El documento presenta un resumen de los temas abordados en la asignatura Derecho Informático. Explica los pasos del proceso informático como la identificación, selección, comparación, problematización, estudio de caso y solución de problemas. Luego describe brevemente las materias cursadas en cada semestre de la carrera de Derecho. Finalmente, analiza un caso sobre la producción y comercialización de productos informáticos piratas y propone posibles soluciones legales para combatir este delito.
Este documento trata sobre los principios éticos, legales y sociales de la informática. Explica conceptos como delitos informáticos, normativas legales, seguridad de la información, códigos de ética, y los derechos de las personas sobre sus datos. El objetivo es describir la fundamentación teórica básica de estos temas relacionados a más que lo técnico de la informática.
Este documento define los delitos informáticos como acciones antijurídicas que atentan contra la integridad, confidencialidad o disponibilidad de la información en sistemas informáticos. Describe varios tipos de delitos como fraude, falsificación y robo de información. Explica que la legislación ecuatoriana, incluyendo el Código Penal y leyes como la de Propiedad Intelectual, establecen sanciones para estos delitos. Recomienda crear un capítulo específico sobre delitos informáticos en el Código Pen
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
Este documento discute la protección legal del software. Explica que el software tiene características únicas que dificultan establecer un régimen jurídico adecuado. También define organizaciones como ADPIC, OMC y OMPI que se ocupan de los derechos de propiedad intelectual y el comercio. Finalmente, analiza los diferentes enfoques para proteger el software, incluyendo tratamientos específicos y los principios generales del derecho.
Este documento resume la trayectoria académica y profesional del Lic. Joel Alejandro Gómez Treviño. Se tituló como abogado y obtuvo maestrías y diplomados en derecho comercial e informático. Ha impartido más de 140 conferencias y ha sido profesor en varias universidades. Se ha dedicado al derecho informático y la propiedad intelectual durante más de 15 años.
El documento habla sobre las perspectivas del derecho informático en el presente milenio. Aborda aspectos generales de la actividad humana en el contexto de la globalización, el desarrollo e implicación del derecho informático en diversas áreas del derecho, y las perspectivas de desarrollo de esta rama autónoma del derecho. También analiza el papel de especialistas, autoridades judiciales y el uso de la justicia electrónica.
Este documento trata sobre el derecho a la información y los derechos de autor. En primer lugar, define el derecho a la información y sus facultades, como el derecho a acceder, recibir y difundir información. Luego, explica los derechos de autor, incluyendo los derechos morales y patrimoniales de los autores sobre sus obras. Por último, analiza conceptos como el plagio y cómo evitarlo al citar y parafrasear adecuadamente otras fuentes.
El documento discute los delitos informáticos y cómo están abordados en el Código Penal Peruano. Actualmente, los delitos informáticos se consideran una forma agravada de hurto, lo que plantea algunos problemas dado que el hurto tradicionalmente se entiende de manera diferente. El documento sugiere que sería mejor crear un tipo penal autónomo para los delitos informáticos.
Este documento trata sobre los principios éticos, legales y sociales de la informática. Explica conceptos como delitos informáticos, normativas legales, seguridad de la información, códigos de ética, y los derechos de las personas sobre sus datos. El objetivo es describir la fundamentación teórica básica de estos temas relacionados a más que lo técnico de la informática.
Este documento define los delitos informáticos como acciones antijurídicas que atentan contra la integridad, confidencialidad o disponibilidad de la información en sistemas informáticos. Describe varios tipos de delitos como fraude, falsificación y robo de información. Explica que la legislación ecuatoriana, incluyendo el Código Penal y leyes como la de Propiedad Intelectual, establecen sanciones para estos delitos. Recomienda crear un capítulo específico sobre delitos informáticos en el Código Pen
El documento resume las leyes y regulaciones de seguridad informática en Ecuador, incluyendo la Ley de Comercio Electrónico, Firmas Electrónicas y Mensajes de Datos, la Ley Especial de Telecomunicaciones, y el Código Orgánico Penal. Se destacan los tipos de delitos informáticos cubiertos y sus sanciones. Finalmente, el estudiante opina que la legislación carece de protección para los desarrolladores de software y que la ley de propiedad intelectual no protege adecuadamente a los inventores.
Este documento discute la protección legal del software. Explica que el software tiene características únicas que dificultan establecer un régimen jurídico adecuado. También define organizaciones como ADPIC, OMC y OMPI que se ocupan de los derechos de propiedad intelectual y el comercio. Finalmente, analiza los diferentes enfoques para proteger el software, incluyendo tratamientos específicos y los principios generales del derecho.
Este documento resume la trayectoria académica y profesional del Lic. Joel Alejandro Gómez Treviño. Se tituló como abogado y obtuvo maestrías y diplomados en derecho comercial e informático. Ha impartido más de 140 conferencias y ha sido profesor en varias universidades. Se ha dedicado al derecho informático y la propiedad intelectual durante más de 15 años.
El documento habla sobre las perspectivas del derecho informático en el presente milenio. Aborda aspectos generales de la actividad humana en el contexto de la globalización, el desarrollo e implicación del derecho informático en diversas áreas del derecho, y las perspectivas de desarrollo de esta rama autónoma del derecho. También analiza el papel de especialistas, autoridades judiciales y el uso de la justicia electrónica.
Este documento trata sobre el derecho a la información y los derechos de autor. En primer lugar, define el derecho a la información y sus facultades, como el derecho a acceder, recibir y difundir información. Luego, explica los derechos de autor, incluyendo los derechos morales y patrimoniales de los autores sobre sus obras. Por último, analiza conceptos como el plagio y cómo evitarlo al citar y parafrasear adecuadamente otras fuentes.
El documento discute los delitos informáticos y cómo están abordados en el Código Penal Peruano. Actualmente, los delitos informáticos se consideran una forma agravada de hurto, lo que plantea algunos problemas dado que el hurto tradicionalmente se entiende de manera diferente. El documento sugiere que sería mejor crear un tipo penal autónomo para los delitos informáticos.
