SlideShare una empresa de Scribd logo
1 de 11
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11




          1) PROBLEMA CENTRAL:
                      PRODUCCIÓN Y COMERCIALIZACIÓN
                                    DE
                      PRODUCTOS INFORMÁTICOS PIRATAS.
          2) Causas:
          2.1. La situación geográfica del Paraguay como país fronterizo con el mayor
          mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de
          la comercialización de productos informáticos piratas.
          2.2. La ignorancia del consumidor en materia informática.

          3) Efectos:
          I.1. Comercialización de computadoras con programas pre-instalados
                (software) y sin licencias correspondientes.
          I.2. el consumidor se ve engañado, muchas veces, en su buena fe por
                comerciantes que aprovechan su ignorancia en materia informática.
          4) Soluciones posibles:
          4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los
          organismos de lucha contra ese delito.
          4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería,
          violación de los derechos de autor y la falsificación de marcas.

          ARBOL DEL PROBLEMA:

          -Comercialización de                         El consumidor se ve engañado,
          computadoras con programas                  muchas veces, en su buena fe
          PRE-instalados (software) y sin             por       comerciantes     que
          licencias correspondientes.                 aprovechan su ignorancia en
                                                      materia informática.




                                Producción y Comercialización
                                              de
                                productos informáticos piratas.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11


    La situación geográfica del                        La ignorancia del consumidor
    Paraguay como país fronterizo con                  en materia informática.
    el mayor mercado latinoamericano
    de informática, Brasil, lo cual
    favorece el desarrollo de la
    comercialización de productos
    informáticos piratas.




           Combatir la piratería a                        Fortalecimiento          de
           través de la capacitación                      mecanismos de combate
           y asistencia técnica a los                     contra la práctica de la
           organismos de lucha                            piratería, violación de los
           contra ese delito.                             derechos de autor y la
                                                          falsificación de marcas.




                                  ESTUDIO DEL CASO

       TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS
                     INFORMATICOS PIRATAS.

               Hay que tener en cuenta que las técnicas y comprensión se están aplicando a
las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su
comercialización.
                Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben
resueltos.
                       En la copia ilegal del software y espionaje informático (productos
informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma
ilegitima, de un sistema de información. Es común el apoderamiento de datos de
investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación (software) que suele tener un
importante valor económico.
                 Como hemos mencionado la producción y comercialización de productos
informáticos han ocasionado numerosas informáticos a los derechos del autor, como la
interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de
los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel
jurisprudencial.
                Las técnicas señaladas anteriormente también ofrecen una serie de ventajas
para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la
producción o mayor interactividad con el usuario o consumidor, es en este punto donde
esta la problemática para poder combatir este delito informático, debido a que los propios
consumidores ayudan al aumento de la comercialización de estos productos.
Universidad Nacional de Asunción
                             Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                    Tarea11

            Así como, la falta recapacitación y asistencia técnica a los organismos de lucha
contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la
propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de
mejorar los mecanismos de identificación, de investigación y punición de las actividades
ilícitas.

                                SOLUCIÓN POSIBLE:

       Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas
realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con
el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los
intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por
la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no,
los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos
patrimoniales.
       En nuestra legislación podemos aplicar a este delito la ley que protege los derechos
del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de
setiembre de 1999.
       ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la
protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas
de derechos conexos al derecho de autor y otros derechos intelectuales.

Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº
3440/2008., en los siguientes artículos mencionados:

                                          "CAPITULO II
 HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS
                                     CONEXOS
"Artículo 184a.- Violación del derecho de autor y derechos conexos.
      1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:

1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público
o ponga de cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o parcialmente en forma permanente o temporal obras
protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una
obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición
otorga;
será castigado con pena privativa de libertad de hasta cinco años o con multa.

       2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las
interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por
el derecho de autor.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11


      3°.- El que:
1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de
protección de las obras señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público
dispositivos o medios específicamente destinados a facilitar la elusión, supresión o
neutralización no autorizada de las medidas técnicas de protección de las obras señaladas
en los incisos anteriores,
será castigado con pena privativa de libertad de hasta tres años o con multa.
      4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del
Ministerio Público, la publicación de la sentencia.
      5°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

4. utilizado, para la realización del hecho, a un menor de dieciocho años.

En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años."

