APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
Producción y comercialización de productos informáticos piratas en Paraguay
1. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
1) PROBLEMA CENTRAL:
PRODUCCIÓN Y COMERCIALIZACIÓN
DE
PRODUCTOS INFORMÁTICOS PIRATAS.
2) Causas:
2.1. La situación geográfica del Paraguay como país fronterizo con el mayor
mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de
la comercialización de productos informáticos piratas.
2.2. La ignorancia del consumidor en materia informática.
3) Efectos:
I.1. Comercialización de computadoras con programas pre-instalados
(software) y sin licencias correspondientes.
I.2. el consumidor se ve engañado, muchas veces, en su buena fe por
comerciantes que aprovechan su ignorancia en materia informática.
4) Soluciones posibles:
4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los
organismos de lucha contra ese delito.
4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería,
violación de los derechos de autor y la falsificación de marcas.
ARBOL DEL PROBLEMA:
-Comercialización de El consumidor se ve engañado,
computadoras con programas muchas veces, en su buena fe
PRE-instalados (software) y sin por comerciantes que
licencias correspondientes. aprovechan su ignorancia en
materia informática.
Producción y Comercialización
de
productos informáticos piratas.
2. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
La situación geográfica del La ignorancia del consumidor
Paraguay como país fronterizo con en materia informática.
el mayor mercado latinoamericano
de informática, Brasil, lo cual
favorece el desarrollo de la
comercialización de productos
informáticos piratas.
Combatir la piratería a Fortalecimiento de
través de la capacitación mecanismos de combate
y asistencia técnica a los contra la práctica de la
organismos de lucha piratería, violación de los
contra ese delito. derechos de autor y la
falsificación de marcas.
ESTUDIO DEL CASO
TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS
INFORMATICOS PIRATAS.
Hay que tener en cuenta que las técnicas y comprensión se están aplicando a
las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su
comercialización.
Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben
resueltos.
En la copia ilegal del software y espionaje informático (productos
informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma
ilegitima, de un sistema de información. Es común el apoderamiento de datos de
investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación (software) que suele tener un
importante valor económico.
Como hemos mencionado la producción y comercialización de productos
informáticos han ocasionado numerosas informáticos a los derechos del autor, como la
interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de
los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel
jurisprudencial.
Las técnicas señaladas anteriormente también ofrecen una serie de ventajas
para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la
producción o mayor interactividad con el usuario o consumidor, es en este punto donde
esta la problemática para poder combatir este delito informático, debido a que los propios
consumidores ayudan al aumento de la comercialización de estos productos.
3. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Así como, la falta recapacitación y asistencia técnica a los organismos de lucha
contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la
propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de
mejorar los mecanismos de identificación, de investigación y punición de las actividades
ilícitas.
SOLUCIÓN POSIBLE:
Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas
realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con
el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los
intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por
la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no,
los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos
patrimoniales.
En nuestra legislación podemos aplicar a este delito la ley que protege los derechos
del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de
setiembre de 1999.
ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la
protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas
de derechos conexos al derecho de autor y otros derechos intelectuales.
Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº
3440/2008., en los siguientes artículos mencionados:
"CAPITULO II
HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS
CONEXOS
"Artículo 184a.- Violación del derecho de autor y derechos conexos.
1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:
1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público
o ponga de cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o parcialmente en forma permanente o temporal obras
protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una
obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición
otorga;
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las
interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por
el derecho de autor.
4. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
3°.- El que:
1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de
protección de las obras señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público
dispositivos o medios específicamente destinados a facilitar la elusión, supresión o
neutralización no autorizada de las medidas técnicas de protección de las obras señaladas
en los incisos anteriores,
será castigado con pena privativa de libertad de hasta tres años o con multa.
4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del
Ministerio Público, la publicación de la sentencia.
5°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado, para la realización del hecho, a un menor de dieciocho años.
En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años."
"CAPITULO III
HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD
MARCARIA E INDUSTRIAL
"Artículo 184.b. De la violación de los derechos de marca.
1°.- El que:
1. falsifique, adultere o imite fraudulentamente una marca registrada de
los mismos productos o servicios protegidos o similares;
2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular
productos o servicios con marca falsificada, adulterada o fraudulentamente imitada,
será castigado con pena privativa de libertad de hasta cinco años.
2°.- En estos casos se castigará también la tentativa.
3°.- En caso de condena a una pena se aplicará a petición de la victima o del
Ministerio Público la publicación de la sentencia.