El documento discute los delitos informáticos y cómo están tratados en el Código Penal Peruano. Actualmente, los delitos informáticos se consideran una forma agravada de hurto, pero el documento argumenta que debería haber un delito autónomo que proteja la información. El objetivo es analizar los elementos de los delitos informáticos y establecer qué bien jurídico se tutela.
Este documento trata sobre la protección jurídica de los programas de computación en México. Explica conceptos clave como propiedad intelectual y derechos de autor. Resume las leyes mexicanas relacionadas como la Ley de la Propiedad Industrial y la Ley Federal del Derecho de Autor. También analiza los diferentes regímenes jurídicos aplicables como las vías civil, penal y de patentes. Finalmente, examina la situación actual en México respecto a la protección de programas de computación.
El documento trata sobre los orígenes y tipos de delitos informáticos. Explica que los delitos informáticos surgen del uso indebido de la tecnología y la información para fines ilícitos como lucro o daño. Describe dos categorías de delitos informáticos: aquellos donde la computadora es el instrumento del delito, y aquellos donde es el objetivo. También diferencia entre delitos informáticos y delitos computacionales.
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
El documento describe el Derecho Informático como un conjunto de principios y normas que regulan los efectos jurídicos de la informática y sus aplicaciones. Se considera una rama especializada del derecho que se ha visto afectada por la aparición de la Sociedad de la Información. El Derecho Informático se diferencia de la Informática Jurídica en que esta última estudia el tratamiento automatizado de fuentes jurídicas, mientras que el Derecho Informático se enfoca en resolver problemas legales surgidos por fenómenos informáticos como Internet.
El documento compara la protección jurídica del software en Argentina, Estados Unidos y Perú. Explica que Argentina se basa principalmente en la legislación de derechos de autor, mientras que Estados Unidos utiliza derechos de autor, patentes y secretos comerciales. Además, señala que la piratería online es un gran problema en Perú y ha reducido significativamente las ventas legítimas de software.
El documento trata sobre el derecho informático. Explica que es el conjunto de normas que regulan los efectos jurídicos de la relación entre el derecho y la informática. También discute si el derecho informático constituye una disciplina autónoma o una serie de normas dispersas en diferentes ramas del derecho.
Unidad II - El derecho y la InformáticaSwanny Aquino
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
El documento trata sobre los delitos informáticos y la necesidad de actualizar la normatividad vigente para adecuarla a este tipo de delitos. Menciona que conductas como la destrucción de bases de datos personales, el hurto o fraude informático pueden quedar en la impunidad. También examina diferentes enfoques doctrinarios respecto al bien jurídico tutelado en los delitos informáticos.
La legislación chilena no contempla profundamente los delitos informáticos debido a que se ha enfocado en otras áreas y considera este tema no trascendental. Chile se considera atrasado en esta materia en comparación con otros países que han invertido más recursos en seguridad informática. La ley chilena sobre delitos informáticos es precaria y necesita actualizarse a medida que avanza la tecnología.
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
El documento habla sobre legislación y delitos informáticos. Explica conceptos como legislación informática, delitos informáticos, y ejemplos de delitos como robo de identidad, pornografía infantil, y sabotaje informático. También lista normas legales que regulan actividades informáticas en México.
El documento describe las diferencias entre el derecho informático y la informática jurídica. Explica que el derecho informático se basa en normas y principios que permiten crear soluciones jurídicas a problemas relacionados con la tecnología, mientras que la informática jurídica estudia la aplicación de las TIC en el campo del derecho para automatizar y mejorar los procesos jurídicos. También señala que Colombia ha liderado la implementación del derecho informático en América del Sur.
Este documento describe la importancia creciente de la informática forense en Colombia. Explica que la informática forense se encarga de identificar y analizar evidencia de delitos informáticos mediante el uso de técnicas científicas. A medida que más actividades se realizan en línea, los delitos informáticos están aumentando en Colombia. La informática forense juega un papel clave para investigar estos delitos a través del análisis forense de dispositivos electrónicos y redes.
El documento habla sobre los conceptos legales y éticos del uso de la información digital. Explica que los derechos de autor protegen las obras creadas y que una obra pasa al dominio público después de un tiempo de la muerte del autor. También discute las dimensiones morales relacionadas con los sistemas de información como los derechos y obligaciones de información y los derechos de propiedad. Finalmente, cubre aspectos legales como la protección de programas informáticos bajo los derechos de autor y que la copia no autorizada de software es ilegal
Material de administración y auditoría de la función informáticaMichelle Torres
Presentación con la información necesaria para el licenciamiento de un software y la protección de los derechos de autor.
Contáctame:
Twitter: @nmicht
Blog: http://michelle.slmx.org
El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. Surge como medida de regulación jurídica de temas relacionados con la informática, sus usos, aplicaciones e implicaciones legales. El concepto más completo es que es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso y aplicación de la informática o los problemas derivados de la misma donde existan bienes jurídicamente tutelados.
Este documento contiene definiciones de varios términos relacionados con internet, informática, computadoras y tecnología. Incluye términos como archivo, aplicación, barra de tareas, botón, ciberdelito, ciberacoso, central de riesgo, delincuente, diccionario, correo electrónico, estatus, ética, extorsión, firma digital, fraude informático, glosario, hacker, hardware, ilegal, informática, innovación, internet, metodología, multimedia, navegador, notebook, en lí
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
El documento presenta un cuestionario para identificar el estilo de aprendizaje de una persona. El cuestionario incluye varios pares de conceptos relacionados con el aprendizaje y pide al participante calificar cuál se ajusta más a su forma habitual de aprender. Los resultados del cuestionario ubican al participante en uno de los cuatro estilos de aprendizaje descritos por Kolb: acomodador, asimilador, convergente o divergente.