                          "CAPITULO III
       HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD
                     MARCARIA E INDUSTRIAL
"Artículo 184.b. De la violación de los derechos de marca.
1°.- El que:
1.    falsifique, adultere o imite fraudulentamente una marca registrada de
       los mismos productos o servicios protegidos o similares;
2.    tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular
      productos o servicios con marca falsificada, adulterada o fraudulentamente imitada,
      será castigado con pena privativa de libertad de hasta cinco años.
      2°.- En estos casos se castigará también la tentativa.
      3°.- En caso de condena a una pena se aplicará a petición de la victima o del
Ministerio Público la publicación de la sentencia.

      4°._ En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menor de dieciocho años."
"Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y
MODELOS INDUSTRIALES:
      1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado:
1.     fabrique o haga fabricar productos industriales que presenten las
       características protegidas por el registro de un Dibujo o Modelo Industrial,
2.     tenga en depósito, ponga en venta, venda o se preste a vender o a
       hacer circular productos o de cualquier otro modo comercie productos industriales
       que presenten las características protegidas por el registro de un Dibujo o Modelo
       Industrial,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
      2°.- En estos casos, será castigada también la tentativa.

      3°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
      Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

4. utilizado para la realización del hecho, a un menos de dieciocho años.”




PROBLEMA CENTRAL:
                                 DISTRIBUCIÓN DE
                              PORNOGRAFÍA INFANTIL
                              A TRAVES DE INTERNET.
                                          INTERNET
*CAUSAS:

      - El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en
las redes de comunicación.
Universidad Nacional de Asunción
                                  Facultad de Derecho y Ciencias Sociales
   Derecho Informático                                                      Tarea11

        - La creación de la criptografía, que sirve para esconder pornografía y además material
   ofensivo que se transmita o archive.
        - El crecimiento en aumento de los usuarios de estas nuevas tecnologías.
        - Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir
   este delito.

   *EFECTOS:

       - El niño aun carece de albedrío para su proceder en el campo sexual por este motivo
         son más fácilmente manipulados por terceras personas que violentan su situación
         para satisfacer sus apetitos libidinosos.
       - La pornografía infantil es una anomalía social.
       - Por falta de sistemas de control aumentan la cantidad de niños que acceden a la
         pornografía infantil en la red.
       - Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que
         proliferan en la red

       SOLUCIONES POSIBLES:
       - Los padres y representantes de estos menores deben estar atentos y vigilantes
         cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la
         información, sino estar alerta a los contenidos nocivos y perjudiciales para su
         persona.
       - Instalación de sistemas que monitorean la red mundial de Internet, detectando los
         contenidos de pornografía infantil y actualizando sus nominas varias veces al día.
       - La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que
         avala estos procedimientos legales en el ámbito del Derecho Informático.
       - En Paraguay existen diversas instituciones y organizaciones internacionales
         capaces de dar solución a este problema, como por ejemplo: Oficina Regional
         Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON
         EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre
         otras con el apoyo de la OEA.

   ARBOL DEL PROBLEMA:


                                  DISTRIBUCIÓN DE
                               PORNOGRAFÍA INFANTIL
                             A TRAVES DE INTERNET




El desarrollo            La creación de la        El crecimiento                 Liberación de
tan acelerado            criptografía, que        en aumento de                  Internet; sin
                         sirve para
que han tenido                                    los usuarios de                poseer
                         esconder
las nuevas               pornografía y            estas nuevas                   tecnologías,
tecnologías,             además material          tecnologías.                   sistemas o
especialmente            ofensivo que se                                         especialistas para
en las redes de          transmita o                                             combatir este
comunicación.            archive.                                                delito.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11




 El niño aun carece      Por falta de            Niños y                   La pornografía
 de albedrío para su     sistemas de             adolescentes se           infantil es una
 proceder en el
                         control aumentan        envían imágenes           anomalía social.
 campo sexual por
 este motivo son más     la cantidad de          sugerentes
 fácilmente              niños que               exponiéndose a
 manipulados por         acceden a la            pederastas que
 terceras personas       pornografía             proliferan en la
 que violentan su        infantil en la red.     red
 situación para
 satisfacer sus
 apetitos libidinosos.




