niñez y la Adolescencia y Derecho Informático del quinto semestre, de manera a investigar sobre los posibles escenarios en donde puedan desarrollarse los delitos informáticos existentes y compararlas a nuestras legislaciones. III. Comparación. Antes de adentrarnos en la investigación de los diferentes delitos existentes en las asignaturas seleccionadas vamos a diferenciar los conceptos de cada disciplina.
  • 3. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Derecho Civil I Derecho de la Niñez y la Derecho Informático Adolescencia es el que comprende el Es un derecho singular, Es una ciencia que estudia régimen de los bienes eminentemente tuitivo, que no solo las normas jurídicas (derechos reales), de las tiene por objeto la protección que dictaminan y regulan el obligaciones y contratos, de integral del ser humano, desde ambiente informático, así la familia y de las sucesiones, su concepción hasta que también abarca el estudio de además de cierto número de alcanza, tras su nacimiento, la todo material doctrinario y nociones generales y plena capacidad de obrar, que jurisprudencial. comunes a todas esas se inicia con la mayoría de instituciones especiales. Es edad, para integrarle armónica aquel derecho donde se y plenamente en la regulan los requisitos convivencia social. generales de los actos jurídicos privados, la organización de la familia y la propiedad privada. PROBLEMAS. REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL EFECTO Y LA POSIBLE SOLUCIÓN 1) PROBLEMA CENTRAL: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS INFORMÁTICOS PIRATAS. 2) Causas: 2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La ignorancia del consumidor en materia informática. 3) Efectos: III.1. Comercialización de computadoras con programas pre-instalados (software) y sin licencias correspondientes. III.2. el consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que aprovechan su ignorancia en materia informática. 4) Soluciones posibles: 4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito. 4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.
  • 4. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 ARBOL DEL PROBLEMA: -Comercialización de El consumidor se ve engañado, computadoras con programas muchas veces, en su buena fe pre-instalados (software) y por comerciantes que sinlicencias correspondientes. aprovechan su ignorancia en materia informática. Producción y Comercialización de productos informáticos piratas. La situación geográfica del La ignorancia del consumidor Paraguay como país fronterizo con en materia informática. el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. Combatir la piratería a Fortalecimiento de través de la capacitación mecanismos de combate y asistencia técnica a los contra la práctica de la organismos de lucha piratería, violación de los contra ese delito. derechos de autor y la falsificación de marcas. ESTUDIO DEL CASO
  • 5. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS INFORMATICOS PIRATAS. Hay que tener en cuenta que las técnicas y comprensión se están aplicando a las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su comercialización. Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben resueltos. En la copia ilegal del software y espionaje informático (productos informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Como hemos mencionado la producción y comercialización de productos informáticos han ocasionado numerosas informáticos a los derechos del autor, como la interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel jurisprudencial. Las técnicas señaladas anteriormente también ofrecen una serie de ventajas para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la producción o mayor interactividad con el usuario o consumidor, es en este punto donde esta la problemática para poder combatir este delito informático, debido a que los propios consumidores ayudan al aumento de la comercialización de estos productos. Así como, la falta recapacitación y asistencia técnica a los organismos de lucha contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de mejorar los mecanismos de identificación, de investigación y punición de las actividades ilícitas. SOLUCIÓN POSIBLE: Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no, los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos patrimoniales. En nuestra legislación podemos aplicar a este delito la ley que protege los derechos del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de setiembre de 1999. ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas de derechos conexos al derecho de autor y otros derechos intelectuales.