O documento discute a importância da interdependência entre as pessoas e organizações. Afirma que a cooperação é mais benéfica do que a competição e que juntos podemos criar resultados maiores do que a soma das partes individuais. Também reconhece que a mudança requer uma nova perspectiva baseada na interação e objetivos comuns.
Los caballos son animales mamíferos domésticos que han sido domesticados durante miles de años. Pertenecen a la familia Equidae y se caracterizan por tener cuatro patas y una crin. Existen muchas razas de caballos que varían en tamaño, color y función.
El documento discute los delitos informáticos y cómo están tratados en el Código Penal Peruano. Actualmente, los delitos informáticos se consideran una forma agravada de hurto, pero el documento argumenta que debería haber un delito autónomo que proteja la información. El objetivo es analizar los elementos de los delitos informáticos y establecer qué bien jurídico se tutela.
Este documento trata sobre la protección jurídica de los programas de computación en México. Explica conceptos clave como propiedad intelectual y derechos de autor. Resume las leyes mexicanas relacionadas como la Ley de la Propiedad Industrial y la Ley Federal del Derecho de Autor. También analiza los diferentes regímenes jurídicos aplicables como las vías civil, penal y de patentes. Finalmente, examina la situación actual en México respecto a la protección de programas de computación.
El documento trata sobre los orígenes y tipos de delitos informáticos. Explica que los delitos informáticos surgen del uso indebido de la tecnología y la información para fines ilícitos como lucro o daño. Describe dos categorías de delitos informáticos: aquellos donde la computadora es el instrumento del delito, y aquellos donde es el objetivo. También diferencia entre delitos informáticos y delitos computacionales.
C:\Documents And Settings\Usuario\Escritorio\Derecho Informaticojosephito9
El documento describe el Derecho Informático como un conjunto de principios y normas que regulan los efectos jurídicos de la informática y sus aplicaciones. Se considera una rama especializada del derecho que se ha visto afectada por la aparición de la Sociedad de la Información. El Derecho Informático se diferencia de la Informática Jurídica en que esta última estudia el tratamiento automatizado de fuentes jurídicas, mientras que el Derecho Informático se enfoca en resolver problemas legales surgidos por fenómenos informáticos como Internet.
El documento compara la protección jurídica del software en Argentina, Estados Unidos y Perú. Explica que Argentina se basa principalmente en la legislación de derechos de autor, mientras que Estados Unidos utiliza derechos de autor, patentes y secretos comerciales. Además, señala que la piratería online es un gran problema en Perú y ha reducido significativamente las ventas legítimas de software.
El documento trata sobre el derecho informático. Explica que es el conjunto de normas que regulan los efectos jurídicos de la relación entre el derecho y la informática. También discute si el derecho informático constituye una disciplina autónoma o una serie de normas dispersas en diferentes ramas del derecho.
Unidad II - El derecho y la InformáticaSwanny Aquino
Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos.
El documento trata sobre los delitos informáticos y la necesidad de actualizar la normatividad vigente para adecuarla a este tipo de delitos. Menciona que conductas como la destrucción de bases de datos personales, el hurto o fraude informático pueden quedar en la impunidad. También examina diferentes enfoques doctrinarios respecto al bien jurídico tutelado en los delitos informáticos.
La legislación chilena no contempla profundamente los delitos informáticos debido a que se ha enfocado en otras áreas y considera este tema no trascendental. Chile se considera atrasado en esta materia en comparación con otros países que han invertido más recursos en seguridad informática. La ley chilena sobre delitos informáticos es precaria y necesita actualizarse a medida que avanza la tecnología.
ACTIVIDAD 5 Legislación Y Delitos Informáticos KARLALOK
El documento habla sobre legislación y delitos informáticos. Explica conceptos como legislación informática, delitos informáticos, y ejemplos de delitos como robo de identidad, pornografía infantil, y sabotaje informático. También lista normas legales que regulan actividades informáticas en México.
El documento describe las diferencias entre el derecho informático y la informática jurídica. Explica que el derecho informático se basa en normas y principios que permiten crear soluciones jurídicas a problemas relacionados con la tecnología, mientras que la informática jurídica estudia la aplicación de las TIC en el campo del derecho para automatizar y mejorar los procesos jurídicos. También señala que Colombia ha liderado la implementación del derecho informático en América del Sur.
Este documento describe la importancia creciente de la informática forense en Colombia. Explica que la informática forense se encarga de identificar y analizar evidencia de delitos informáticos mediante el uso de técnicas científicas. A medida que más actividades se realizan en línea, los delitos informáticos están aumentando en Colombia. La informática forense juega un papel clave para investigar estos delitos a través del análisis forense de dispositivos electrónicos y redes.
El documento habla sobre los conceptos legales y éticos del uso de la información digital. Explica que los derechos de autor protegen las obras creadas y que una obra pasa al dominio público después de un tiempo de la muerte del autor. También discute las dimensiones morales relacionadas con los sistemas de información como los derechos y obligaciones de información y los derechos de propiedad. Finalmente, cubre aspectos legales como la protección de programas informáticos bajo los derechos de autor y que la copia no autorizada de software es ilegal
Material de administración y auditoría de la función informáticaMichelle Torres
Presentación con la información necesaria para el licenciamiento de un software y la protección de los derechos de autor.
Contáctame:
Twitter: @nmicht
Blog: http://michelle.slmx.org
El derecho informático es un conjunto de principios y normas que regulan los efectos jurídicos de la relación entre el Derecho y la Informática. Surge como medida de regulación jurídica de temas relacionados con la informática, sus usos, aplicaciones e implicaciones legales. El concepto más completo es que es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso y aplicación de la informática o los problemas derivados de la misma donde existan bienes jurídicamente tutelados.