    SOLUCIÓN POSIBLE A LA
      DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET




   Los padres y                                                           En Paraguay
   representantes                                                         existen diversas
                                                                          instituciones y
   de estos                                                               organizaciones
   menores deben                                La pornografía            internacionales
                         Instalación de
   estar atentos y                              infantil esta             capaces de dar
                         sistemas que                                     solución a este
   vigilantes                                   parcialmente
                         monitorean la                                    problema, como
   cuando se                                    tipificada en la
                         red mundial de                                   por ejemplo:
   conectan a la                                ley 2861 del              Oficina Regional
                         Internet,
   red de Internet,                             2006, que avala           Habilitada por la
                         detectando los                                   Secretaría Nacional
   no se trata de                               estos
                         contenidos de                                    De La Niñez y la
   privarlos de su                              procedimientos
                         pornografía                                      Adolescencia
   derecho a la                                 legales en el             (SNNA) CON EL
                         infantil y
   información,                                 ámbito del                PROYECTO DE
                         actualizando sus                                 EXPLOTACIÓN
   sino estar alerta                            Derecho
                         nominas varias                                   SEXUAL
   a los contenidos                             Informático.              COMERCIAL
                         veces al día
   nocivos y                                                              INFANTIL, entre
   perjudiciales                                                          otras con el apoyo
   para su persona.                                                       de la OEA.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11




ESTUDIO DEL CASO

       Paraguay dispone de una Ley especifica para la protección de los niños, niñas y
adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo
una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de
comercio sexual, la producción o distribución de publicaciones pornográficas, y la
publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes
víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se
compromete a brindar protección y apoyo en aquellas situaciones que lo requieran.
        La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por
medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la
pornografía, así como también el comercio y la difusión, comercial o no, de material
pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños,
niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay
se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de
pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines
de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona
la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores,
está contemplado también en la Ley 2.828 de Turismo del 2005.
        El Código Penal sanciona la coacción sexual en general, aumentando la pena si la
víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera
como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor
de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de
la intimidad de la persona (Art. 143). El delito de prostitución infantil no está
específicamente tipificado sino que se sanciona la inducción a la prostitución de una
persona menor de 18 años (Art. 139).

SOLUCIONES POSIBLES:

       Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la
distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y
adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización
de niños y adolescentes en actividades de comercio sexual, la producción o distribución de
publicaciones pornográficas, y la publicación en medios de comunicación, de datos o
imágenes de niños y adolescentes victimas de explotación sexual.
El código penal sanciona la coacción sexual en general, aumentando la pena si la victima
es menor de edad así como el proxenetismo y la pornografía.
Universidad Nacional de Asunción
                             Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                    Tarea11

     Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso
Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria
Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de
datos mediante utilización indebida de datos o tras influencias indebidas sobre el
procesamiento.




                                         PROBLEMA:

        INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.

*CAUSAS:
   - intervención y uso de correo electrónico ajeno.
   - Envió de mensajes injuriosos haciéndose pasar por otra persona.

*EFECTOS:
        - Con este delito el autor tiene la intención de descubrir secretos o vulnerar la
intimidad de otros al interceptar sus telecomunicaciones.
     - Causar daños robando datos y la identidad de terceros.
     - Violación a la intimidad, la dignidad y la imagen privada de la Persona.

SOLUCIÓNES POSIBLES:
    - La conducta se consuma por el mero apoderamiento intencional de los mensajes o
        datos del correo electrónico.
     - Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y
familiar, así como el respeto a la vida privada, son inviolables. La conducta de las
personas, en tanto no afecte al orden público establecido en la ley o a los derechos de
terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la
intimidad, de la dignidad y de la imagen privada de las personas.
     - Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas:
        a. Intimidad domiciliaria.
        b. Intimidad informática.
        c. Intimidad de la vida privada.
        d. Secreto de las telecomunicaciones.
ARBOL DEL PROBLEMA:


                      INTRUSIÓN Y UTILIZACIÓN DE
                      CUENTAS DE CORREO AJENO.




                        intervención y           Envió de mensajes
                        uso de correo            injuriosos
                        electrónico              haciéndose pasar
                                                 por otra persona.
                        ajeno.
Universidad Nacional de Asunción
                               Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                      Tarea11




    Con este delito el            Causar daños robando          Violación a la
    autor tiene la intención      datos y la identidad de       intimidad, la dignidad
    de descubrir secretos o       terceros.                     y la imagen privada
    vulnerar la intimidad                                       de la Persona.
    de otros al interceptar
    sus
    telecomunicaciones.


                        SOLUCIONES POSIBLES DE
                        INTRUSIÓN Y UTILIZACIÓN DE
                        CUENTAS DE CORREO AJENO.