  • 6. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº 3440/2008., en los siguientes artículos mencionados: "CAPITULO II HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS CONEXOS "Artículo 184a.- Violación del derecho de autor y derechos conexos. 1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos: 1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas; 2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas; 3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas; 4. retransmita una emisión de radiodifusión; 5. se atribuya falsamente la condición de titular originario o derivado de una obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga; será castigado con pena privativa de libertad de hasta cinco años o con multa. 2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por el derecho de autor. 3°.- El que: 1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de protección de las obras señaladas en los incisos anteriores; o 2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público dispositivos o medios específicamente destinados a facilitar la elusión, supresión o neutralización no autorizada de las medidas técnicas de protección de las obras señaladas en los incisos anteriores, será castigado con pena privativa de libertad de hasta tres años o con multa. 4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del Ministerio Público, la publicación de la sentencia. 5°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva; 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o
  • 7. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 4. utilizado, para la realización del hecho, a un menor de dieciocho años. En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años." "CAPITULO III HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD MARCARIA E INDUSTRIAL "Artículo 184.b. De la violación de los derechos de marca. 1°.- El que: 1. falsifique, adultere o imite fraudulentamente una marca registrada de los mismos productos o servicios protegidos o similares; 2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular productos o servicios con marca falsificada, adulterada o fraudulentamente imitada, será castigado con pena privativa de libertad de hasta cinco años. 2°.- En estos casos se castigará también la tentativa. 3°.- En caso de condena a una pena se aplicará a petición de la victima o del Ministerio Público la publicación de la sentencia. 4°._ En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva; 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o 4. utilizado para la realización del hecho, a un menor de dieciocho años." "Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y MODELOS INDUSTRIALES: 1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado: 1. fabrique o haga fabricar productos industriales que presenten las características protegidas por el registro de un Dibujo o Modelo Industrial, 2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular productos o de cualquier otro modo comercie productos industriales que presenten las características protegidas por el registro de un Dibujo o Modelo Industrial, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2°.- En estos casos, será castigada también la tentativa. 3°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las
  • 8. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva; 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o 4. utilizado para la realización del hecho, a un menos de dieciocho años.” PROBLEMA CENTRAL: DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVES DE INTERNET. INTERNET *CAUSAS: - El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en las redes de comunicación. - La creación de la criptografía, que sirve para esconder pornografía y además material ofensivo que se transmita o archive. - El crecimiento en aumento de los usuarios de estas nuevas tecnologías. - Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir este delito. *EFECTOS: - El niño aun carece de albedrío para su proceder en el campo sexual por este motivo son más fácilmente manipulados por terceras personas que violentan su situación para satisfacer sus apetitos libidinosos. - La pornografía infantil es una anomalía social. - Por falta de sistemas de control aumentan la cantidad de niños que acceden a la pornografía infantil en la red. - Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que proliferan en la red SOLUCIONES POSIBLES: - Los padres y representantes de estos menores deben estar atentos y vigilantes cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la información, sino estar alerta a los contenidos nocivos y perjudiciales para su persona.
  • 9. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 - Instalación de sistemas que monitorean la red mundial de Internet, detectando los contenidos de pornografía infantil y actualizando sus nominas varias veces al día. - La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que avala estos procedimientos legales en el ámbito del Derecho Informático. - En Paraguay existen diversas instituciones y organizaciones internacionales capaces de dar solución a este problema, como por ejemplo: Oficina Regional Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre otras con el apoyo de la OEA. ARBOL DEL PROBLEMA: DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVES DE INTERNET El desarrollo La creación de la El crecimiento Liberación de tan acelerado criptografía, que en aumento de Internet; sin sirve para que han tenido los usuarios de poseer esconder las nuevas pornografía y estas nuevas tecnologías, tecnologías, además material tecnologías. sistemas o especialmente ofensivo que se especialistas para en las redes de transmita o combatir este comunicación. archive. delito. El niño aun carece Por falta de Niños y La pornografía de albedrío para su sistemas de adolescentes se infantil es una proceder en el control aumentan envían imágenes anomalía social. campo sexual por este motivo son más la cantidad de sugerentes fácilmente niños que exponiéndose a manipulados por acceden a la pederastas que terceras personas pornografía proliferan en la que violentan su infantil en la red. red situación para satisfacer sus apetitos libidinosos.
  • 10. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 SOLUCIÓN POSIBLE A LA DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET Los padres y En Paraguay representantes existen diversas instituciones y de estos organizaciones menores deben La pornografía internacionales Instalación de estar atentos y infantil esta capaces de dar sistemas que solución a este vigilantes parcialmente monitorean la problema, como cuando se tipificada en la red mundial de por ejemplo: conectan a la ley 2861 del Oficina Regional Internet, red de Internet, 2006, que avala Habilitada por la detectando los Secretaría Nacional no se trata de estos contenidos de De La Niñez y la privarlos de su procedimientos pornografía Adolescencia derecho a la legales en el (SNNA) CON EL infantil y información, ámbito del PROYECTO DE actualizando sus EXPLOTACIÓN sino estar alerta Derecho nominas varias SEXUAL a los contenidos Informático. COMERCIAL veces al día nocivos y INFANTIL, entre perjudiciales otras con el apoyo para su persona. de la OEA. ESTUDIO DEL CASO Paraguay dispone de una Ley especifica para la protección de los niños, niñas y adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se compromete a brindar protección y apoyo en aquellas situaciones que lo requieran. La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la pornografía, así como también el comercio y la difusión, comercial o no, de material pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños, niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de
  • 11. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores, está contemplado también en la Ley 2.828 de Turismo del 2005. El Código Penal sanciona la coacción sexual en general, aumentando la pena si la víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de la intimidad de la persona (Art. 143). El delito de prostitución infantil no está específicamente tipificado sino que se sanciona la inducción a la prostitución de una persona menor de 18 años (Art. 139). SOLUCIONES POSIBLES: Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación en medios de comunicación, de datos o imágenes de niños y adolescentes victimas de explotación sexual. El código penal sanciona la coacción sexual en general, aumentando la pena si la victima es menor de edad así como el proxenetismo y la pornografía. Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de datos mediante utilización indebida de datos o tras influencias indebidas sobre el procesamiento. PROBLEMA: INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO. *CAUSAS: - intervención y uso de correo electrónico ajeno. - Envió de mensajes injuriosos haciéndose pasar por otra persona. *EFECTOS: - Con este delito el autor tiene la intención de descubrir secretos o vulnerar la intimidad de otros al interceptar sus telecomunicaciones. - Causar daños robando datos y la identidad de terceros. - Violación a la intimidad, la dignidad y la imagen privada de la Persona.