Este documento contiene definiciones de varios términos relacionados con internet, informática, computadoras y tecnología. Incluye términos como archivo, aplicación, barra de tareas, botón, ciberdelito, ciberacoso, central de riesgo, delincuente, diccionario, correo electrónico, estatus, ética, extorsión, firma digital, fraude informático, glosario, hacker, hardware, ilegal, informática, innovación, internet, metodología, multimedia, navegador, notebook, en lí
Este documento trata sobre los delitos informáticos y electrónicos. Explica que con el avance de la tecnología, el derecho se ha visto afectado y ha habido una necesidad de regular nuevos delitos como la manipulación de datos y sistemas informáticos. Define los delitos informáticos y electrónicos y explica que pueden involucrar actos como robo, fraude o sabotaje cometido a través de computadoras. También clasifica y describe a los sujetos de estos delitos y sus modalidades.
El documento presenta un cuestionario para identificar el estilo de aprendizaje de una persona. El cuestionario incluye varios pares de conceptos relacionados con el aprendizaje y pide al participante calificar cuál se ajusta más a su forma habitual de aprender. Los resultados del cuestionario ubican al participante en uno de los cuatro estilos de aprendizaje descritos por Kolb: acomodador, asimilador, convergente o divergente.
O documento discute a importância da interdependência entre as pessoas e organizações. Afirma que a cooperação é mais benéfica do que a competição e que juntos podemos criar resultados maiores do que a soma das partes individuais. Também reconhece que a mudança requer uma nova perspectiva baseada na interação e objetivos comuns.
Los caballos son animales mamíferos domésticos que han sido domesticados durante miles de años. Pertenecen a la familia Equidae y se caracterizan por tener cuatro patas y una crin. Existen muchas razas de caballos que varían en tamaño, color y función.
Este documento describe los diferentes tipos de energía, incluyendo energía renovable, no renovable, mecánica, sonora, luminosa, térmica, eléctrica, química y nuclear. Explica que la energía se puede transferir, almacenar, transportar y transformar, y que siempre que hay una transformación de energía parte de ella se convierte en calor. También describe cómo se produce la energía eléctrica en centrales eléctricas y los diferentes tipos de centrales como hidroeléctricas, eólicas y de combustibles fós
Steph Ruddick is described as a caring, fun-loving and clever employee who always has a smile on her face. She works for a great company where she is appreciated.
El documento trata sobre la piratería de software. Define la piratería de software como la realización de copias ilegales de programas originales o la falsificación y distribución de versiones no autorizadas. Explica que cuando se compra software se adquiere solo el derecho a utilizarlo, no la propiedad del programa. Además, señala que la piratería de software es una preocupación para la industria mundial y que en algunos países se hacen hasta 99 copias no autorizadas por cada copia legal.
Salzburger Leichtathletikgala - first edition in 2013athletics gmbh
The first international athletics gala was very sucessful. More than 2.000 spectators were surprised due to the fact how emotional and dynamic these athletic events in Salzburg/Rif were. World class athletes combined with the best austrians celebrated an event, which Salzburg have not seen before.
Este documento describe el proceso de elaboración de dibujos a mano alzada. Incluye fotos tomadas durante el proceso y muestra las etapas de elaboración de los dibujos realizados sin el uso de herramientas.
El documento describe la evolución del derecho informático en América Latina. Define el derecho informático y explica cómo ha afectado áreas como el derecho civil y penal. También describe varias organizaciones de la sociedad civil e institutos de investigación universitaria que han contribuido al estudio y desarrollo del derecho informático en la región desde la década de 1980.
El documento habla sobre los delitos informáticos. Explica que inicialmente los países trataban de encuadrar estas actividades criminales en figuras legales tradicionales como robos o fraudes. Sin embargo, el uso de las técnicas informáticas ha creado nuevas posibilidades de uso indebido de computadoras. No existe una definición universal de delito informático, pero se han formulado conceptos funcionales atendiendo a realidades nacionales. El documento también describe algunas características de quienes cometen estos delitos y las posibles ví
El documento discute las perspectivas del derecho informático en el presente milenio. Aborda el desarrollo e implicación del derecho informático en diversas áreas del derecho a nivel internacional y nacional, así como su potencial desarrollo hacia una rama autónoma. También analiza el papel de especialistas legales y autoridades en la administración de justicia mediante medios electrónicos para agilizar los procesos judiciales de manera transparente.
Este documento discute las perspectivas del derecho informático en el presente milenio. Aborda el desarrollo e implicación del derecho informático en diversas áreas del derecho a nivel internacional y nacional, así como su aplicación en derecho constitucional, civil, comercial y otros. También analiza el papel de especialistas legales y autoridades en este campo, y las perspectivas de que el derecho informático se convierta en una rama autónoma del derecho.
Nueva ley de delitos informáticos en el perúRobertt Max
La nueva ley de delitos informáticos en el Perú ha causado diversas reacciones. Algunos argumentan que la redacción es demasiado amplia y general, lo que podría llevar a que casi cualquier persona viole la ley. También se ha criticado que la ley podría afectar derechos fundamentales como la libertad de expresión. Sin embargo, otros apoyan la ley por proteger la integridad de sistemas y datos. Existe debate sobre si la ley requiere más claridad o si debería ser derogada.
El documento analiza el problema de la producción y comercialización de productos informáticos piratas en Paraguay. Las causas incluyen la ubicación geográfica del país y la ignorancia de los consumidores. Los efectos son la venta de computadoras con software pirata y el engaño de consumidores. Las soluciones propuestas son combatir la piratería a través de la capacitación y fortalecer los mecanismos contra la violación de derechos de autor.
El documento analiza el problema de la producción y comercialización de productos informáticos piratas en Paraguay. Las causas incluyen la ubicación geográfica del país y la ignorancia de los consumidores. Los efectos son la venta de computadoras con software pirata y el engaño a los consumidores. Las soluciones propuestas son combatir la piratería a través de la capacitación y fortalecer los mecanismos contra la violación de derechos de autor.