 La conducta se consuma                                        Esta intimidad a la que hace
 por        el       mero                                      referencia nuestra
                                                               Constitución tiene varias
 apoderamiento
                                                               facetas:
 intencional    de    los                                        Intimidad domiciliaria,
 mensajes o datos del                                          Intimidad informática,
 correo electrónico.                                           Intimidad de la vida privada.
                                                               Secreto de las
                                                               telecomunicaciones.

               Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La
               intimidad personal y familiar, así como el respeto a la vida
               privada, son inviolables. La conducta de las personas, en
               tanto no afecte al orden público establecido en la ley o a los
               derechos de terceros, está exenta de la autoridad pública. Se
               garantizan el derecho a la protección de la intimidad, de la
               dignidad y de la imagen privada de las personas.



ESTUDIO DEL CASO:

       El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es
vulnerar la intimidad de otros o descubrir sus secretos.
Universidad Nacional de Asunción
                            Facultad de Derecho y Ciencias Sociales
Derecho Informático                                                   Tarea11

     Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el
sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de
descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes
de correo electrónico.

    La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es
necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la
intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal
de comunicación, será castigado por lo establecido en el código penal en Artículo 220.-
Perturbación de instalaciones de telecomunicaciones

1º El que:

1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al
funcionamiento de una instalación de telecomunicaciones para el servicio público;
2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su
funcionamiento, será castigado con pena privativa de libertad de hasta cinco años
o con multa.
2º En estos casos será castigada también la tentativa.
3º El que realizara el hecho mediante una conducta culposa será castigado con pena
privativa de libertad de hasta dos años o con multa."
        El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de
usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.-
Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido
de tal publicación para sí o para un tercero, será castigado con pena privativa de
libertad de hasta un año o con multa.
2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme al inciso anterior.

    SOLUCIÓN POSIBLE:
     Las conductas delictivas que se han dado en este caso se encuentran tipificados en el
ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La
intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La
conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la
protección de la intimidad, de la dignidad y de la imagen privada de las personas.
   Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución
tiene varias facetas:
- Intimidad domiciliaria

Más contenido relacionado

La actualidad más candente

CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOMajitoOlaya
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuVania220
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Peru protección software
Peru protección softwarePeru protección software
Peru protección softwaresageta12
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídicajesús vizcarra
 
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINALA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINAUPTROXANA
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechohenrix02
 

La actualidad más candente (10)

CUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICOCUAL O QUE ES EL BIEN JURIDICO
CUAL O QUE ES EL BIEN JURIDICO
 
Protección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuuProtección juridica del software en el peru. la argentia y eeuu
Protección juridica del software en el peru. la argentia y eeuu
 
Los Delitos Informáticos en Colombia
Los Delitos Informáticos en ColombiaLos Delitos Informáticos en Colombia
Los Delitos Informáticos en Colombia
 
Computacion forense
Computacion forenseComputacion forense
Computacion forense
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Peru protección software
Peru protección softwarePeru protección software
Peru protección software
 
Propiedad y software
Propiedad y softwarePropiedad y software
Propiedad y software
 
Análisis comparativo de la propiedad intelctualla protección jurídica
Análisis comparativo de la propiedad  intelctualla protección jurídicaAnálisis comparativo de la propiedad  intelctualla protección jurídica
Análisis comparativo de la propiedad intelctualla protección jurídica
 
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINALA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
LA PROTECCION JURIDICA DE SOFTWARE EN ARGENTINA
 
La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 

Destacado

caff.in Branding Brief
caff.in Branding Briefcaff.in Branding Brief
caff.in Branding Brieffcuknstylin
 
Importancia de la geolocalización en apps móviles
Importancia  de la geolocalización en apps móvilesImportancia  de la geolocalización en apps móviles
Importancia de la geolocalización en apps móvilesTesseract space
 
Commonly used measures of computer system effectiveness
Commonly used measures of computer system effectivenessCommonly used measures of computer system effectiveness
Commonly used measures of computer system effectivenessRon McGary
 
і семестр до планів вр
 і семестр до планів вр і семестр до планів вр
і семестр до планів врSergey Mischenko
 
Watzl experiential guidance1
Watzl experiential guidance1Watzl experiential guidance1
Watzl experiential guidance1sebastianwatzl
 