4°._ En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
5. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menor de dieciocho años."
"Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y
MODELOS INDUSTRIALES:
1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado:
1. fabrique o haga fabricar productos industriales que presenten las
características protegidas por el registro de un Dibujo o Modelo Industrial,
2. tenga en depósito, ponga en venta, venda o se preste a vender o a
hacer circular productos o de cualquier otro modo comercie productos industriales
que presenten las características protegidas por el registro de un Dibujo o Modelo
Industrial,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- En estos casos, será castigada también la tentativa.
3°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menos de dieciocho años.”
PROBLEMA CENTRAL:
DISTRIBUCIÓN DE
PORNOGRAFÍA INFANTIL
A TRAVES DE INTERNET.
INTERNET
*CAUSAS:
- El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en
las redes de comunicación.
6. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
- La creación de la criptografía, que sirve para esconder pornografía y además material
ofensivo que se transmita o archive.
- El crecimiento en aumento de los usuarios de estas nuevas tecnologías.
- Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir
este delito.
*EFECTOS:
- El niño aun carece de albedrío para su proceder en el campo sexual por este motivo
son más fácilmente manipulados por terceras personas que violentan su situación
para satisfacer sus apetitos libidinosos.
- La pornografía infantil es una anomalía social.
- Por falta de sistemas de control aumentan la cantidad de niños que acceden a la
pornografía infantil en la red.
- Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que
proliferan en la red
SOLUCIONES POSIBLES:
- Los padres y representantes de estos menores deben estar atentos y vigilantes
cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la
información, sino estar alerta a los contenidos nocivos y perjudiciales para su
persona.
- Instalación de sistemas que monitorean la red mundial de Internet, detectando los
contenidos de pornografía infantil y actualizando sus nominas varias veces al día.
- La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que
avala estos procedimientos legales en el ámbito del Derecho Informático.
- En Paraguay existen diversas instituciones y organizaciones internacionales
capaces de dar solución a este problema, como por ejemplo: Oficina Regional
Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON
EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre
otras con el apoyo de la OEA.
ARBOL DEL PROBLEMA:
DISTRIBUCIÓN DE
PORNOGRAFÍA INFANTIL
A TRAVES DE INTERNET
El desarrollo La creación de la El crecimiento Liberación de
tan acelerado criptografía, que en aumento de Internet; sin
sirve para
que han tenido los usuarios de poseer
esconder
las nuevas pornografía y estas nuevas tecnologías,
tecnologías, además material tecnologías. sistemas o
especialmente ofensivo que se especialistas para
en las redes de transmita o combatir este
comunicación. archive. delito.
7. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
El niño aun carece Por falta de Niños y La pornografía
de albedrío para su sistemas de adolescentes se infantil es una
proceder en el
control aumentan envían imágenes anomalía social.
campo sexual por
este motivo son más la cantidad de sugerentes
fácilmente niños que exponiéndose a
manipulados por acceden a la pederastas que
terceras personas pornografía proliferan en la
que violentan su infantil en la red. red
situación para
satisfacer sus
apetitos libidinosos.
SOLUCIÓN POSIBLE A LA
DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET
Los padres y En Paraguay
representantes existen diversas
instituciones y
de estos organizaciones
menores deben La pornografía internacionales
Instalación de
estar atentos y infantil esta capaces de dar
sistemas que solución a este
vigilantes parcialmente
monitorean la problema, como
cuando se tipificada en la
red mundial de por ejemplo:
conectan a la ley 2861 del Oficina Regional
Internet,
red de Internet, 2006, que avala Habilitada por la
detectando los Secretaría Nacional
no se trata de estos
contenidos de De La Niñez y la
privarlos de su procedimientos
pornografía Adolescencia
derecho a la legales en el (SNNA) CON EL
infantil y
información, ámbito del PROYECTO DE
actualizando sus EXPLOTACIÓN
sino estar alerta Derecho
nominas varias SEXUAL
a los contenidos Informático. COMERCIAL
veces al día
nocivos y INFANTIL, entre
perjudiciales otras con el apoyo
para su persona. de la OEA.
8. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
ESTUDIO DEL CASO
Paraguay dispone de una Ley especifica para la protección de los niños, niñas y
adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo
una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de
comercio sexual, la producción o distribución de publicaciones pornográficas, y la
publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes
víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se
compromete a brindar protección y apoyo en aquellas situaciones que lo requieran.