Este documento resume los aspectos clave de los delitos informáticos y su tratamiento legal en Ecuador. Explica que la ley penal ecuatoriana se aplica a delitos cometidos dentro de su territorio, sin importar la nacionalidad del autor. También clasifica los delitos informáticos en fraudes, sabotaje, espionaje, robo de servicios y acceso no autorizado. El bien jurídico protegido es generalmente la información en sus diferentes formas como valor económico, valor intrínseco de las personas, y los sistemas que procesan la información
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
La Ley Especial Contra los Delitos Informáticos en Venezuela tiene como objetivo proteger los sistemas que utilizan tecnologías de información y prevenir delitos informáticos. Esta ley se aplica tanto a entidades públicas como privadas, reconociendo delitos como vulnerar la seguridad de sistemas, robar información y cometer fraude a través de Internet. Las empresas deben garantizar la seguridad de datos, el uso adecuado de software y hardware, y tomar medidas para proteger sus sistemas de acuerdo a esta ley.
Derecho informático tecnología y derechoruben10637348
El documento presenta una introducción al Derecho Informático, definiéndolo como el conjunto de normas que regulan los efectos jurídicos derivados de la interrelación entre sujetos en el ámbito de la informática. Explica que la evolución del Derecho Informático en Venezuela ha sido rápida debido al impacto de la tecnología en la sociedad y que actualmente existe legislación específica en esta área, además de tratar su relación con el Derecho Penal, los Derechos Humanos y la Propiedad Intelectual. Finalmente,
Este documento habla sobre la necesidad de legislar sobre el uso de la información digital y los delitos cometidos a través de medios electrónicos. Explica que la ley actual en México no está preparada para hacer frente a los avances tecnológicos y se necesitan nuevas leyes de informática. También discute la importancia de proteger la propiedad intelectual, los datos personales y prevenir actividades como la piratería y el acceso no autorizado a sistemas de información.
Este documento analiza la protección jurídica del software en Argentina y cómo puede aprender de la experiencia de Estados Unidos. Un estudiante universitario argentino investiga cómo ampliar la protección legal del software en su país basándose en la legislación y jurisprudencia estadounidense. Estados Unidos protege comúnmente el software a través de patentes y derechos de autor. El estudiante sugiere que Argentina podría apoyarse en la jurisprudencia de copyright de software de EE. UU. y ampliar la protección de patentes, lo que atraería inversiones y
El cibercrimen y el bien jurídico tutelado penalmentemilagros-rojas
El documento discute los bienes jurídicos tutelados en los delitos informáticos según la legislación peruana. Explica que el bien jurídico principalmente tutelado es el patrimonio, pero que también se protege la intimidad y el honor. También analiza por qué los delitos informáticos se diferencian de los delitos computacionales, señalando que son conductas criminógenas de cuello blanco debido a los conocimientos requeridos y que a menudo se cometen aprovechando oportunidades en el trabajo.
El documento describe el concepto de derecho informático y su necesidad en la sociedad. Explica que el derecho informático es un conjunto de normas que regulan los efectos jurídicos de la interacción entre el derecho y la informática. También analiza cómo la aparición de la tecnología ha afectado áreas como el derecho civil y penal. Finalmente, resume algunas instituciones académicas en Latinoamérica dedicadas al estudio del derecho informático.
La protección jurídica del software y el derechohenrix02
En el Perú, la protección jurídica del software se da principalmente en base a la protección de los derechos de autor, regulada por el Decreto Legislativo No. 822.
Los principales puntos son:
- El software se considera obra literaria y se protege como tal en virtud al Decreto Legislativo No. 822, que regula los derechos de autor.
- El software puede ser registrado en la Dirección del Derecho de Autor del Indecopi para obtener una mayor protección.
- Se sanciona la copia no autorizada de software como infracción
El documento discute los delitos informáticos y computacionales. Explica que los delitos informáticos buscan atentar contra la información o base de datos, mientras que los delitos computacionales buscan información patrimonial o extramatrimonial utilizando una computadora. También describe cómo las penas para estos delitos han aumentado a lo largo de los años a medida que la tecnología avanza. Finalmente, analiza los bienes jurídicos tutelados en el derecho informático y las características de la posición intermedia sobre este tema.
El documento habla sobre el derecho informático desde la perspectiva de la normativa legal ecuatoriana. Explica que aunque la informática y la información no tienen una regulación específica en Ecuador, existen normas como la Ley de Derechos de Autor que protegen programas de ordenador y bases de datos. También influye en el ámbito mercantil, donde el comercio electrónico ha hecho posibles las transacciones a través de la web y surgió la figura del comerciante online.
La necesidad de incorporar a la ley penal peruana la tipificación del Fraude ...Alvaro J. Thais Rodríguez
El documento discute la necesidad de incorporar el delito de fraude informático en la legislación penal peruana de acuerdo con la Convención de Budapest. Actualmente, la legislación peruana no tipifica este delito, lo que ha convertido a Perú en un paraíso para la ciberdelincuencia. El documento propone modificar la ley para incorporar una definición de fraude informático basada en la Convención y establecer unidades especializadas para combatir este delito.
El documento describe los delitos informáticos y su desarrollo a partir del uso creciente de la tecnología. Explica que mientras algunas personas usan la tecnología para mejorar la sociedad, otras la usan para fines ilícitos. Detalla varios tipos de delitos informáticos y cómo diferentes países y convenios internacionales han tratado de regular esta área.
La Ley de Delitos Informáticos establece penas para delitos como el grooming y la discriminación en internet, protegiendo bienes jurídicos como la libertad de información y la libertad sexual. Sin embargo, también ha recibido críticas por alejarse del Convenio de Budapest e incluir construcciones que no son necesariamente delitos informáticos.
El proyecto que valida la firma digital fue aprobado por los diputados y remitido a la Cámara de Senadores. ABC Digital rediseñó su sitio web para ofrecer un espacio de lectura más confortable y capacitó a su personal para operar la nueva plataforma. La Familia Real británica lanzó una cuenta en Twitter para informar sobre actividades de la Corona.