Desarrollo psicomotriz
Desarrollo psicomotrizDesarrollo psicomotriz
Desarrollo psicomotrizPameMolbert
 
阿里巴巴 叶正盛 数据库性能量化
阿里巴巴 叶正盛 数据库性能量化阿里巴巴 叶正盛 数据库性能量化
阿里巴巴 叶正盛 数据库性能量化colderboy17
 
2. the application of ict in language learning
2. the application of ict  in language learning2. the application of ict  in language learning
2. the application of ict in language learningputuratn1
 
Blackboard Tools To Enhance Your Online Class
Blackboard Tools To Enhance Your Online ClassBlackboard Tools To Enhance Your Online Class
Blackboard Tools To Enhance Your Online Classbrilyn0039
 

Destacado (14)

5.1.1requirements
5.1.1requirements5.1.1requirements
5.1.1requirements
 
caff.in Branding Brief
caff.in Branding Briefcaff.in Branding Brief
caff.in Branding Brief
 
Importancia de la geolocalización en apps móviles
Importancia  de la geolocalización en apps móvilesImportancia  de la geolocalización en apps móviles
Importancia de la geolocalización en apps móviles
 
Commonly used measures of computer system effectiveness
Commonly used measures of computer system effectivenessCommonly used measures of computer system effectiveness
Commonly used measures of computer system effectiveness
 
і семестр до планів вр
 і семестр до планів вр і семестр до планів вр
і семестр до планів вр
 
Watzl experiential guidance1
Watzl experiential guidance1Watzl experiential guidance1
Watzl experiential guidance1
 
Compilation
CompilationCompilation
Compilation
 
Desarrollo psicomotriz
Desarrollo psicomotrizDesarrollo psicomotriz
Desarrollo psicomotriz
 
阿里巴巴 叶正盛 数据库性能量化
阿里巴巴 叶正盛 数据库性能量化阿里巴巴 叶正盛 数据库性能量化
阿里巴巴 叶正盛 数据库性能量化
 
2. the application of ict in language learning
2. the application of ict  in language learning2. the application of ict  in language learning
2. the application of ict in language learning
 
Studienarb linux kernel-dev
Studienarb linux kernel-devStudienarb linux kernel-dev
Studienarb linux kernel-dev
 
2.4.1uses
2.4.1uses2.4.1uses
2.4.1uses
 
Blackboard Tools To Enhance Your Online Class
Blackboard Tools To Enhance Your Online ClassBlackboard Tools To Enhance Your Online Class
Blackboard Tools To Enhance Your Online Class
 
E vents
E ventsE vents
E vents
 

Similar a Producción y comercialización de productos informáticos piratas en Paraguay

Similar a Producción y comercialización de productos informáticos piratas en Paraguay (20)

Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Act.3
Act.3Act.3
Act.3
 
Trabajo monografico
Trabajo monograficoTrabajo monografico
Trabajo monografico
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Las tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicionLas tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicion
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 
PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE PROTECCION DEL SOFTWARE
PROTECCION DEL SOFTWARE
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Protección Jurídica del software
Protección Jurídica del software Protección Jurídica del software
Protección Jurídica del software
 

Más de arturobenitez

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortegaarturobenitez
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortegaarturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.arturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronelarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Comoarturobenitez
 

Más de arturobenitez (11)

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
A.M.C
A.M.CA.M.C
A.M.C
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfAndySalgado7
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaEduardo Nelson German
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEduardo Nelson German
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfLorenzo Lemes
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaEduardo Nelson German
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaLauraCardenas882684
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...Eduardo Nelson German
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfmerca6
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"Ilfattoquotidianoit
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Erbol Digital
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfredaccionxalapa
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...20minutos
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Eduardo Nelson German
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfredaccionxalapa
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaEduardo Nelson German
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Nueva Canarias-BC
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosEduardo Nelson German
 

Último (18)

COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdfCOMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
COMUNICADO CNE-CAMPAÑA Y PROPAGANDA ELECTORAL 20240423.pdf
 
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La RiojaAmpliación de denuncia del Fiscal Federal por medicamentos en La Rioja
Ampliación de denuncia del Fiscal Federal por medicamentos en La Rioja
 
Ente de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la CapitalEnte de Coordinación Operativa de Servicios en la Capital
Ente de Coordinación Operativa de Servicios en la Capital
 
Comoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdfComoeuropasubdesarrolloaafricawakter.es.pdf
Comoeuropasubdesarrolloaafricawakter.es.pdf
 
Aviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La RiojaAviso de pago de Títulos Públicos de La Rioja
Aviso de pago de Títulos Públicos de La Rioja
 
Dictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historiaDictaduras de Bolivia a lo largo de su historia
Dictaduras de Bolivia a lo largo de su historia
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1078
 
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
La Justicia Federal no le hizo lugar a medida del Intendente de La Rioja cont...
 