La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por
medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la
pornografía, así como también el comercio y la difusión, comercial o no, de material
pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños,
niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay
se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de
pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines
de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona
la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores,
está contemplado también en la Ley 2.828 de Turismo del 2005.
El Código Penal sanciona la coacción sexual en general, aumentando la pena si la
víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera
como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor
de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de
la intimidad de la persona (Art. 143). El delito de prostitución infantil no está
específicamente tipificado sino que se sanciona la inducción a la prostitución de una
persona menor de 18 años (Art. 139).
SOLUCIONES POSIBLES:
Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la
distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y
adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización
de niños y adolescentes en actividades de comercio sexual, la producción o distribución de
publicaciones pornográficas, y la publicación en medios de comunicación, de datos o
imágenes de niños y adolescentes victimas de explotación sexual.
El código penal sanciona la coacción sexual en general, aumentando la pena si la victima
es menor de edad así como el proxenetismo y la pornografía.
9. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso
Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria
Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de
datos mediante utilización indebida de datos o tras influencias indebidas sobre el
procesamiento.
PROBLEMA:
INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.
*CAUSAS:
- intervención y uso de correo electrónico ajeno.
- Envió de mensajes injuriosos haciéndose pasar por otra persona.
*EFECTOS:
- Con este delito el autor tiene la intención de descubrir secretos o vulnerar la
intimidad de otros al interceptar sus telecomunicaciones.
- Causar daños robando datos y la identidad de terceros.
- Violación a la intimidad, la dignidad y la imagen privada de la Persona.
SOLUCIÓNES POSIBLES:
- La conducta se consuma por el mero apoderamiento intencional de los mensajes o
datos del correo electrónico.
- Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y
familiar, así como el respeto a la vida privada, son inviolables. La conducta de las
personas, en tanto no afecte al orden público establecido en la ley o a los derechos de
terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la
intimidad, de la dignidad y de la imagen privada de las personas.
- Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas:
a. Intimidad domiciliaria.
b. Intimidad informática.
c. Intimidad de la vida privada.
d. Secreto de las telecomunicaciones.
ARBOL DEL PROBLEMA:
INTRUSIÓN Y UTILIZACIÓN DE
CUENTAS DE CORREO AJENO.
intervención y Envió de mensajes
uso de correo injuriosos
electrónico haciéndose pasar
por otra persona.
ajeno.
10. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Con este delito el Causar daños robando Violación a la
autor tiene la intención datos y la identidad de intimidad, la dignidad
de descubrir secretos o terceros. y la imagen privada
vulnerar la intimidad de la Persona.
de otros al interceptar
sus
telecomunicaciones.
SOLUCIONES POSIBLES DE
INTRUSIÓN Y UTILIZACIÓN DE
CUENTAS DE CORREO AJENO.
La conducta se consuma Esta intimidad a la que hace
por el mero referencia nuestra
Constitución tiene varias
apoderamiento
facetas:
intencional de los Intimidad domiciliaria,
mensajes o datos del Intimidad informática,
correo electrónico. Intimidad de la vida privada.
Secreto de las
telecomunicaciones.
Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La
intimidad personal y familiar, así como el respeto a la vida
privada, son inviolables. La conducta de las personas, en
tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se
garantizan el derecho a la protección de la intimidad, de la
dignidad y de la imagen privada de las personas.
ESTUDIO DEL CASO:
El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es
vulnerar la intimidad de otros o descubrir sus secretos.
11. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el
sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de
descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes
de correo electrónico.
La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es
necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la
intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal
de comunicación, será castigado por lo establecido en el código penal en Artículo 220.-
Perturbación de instalaciones de telecomunicaciones
1º El que:
1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al
funcionamiento de una instalación de telecomunicaciones para el servicio público;
2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su
funcionamiento, será castigado con pena privativa de libertad de hasta cinco años
o con multa.
2º En estos casos será castigada también la tentativa.
3º El que realizara el hecho mediante una conducta culposa será castigado con pena
privativa de libertad de hasta dos años o con multa."
El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de
usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.-
Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido
de tal publicación para sí o para un tercero, será castigado con pena privativa de
libertad de hasta un año o con multa.
2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme al inciso anterior.
SOLUCIÓN POSIBLE:
Las conductas delictivas que se han dado en este caso se encuentran tipificados en el
ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La
intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La
conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la
protección de la intimidad, de la dignidad y de la imagen privada de las personas.
Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución
tiene varias facetas:
- Intimidad domiciliaria