El proyecto que valida la firma digital fue aprobado por los diputados y remitido a la Cámara de Senadores. ABC Digital rediseñó su sitio web para ofrecer un espacio de lectura más confortable y capacitó a su personal para operar la nueva plataforma. La Familia Real británica lanzó una cuenta en Twitter para informar sobre actividades de la Corona.
This 3 sentence document discusses a course on computer law taught at the National University of Asuncion. It mentions the course name is "Computer Law Chair" and it is offered at the National University of Asuncion. The document provides the name and location of the computer law course.
This document discusses the Catedra de Derecho Informatico de la U.N.A., which is a chair or department focused on information technology law within the U.N.A. university. The Catedra de Derecho Informatico de la U.N.A. likely teaches courses and conducts research related to the legal aspects of information technology.
El documento describe el problema de los piratas informáticos que operan como empresas exitosas cometiendo delitos cibernéticos. Las causas incluyen la ubicación geográfica de Paraguay y la falta de atención de las autoridades. Los efectos son la mala imagen de los países y el engaño a los consumidores. Las soluciones propuestas son combatir la piratería a través de capacitación y fortalecer los mecanismos de combate contra la piratería y violación de derechos de autor.
El documento describe el problema de los piratas informáticos que operan como empresas exitosas cometiendo delitos cibernéticos. Las causas incluyen la ubicación geográfica de Paraguay y la falta de atención de las autoridades. Los efectos son la mala imagen de los países y el engaño a los consumidores. Las soluciones propuestas son combatir la piratería a través de capacitación y fortalecer los mecanismos de combate contra la piratería y violación de derechos de autor.
El documento describe el problema de los piratas informáticos que operan como empresas exitosas cometiendo delitos cibernéticos. Las causas incluyen la ubicación geográfica de Paraguay y la falta de atención de las autoridades. Los efectos son la mala imagen de los países y el engaño a los consumidores. Las soluciones propuestas son combatir la piratería a través de capacitación y fortalecer los mecanismos de combate contra la piratería y violación de derechos de autor.
El documento presenta un resumen de los temas abordados en la asignatura Derecho Informático. Explica los pasos del proceso informático como la identificación, selección, comparación, problematización, estudio de caso y solución de problemas. Luego describe brevemente las materias cursadas en cada semestre de la carrera de Derecho. Finalmente, analiza un caso sobre la producción y comercialización de productos informáticos piratas y propone posibles soluciones basadas en la legislación paraguaya sobre derechos de autor.
El documento resume cómo los piratas informáticos operan cada vez más como empresas legítimas, utilizando tácticas de marketing y administración de riesgos. Aprovechan noticias recientes para enviar correos electrónicos y sitios web falsos con el fin de infectar computadoras. Algunos ofrecen servicios a otros hackers para evadir detección de antivirus. Operan como empresas comerciales que compiten con los medios de comunicación.
Los cibercriminales imitan a los ejecutivos cuando se trata de ventas, márketing y administración del riesgo en el mundo del engaño virtual, según un informe divulgado ayer por el gigante de redes Cisco."Muchas de las técnicas que usan actualmente no son nuevas; se trata realmente de cómo hacen algunas de las mismas cosas viejas", indicó el investigador en seguridad de Cisco, Patrick Peterson.
La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas
El informe describe cómo los piratas informáticos operan cada vez más como empresas exitosas utilizando técnicas y estrategias sofisticadas para robar información y dinero. Algunas de las amenazas más peligrosas mencionadas son el gusano Conficker, los ataques aprovechando eventos actuales como la gripe H1N1, el alquiler de botnets, el spam masivo y los ataques mediante worms y mensajes de texto. El informe también advierte sobre el riesgo creciente de amenazas internas debido a las pérdidas
1. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
2. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Proceso Informático.
I. Identificación.
II. Selección.
III. Comparación.
IV. Problematización.
V. Estudio de Caso.
VI. Solución.
VII. Monitoreo y Control.
Desarrollo.
I. Identificación.
Semestres.
Primero Segundo Tercero Cuarto Quinto
Economía Derecho Penal Derecho de la Niñez y
Criminología Derecho Deportivo
Política (Parte General) la Adolescencia
Derecho Derecho
Derecho Informático
Cooperativo Constitucional
Derecho
Medicina Legal
Administrativo
Derecho Civil Derecho Penal (Parte
(Personas) Especial)
II. Selección.
Cuarto Semestre Quinto Semestre
Derecho Civil Derecho de la
(Personas) Niñez y la
Adolescencia
Derecho
Informático
Siendo alumnos/as de la Facultad de Derecho y Ciencias Sociales de la
Universidad Nacional de Asunción y regidos por el Plan de Estudios, hemos cursado las
materias del 1º, 2º,3º, 4º y 5º semestre, de las cuales hemos seleccionado: Derecho Civil
I del cuarto semestre, Derecho de la Niñez y la Adolescencia y Derecho Informático del
quinto semestre, de manera a investigar sobre los posibles escenarios en donde puedan
desarrollarse los delitos informáticos existentes y compararlas a nuestras legislaciones.
III. Comparación.
Antes de adentrarnos en la investigación de los diferentes delitos existentes en las
asignaturas seleccionadas vamos a diferenciar los conceptos de cada disciplina.
3. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Derecho Civil I Derecho de la Niñez y la Derecho Informático
Adolescencia
es el que comprende el Es un derecho singular, Es una ciencia que estudia
régimen de los bienes eminentemente tuitivo, que no solo las normas jurídicas
(derechos reales), de las tiene por objeto la protección que dictaminan y regulan el
obligaciones y contratos, de integral del ser humano, desde ambiente informático, así
la familia y de las sucesiones, su concepción hasta que también abarca el estudio de
además de cierto número de alcanza, tras su nacimiento, la todo material doctrinario y
nociones generales y plena capacidad de obrar, que jurisprudencial.
comunes a todas esas se inicia con la mayoría de
instituciones especiales. Es edad, para integrarle armónica
aquel derecho donde se y plenamente en la
regulan los requisitos convivencia social.
generales de los actos
jurídicos privados, la
organización de la familia y
la propiedad privada.