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdfEstudio de opinión a nivel nacional (16.04.24) Publicación.pdf
Estudio de opinión a nivel nacional (16.04.24) Publicación.pdf
 
La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"La lettera di pedro Sanchez che annuncia una "pausa"
La lettera di pedro Sanchez che annuncia una "pausa"
 
Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348Pronunciamiento de Mujeres en defensa de la Ley 348
Pronunciamiento de Mujeres en defensa de la Ley 348
 
maraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdfmaraton atenas veracruzana 2024 calles rutas.pdf
maraton atenas veracruzana 2024 calles rutas.pdf
 
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...El abogado de los Arrieta se queja ante la embajada de España por la presenci...
El abogado de los Arrieta se queja ante la embajada de España por la presenci...
 
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
Investigaciones en curso por maniobras con recetas falsas de insulina y tiras...
 
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_28_DE_ABRIL_AL_4_DE_MAYO_DE_2024.pdf
 
Denuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La RiojaDenuncia en la Justicia Federal por la salud en La Rioja
Denuncia en la Justicia Federal por la salud en La Rioja
 
Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024Boletin semanal informativo 16 Abril 2024
Boletin semanal informativo 16 Abril 2024
 
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticosAPOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
APOS - Global Médica SA: Contrato de prestación de servicios farmacéuticos
 