  • 12. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 SOLUCIÓNES POSIBLES: - La conducta se consuma por el mero apoderamiento intencional de los mensajes o datos del correo electrónico. - Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. - Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: a. Intimidad domiciliaria. b. Intimidad informática. c. Intimidad de la vida privada. d. Secreto de las telecomunicaciones. ARBOL DEL PROBLEMA: INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO. intervención y Envió de mensajes uso de correo injuriosos electrónico haciéndose pasar por otra persona. ajeno. Con este delito el Causar daños robando Violación a la autor tiene la intención datos y la identidad de intimidad, la dignidad de descubrir secretos o terceros. y la imagen privada vulnerar la intimidad de la Persona. de otros al interceptar sus telecomunicaciones. SOLUCIONES POSIBLES DE INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.
  • 13. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 La conducta se consuma Esta intimidad a la que hace por el mero referencia nuestra Constitución tiene varias apoderamiento facetas: intencional de los Intimidad domiciliaria, mensajes o datos del Intimidad informática, correo electrónico. Intimidad de la vida privada. Secreto de las telecomunicaciones. Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. ESTUDIO DEL CASO: El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es vulnerar la intimidad de otros o descubrir sus secretos. Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes de correo electrónico. La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado por lo establecido en el código penal en Artículo 220.- Perturbación de instalaciones de telecomunicaciones 1º El que: 1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al funcionamiento de una instalación de telecomunicaciones para el servicio público; 2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su funcionamiento, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos será castigada también la tentativa. 3º El que realizara el hecho mediante una conducta culposa será castigado con pena privativa de libertad de hasta dos años o con multa."
  • 14. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.- Violación del secreto de la comunicación 1º El que, sin consentimiento del titular: 1. abriera una carta cerrada no destinada a su conocimiento; 2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un tercero, el conocimiento del contenido de la publicación; 3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de tal publicación para sí o para un tercero, será castigado con pena privativa de libertad de hasta un año o con multa. 2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o reproducción realizada conforme al inciso anterior. SOLUCIÓN POSIBLE: Las conductas delictivas que se han dado en este caso se encuentran tipificados en el ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: - Intimidad domiciliaria. - Intimidad informática. - Intimidad de la vida privada. - Secreto de las telecomunicaciones. Debido a que la conducta llevada a cabo por el autor del hecho punible atenta contra la intimidad de otros, y está tipificada en el artículo 188 del código penal de 1997. El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante: 1. programación falsa; 2. utilización de datos falsos o incompletos; 3. utilización indebida de datos; o 4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.
  • 15. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Este informe trata del Derecho Informático con relación a otras ramas del Derecho. Las cuales son: Derecho Civil I y Derecho de la Niñez y la Adolescencia. A través de esta selección investigamos sobre los posibles escenarios en donde se desarrollan delitos informáticos y compararlas a nuestras legislaciones. Como resultado encontramos los siguientes delitos: producción y comercialización de productos informáticos piratas, distribución de pornografía infantil en INTERNET y la Intrusión y utilización de cuentas de correo ajeno. Concluyendo que sin la existencia de herramientas informáticas que sustenten estos delitos los mismos no existirían. La solución inmediata que proponemos a estas circunstancias son la capacitación y asistencia técnica a los organismos creados para combatir estos delitos, implementación de una legislación específica acorde a las nuevas tecnologías. La solución mediata seria adquirir sistemas informáticos y tecnológicos de control dentro de la red mundial INTERNET para la protección de los usuarios y consumidores.