PROBLEMAS.
REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL
EFECTO Y LA POSIBLE SOLUCIÓN
1) PROBLEMA CENTRAL:
PRODUCCIÓN Y COMERCIALIZACIÓN
DE
PRODUCTOS INFORMÁTICOS PIRATAS.
2) Causas:
2.1. La situación geográfica del Paraguay como país fronterizo con el mayor
mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de
la comercialización de productos informáticos piratas.
2.2. La ignorancia del consumidor en materia informática.
3) Efectos:
III.1. Comercialización de computadoras con programas pre-instalados
(software) y sin licencias correspondientes.
III.2. el consumidor se ve engañado, muchas veces, en su buena fe por
comerciantes que aprovechan su ignorancia en materia informática.
4) Soluciones posibles:
4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los
organismos de lucha contra ese delito.
4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería,
violación de los derechos de autor y la falsificación de marcas.
4. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
ARBOL DEL PROBLEMA:
-Comercialización de El consumidor se ve engañado,
computadoras con programas muchas veces, en su buena fe
pre-instalados (software) y por comerciantes que
sinlicencias correspondientes. aprovechan su ignorancia en
materia informática.
Producción y Comercialización
de
productos informáticos piratas.
La situación geográfica del La ignorancia del consumidor
Paraguay como país fronterizo con en materia informática.
el mayor mercado latinoamericano
de informática, Brasil, lo cual
favorece el desarrollo de la
comercialización de productos
informáticos piratas.
Combatir la piratería a Fortalecimiento de
través de la capacitación mecanismos de combate
y asistencia técnica a los contra la práctica de la
organismos de lucha piratería, violación de los
contra ese delito. derechos de autor y la
falsificación de marcas.
ESTUDIO DEL CASO
5. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS
INFORMATICOS PIRATAS.
Hay que tener en cuenta que las técnicas y comprensión se están aplicando a
las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su
comercialización.
Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben
resueltos.
En la copia ilegal del software y espionaje informático (productos
informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma
ilegitima, de un sistema de información. Es común el apoderamiento de datos de
investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del
apoderamiento es el mismo programa de computación (software) que suele tener un
importante valor económico.
Como hemos mencionado la producción y comercialización de productos
informáticos han ocasionado numerosas informáticos a los derechos del autor, como la
interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de
los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel
jurisprudencial.
Las técnicas señaladas anteriormente también ofrecen una serie de ventajas
para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la
producción o mayor interactividad con el usuario o consumidor, es en este punto donde
esta la problemática para poder combatir este delito informático, debido a que los propios
consumidores ayudan al aumento de la comercialización de estos productos.
Así como, la falta recapacitación y asistencia técnica a los organismos de lucha
contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la
propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de
mejorar los mecanismos de identificación, de investigación y punición de las actividades
ilícitas.
SOLUCIÓN POSIBLE:
Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas
realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con
el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los
intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por
la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no,
los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos
patrimoniales.
En nuestra legislación podemos aplicar a este delito la ley que protege los derechos
del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de
setiembre de 1999.
ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la
protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas
de derechos conexos al derecho de autor y otros derechos intelectuales.
6. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº
3440/2008., en los siguientes artículos mencionados:
"CAPITULO II
HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS
CONEXOS
"Artículo 184a.- Violación del derecho de autor y derechos conexos.
1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:
1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público
o ponga de cualquier otra manera en circulación copias de obras protegidas;
3. comunique públicamente total o parcialmente en forma permanente o temporal obras
protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una
obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición
otorga;
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las
interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por
el derecho de autor.
3°.- El que:
1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de
protección de las obras señaladas en los incisos anteriores; o
2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público
dispositivos o medios específicamente destinados a facilitar la elusión, supresión o
neutralización no autorizada de las medidas técnicas de protección de las obras señaladas
en los incisos anteriores,
será castigado con pena privativa de libertad de hasta tres años o con multa.
4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del
Ministerio Público, la publicación de la sentencia.
5°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
7. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
4. utilizado, para la realización del hecho, a un menor de dieciocho años.
En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años."
"CAPITULO III
HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD
MARCARIA E INDUSTRIAL
"Artículo 184.b. De la violación de los derechos de marca.
1°.- El que:
1. falsifique, adultere o imite fraudulentamente una marca registrada de
los mismos productos o servicios protegidos o similares;
2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular
productos o servicios con marca falsificada, adulterada o fraudulentamente imitada,
será castigado con pena privativa de libertad de hasta cinco años.
2°.- En estos casos se castigará también la tentativa.
3°.- En caso de condena a una pena se aplicará a petición de la victima o del
Ministerio Público la publicación de la sentencia.
4°._ En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menor de dieciocho años."
"Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y
MODELOS INDUSTRIALES:
1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado:
1. fabrique o haga fabricar productos industriales que presenten las
características protegidas por el registro de un Dibujo o Modelo Industrial,
2. tenga en depósito, ponga en venta, venda o se preste a vender o a
hacer circular productos o de cualquier otro modo comercie productos industriales
que presenten las características protegidas por el registro de un Dibujo o Modelo
Industrial,
será castigado con pena privativa de libertad de hasta cinco años o con multa.
2°.- En estos casos, será castigada también la tentativa.
3°.- En los casos especialmente graves la pena privativa de libertad será de dos a
ocho años.
Para determinar la existencia de un caso especialmente grave se sopesarán todas las
8. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
circunstancias y, en especial, si el autor ha:
1. empleado métodos y medios de una producción industrial o comercialización masiva;
2. producido objetos con un valor económico considerable;
3. ocasionado un perjuicio patrimonial considerable; o
4. utilizado para la realización del hecho, a un menos de dieciocho años.”
PROBLEMA CENTRAL:
DISTRIBUCIÓN DE
PORNOGRAFÍA INFANTIL
A TRAVES DE INTERNET.