Producción y comercialización de productos informáticos piratas en Paraguay

  • 1. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 1) PROBLEMA CENTRAL: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS INFORMÁTICOS PIRATAS. 2) Causas: 2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La ignorancia del consumidor en materia informática. 3) Efectos: I.1. Comercialización de computadoras con programas pre-instalados (software) y sin licencias correspondientes. I.2. el consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que aprovechan su ignorancia en materia informática. 4) Soluciones posibles: 4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito. 4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas. ARBOL DEL PROBLEMA: -Comercialización de El consumidor se ve engañado, computadoras con programas muchas veces, en su buena fe PRE-instalados (software) y sin por comerciantes que licencias correspondientes. aprovechan su ignorancia en materia informática. Producción y Comercialización de productos informáticos piratas.
  • 2. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 La situación geográfica del La ignorancia del consumidor Paraguay como país fronterizo con en materia informática. el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. Combatir la piratería a Fortalecimiento de través de la capacitación mecanismos de combate y asistencia técnica a los contra la práctica de la organismos de lucha piratería, violación de los contra ese delito. derechos de autor y la falsificación de marcas. ESTUDIO DEL CASO TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS INFORMATICOS PIRATAS. Hay que tener en cuenta que las técnicas y comprensión se están aplicando a las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su comercialización. Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben resueltos. En la copia ilegal del software y espionaje informático (productos informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Como hemos mencionado la producción y comercialización de productos informáticos han ocasionado numerosas informáticos a los derechos del autor, como la interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel jurisprudencial. Las técnicas señaladas anteriormente también ofrecen una serie de ventajas para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la producción o mayor interactividad con el usuario o consumidor, es en este punto donde esta la problemática para poder combatir este delito informático, debido a que los propios consumidores ayudan al aumento de la comercialización de estos productos.
  • 3. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Así como, la falta recapacitación y asistencia técnica a los organismos de lucha contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de mejorar los mecanismos de identificación, de investigación y punición de las actividades ilícitas. SOLUCIÓN POSIBLE: Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no, los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos patrimoniales. En nuestra legislación podemos aplicar a este delito la ley que protege los derechos del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de setiembre de 1999. ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas de derechos conexos al derecho de autor y otros derechos intelectuales. Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº 3440/2008., en los siguientes artículos mencionados: "CAPITULO II HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS CONEXOS "Artículo 184a.- Violación del derecho de autor y derechos conexos. 1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos: 1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas; 2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas; 3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas; 4. retransmita una emisión de radiodifusión; 5. se atribuya falsamente la condición de titular originario o derivado de una obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga; será castigado con pena privativa de libertad de hasta cinco años o con multa. 2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por el derecho de autor.
  • 4. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 3°.- El que: 1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de protección de las obras señaladas en los incisos anteriores; o 2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público dispositivos o medios específicamente destinados a facilitar la elusión, supresión o neutralización no autorizada de las medidas técnicas de protección de las obras señaladas en los incisos anteriores, será castigado con pena privativa de libertad de hasta tres años o con multa. 4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del Ministerio Público, la publicación de la sentencia. 5°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva; 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o 4. utilizado, para la realización del hecho, a un menor de dieciocho años. En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años." "CAPITULO III HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD MARCARIA E INDUSTRIAL "Artículo 184.b. De la violación de los derechos de marca. 1°.- El que: 1. falsifique, adultere o imite fraudulentamente una marca registrada de los mismos productos o servicios protegidos o similares; 2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular productos o servicios con marca falsificada, adulterada o fraudulentamente imitada, será castigado con pena privativa de libertad de hasta cinco años. 2°.- En estos casos se castigará también la tentativa. 3°.- En caso de condena a una pena se aplicará a petición de la victima o del Ministerio Público la publicación de la sentencia. 4°._ En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva;
  • 5. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o 4. utilizado para la realización del hecho, a un menor de dieciocho años." "Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y MODELOS INDUSTRIALES: 1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado: 1. fabrique o haga fabricar productos industriales que presenten las características protegidas por el registro de un Dibujo o Modelo Industrial, 2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular productos o de cualquier otro modo comercie productos industriales que presenten las características protegidas por el registro de un Dibujo o Modelo Industrial, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2°.- En estos casos, será castigada también la tentativa. 3°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años. Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha: 1. empleado métodos y medios de una producción industrial o comercialización masiva; 2. producido objetos con un valor económico considerable; 3. ocasionado un perjuicio patrimonial considerable; o 4. utilizado para la realización del hecho, a un menos de dieciocho años.” PROBLEMA CENTRAL: DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVES DE INTERNET. INTERNET *CAUSAS: - El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en las redes de comunicación.
  • 6. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 - La creación de la criptografía, que sirve para esconder pornografía y además material ofensivo que se transmita o archive. - El crecimiento en aumento de los usuarios de estas nuevas tecnologías. - Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir este delito. *EFECTOS: - El niño aun carece de albedrío para su proceder en el campo sexual por este motivo son más fácilmente manipulados por terceras personas que violentan su situación para satisfacer sus apetitos libidinosos. - La pornografía infantil es una anomalía social. - Por falta de sistemas de control aumentan la cantidad de niños que acceden a la pornografía infantil en la red. - Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que proliferan en la red SOLUCIONES POSIBLES: - Los padres y representantes de estos menores deben estar atentos y vigilantes cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la información, sino estar alerta a los contenidos nocivos y perjudiciales para su persona. - Instalación de sistemas que monitorean la red mundial de Internet, detectando los contenidos de pornografía infantil y actualizando sus nominas varias veces al día. - La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que avala estos procedimientos legales en el ámbito del Derecho Informático. - En Paraguay existen diversas instituciones y organizaciones internacionales capaces de dar solución a este problema, como por ejemplo: Oficina Regional Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre otras con el apoyo de la OEA. ARBOL DEL PROBLEMA: DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVES DE INTERNET El desarrollo La creación de la El crecimiento Liberación de tan acelerado criptografía, que en aumento de Internet; sin sirve para que han tenido los usuarios de poseer esconder las nuevas pornografía y estas nuevas tecnologías, tecnologías, además material tecnologías. sistemas o especialmente ofensivo que se especialistas para en las redes de transmita o combatir este comunicación. archive. delito.
  • 7. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 El niño aun carece Por falta de Niños y La pornografía de albedrío para su sistemas de adolescentes se infantil es una proceder en el control aumentan envían imágenes anomalía social. campo sexual por este motivo son más la cantidad de sugerentes fácilmente niños que exponiéndose a manipulados por acceden a la pederastas que terceras personas pornografía proliferan en la que violentan su infantil en la red. red situación para satisfacer sus apetitos libidinosos. SOLUCIÓN POSIBLE A LA DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET Los padres y En Paraguay representantes existen diversas instituciones y de estos organizaciones menores deben La pornografía internacionales Instalación de estar atentos y infantil esta capaces de dar sistemas que solución a este vigilantes parcialmente monitorean la problema, como cuando se tipificada en la red mundial de por ejemplo: conectan a la ley 2861 del Oficina Regional Internet, red de Internet, 2006, que avala Habilitada por la detectando los Secretaría Nacional no se trata de estos contenidos de De La Niñez y la privarlos de su procedimientos pornografía Adolescencia derecho a la legales en el (SNNA) CON EL infantil y información, ámbito del PROYECTO DE actualizando sus EXPLOTACIÓN sino estar alerta Derecho nominas varias SEXUAL a los contenidos Informático. COMERCIAL veces al día nocivos y INFANTIL, entre perjudiciales otras con el apoyo para su persona. de la OEA.
  • 8. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 ESTUDIO DEL CASO Paraguay dispone de una Ley especifica para la protección de los niños, niñas y adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se compromete a brindar protección y apoyo en aquellas situaciones que lo requieran. La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la pornografía, así como también el comercio y la difusión, comercial o no, de material pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños, niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores, está contemplado también en la Ley 2.828 de Turismo del 2005. El Código Penal sanciona la coacción sexual en general, aumentando la pena si la víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de la intimidad de la persona (Art. 143). El delito de prostitución infantil no está específicamente tipificado sino que se sanciona la inducción a la prostitución de una persona menor de 18 años (Art. 139). SOLUCIONES POSIBLES: Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación en medios de comunicación, de datos o imágenes de niños y adolescentes victimas de explotación sexual. El código penal sanciona la coacción sexual en general, aumentando la pena si la victima es menor de edad así como el proxenetismo y la pornografía.
  • 9. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de datos mediante utilización indebida de datos o tras influencias indebidas sobre el procesamiento. PROBLEMA: INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO. *CAUSAS: - intervención y uso de correo electrónico ajeno. - Envió de mensajes injuriosos haciéndose pasar por otra persona. *EFECTOS: - Con este delito el autor tiene la intención de descubrir secretos o vulnerar la intimidad de otros al interceptar sus telecomunicaciones. - Causar daños robando datos y la identidad de terceros. - Violación a la intimidad, la dignidad y la imagen privada de la Persona. SOLUCIÓNES POSIBLES: - La conducta se consuma por el mero apoderamiento intencional de los mensajes o datos del correo electrónico. - Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. - Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: a. Intimidad domiciliaria. b. Intimidad informática. c. Intimidad de la vida privada. d. Secreto de las telecomunicaciones. ARBOL DEL PROBLEMA: INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO. intervención y Envió de mensajes uso de correo injuriosos electrónico haciéndose pasar por otra persona. ajeno.
  • 10. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Con este delito el Causar daños robando Violación a la autor tiene la intención datos y la identidad de intimidad, la dignidad de descubrir secretos o terceros. y la imagen privada vulnerar la intimidad de la Persona. de otros al interceptar sus telecomunicaciones. SOLUCIONES POSIBLES DE INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO. La conducta se consuma Esta intimidad a la que hace por el mero referencia nuestra Constitución tiene varias apoderamiento facetas: intencional de los Intimidad domiciliaria, mensajes o datos del Intimidad informática, correo electrónico. Intimidad de la vida privada. Secreto de las telecomunicaciones. Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. ESTUDIO DEL CASO: El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es vulnerar la intimidad de otros o descubrir sus secretos.
  • 11. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11 Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes de correo electrónico. La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado por lo establecido en el código penal en Artículo 220.- Perturbación de instalaciones de telecomunicaciones 1º El que: 1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al funcionamiento de una instalación de telecomunicaciones para el servicio público; 2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su funcionamiento, será castigado con pena privativa de libertad de hasta cinco años o con multa. 2º En estos casos será castigada también la tentativa. 3º El que realizara el hecho mediante una conducta culposa será castigado con pena privativa de libertad de hasta dos años o con multa." El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.- Violación del secreto de la comunicación 1º El que, sin consentimiento del titular: 1. abriera una carta cerrada no destinada a su conocimiento; 2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su conocimiento dicha publicación, o que procurara, para sí o para un tercero, el conocimiento del contenido de la publicación; 3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido de tal publicación para sí o para un tercero, será castigado con pena privativa de libertad de hasta un año o con multa. 2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o reproducción realizada conforme al inciso anterior. SOLUCIÓN POSIBLE: Las conductas delictivas que se han dado en este caso se encuentran tipificados en el ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: - Intimidad domiciliaria