INTERNET
*CAUSAS:
- El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en
las redes de comunicación.
- La creación de la criptografía, que sirve para esconder pornografía y además material
ofensivo que se transmita o archive.
- El crecimiento en aumento de los usuarios de estas nuevas tecnologías.
- Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir
este delito.
*EFECTOS:
- El niño aun carece de albedrío para su proceder en el campo sexual por este motivo
son más fácilmente manipulados por terceras personas que violentan su situación
para satisfacer sus apetitos libidinosos.
- La pornografía infantil es una anomalía social.
- Por falta de sistemas de control aumentan la cantidad de niños que acceden a la
pornografía infantil en la red.
- Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que
proliferan en la red
SOLUCIONES POSIBLES:
- Los padres y representantes de estos menores deben estar atentos y vigilantes
cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la
información, sino estar alerta a los contenidos nocivos y perjudiciales para su
persona.
9. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
- Instalación de sistemas que monitorean la red mundial de Internet, detectando los
contenidos de pornografía infantil y actualizando sus nominas varias veces al día.
- La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que
avala estos procedimientos legales en el ámbito del Derecho Informático.
- En Paraguay existen diversas instituciones y organizaciones internacionales
capaces de dar solución a este problema, como por ejemplo: Oficina Regional
Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON
EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre
otras con el apoyo de la OEA.
ARBOL DEL PROBLEMA:
DISTRIBUCIÓN DE
PORNOGRAFÍA INFANTIL
A TRAVES DE INTERNET
El desarrollo La creación de la El crecimiento Liberación de
tan acelerado criptografía, que en aumento de Internet; sin
sirve para
que han tenido los usuarios de poseer
esconder
las nuevas pornografía y estas nuevas tecnologías,
tecnologías, además material tecnologías. sistemas o
especialmente ofensivo que se especialistas para
en las redes de transmita o combatir este
comunicación. archive. delito.
El niño aun carece Por falta de Niños y La pornografía
de albedrío para su sistemas de adolescentes se infantil es una
proceder en el
control aumentan envían imágenes anomalía social.
campo sexual por
este motivo son más la cantidad de sugerentes
fácilmente niños que exponiéndose a
manipulados por acceden a la pederastas que
terceras personas pornografía proliferan en la
que violentan su infantil en la red. red
situación para
satisfacer sus
apetitos libidinosos.
10. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
SOLUCIÓN POSIBLE A LA
DISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET
Los padres y En Paraguay
representantes existen diversas
instituciones y
de estos organizaciones
menores deben La pornografía internacionales
Instalación de
estar atentos y infantil esta capaces de dar
sistemas que solución a este
vigilantes parcialmente
monitorean la problema, como
cuando se tipificada en la
red mundial de por ejemplo:
conectan a la ley 2861 del Oficina Regional
Internet,
red de Internet, 2006, que avala Habilitada por la
detectando los Secretaría Nacional
no se trata de estos
contenidos de De La Niñez y la
privarlos de su procedimientos
pornografía Adolescencia
derecho a la legales en el (SNNA) CON EL
infantil y
información, ámbito del PROYECTO DE
actualizando sus EXPLOTACIÓN
sino estar alerta Derecho
nominas varias SEXUAL
a los contenidos Informático. COMERCIAL
veces al día
nocivos y INFANTIL, entre
perjudiciales otras con el apoyo
para su persona. de la OEA.
ESTUDIO DEL CASO
Paraguay dispone de una Ley especifica para la protección de los niños, niñas y
adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo
una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de
comercio sexual, la producción o distribución de publicaciones pornográficas, y la
publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes
víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se
compromete a brindar protección y apoyo en aquellas situaciones que lo requieran.
La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por
medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la
pornografía, así como también el comercio y la difusión, comercial o no, de material
pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños,
niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay
se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de
11. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines
de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona
la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores,
está contemplado también en la Ley 2.828 de Turismo del 2005.
El Código Penal sanciona la coacción sexual en general, aumentando la pena si la
víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera
como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor
de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de
la intimidad de la persona (Art. 143). El delito de prostitución infantil no está
específicamente tipificado sino que se sanciona la inducción a la prostitución de una
persona menor de 18 años (Art. 139).
SOLUCIONES POSIBLES:
Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la
distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y
adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización
de niños y adolescentes en actividades de comercio sexual, la producción o distribución de
publicaciones pornográficas, y la publicación en medios de comunicación, de datos o
imágenes de niños y adolescentes victimas de explotación sexual.
El código penal sanciona la coacción sexual en general, aumentando la pena si la victima
es menor de edad así como el proxenetismo y la pornografía.
Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso
Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria
Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de
datos mediante utilización indebida de datos o tras influencias indebidas sobre el
procesamiento.
PROBLEMA:
INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.
*CAUSAS:
- intervención y uso de correo electrónico ajeno.
- Envió de mensajes injuriosos haciéndose pasar por otra persona.
*EFECTOS:
- Con este delito el autor tiene la intención de descubrir secretos o vulnerar la
intimidad de otros al interceptar sus telecomunicaciones.
- Causar daños robando datos y la identidad de terceros.
- Violación a la intimidad, la dignidad y la imagen privada de la Persona.
12. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
SOLUCIÓNES POSIBLES:
- La conducta se consuma por el mero apoderamiento intencional de los mensajes o
datos del correo electrónico.
- Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y
familiar, así como el respeto a la vida privada, son inviolables. La conducta de las
personas, en tanto no afecte al orden público establecido en la ley o a los derechos de
terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la
intimidad, de la dignidad y de la imagen privada de las personas.
- Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas:
a. Intimidad domiciliaria.
b. Intimidad informática.
c. Intimidad de la vida privada.
d. Secreto de las telecomunicaciones.
ARBOL DEL PROBLEMA:
INTRUSIÓN Y UTILIZACIÓN DE
CUENTAS DE CORREO AJENO.
intervención y Envió de mensajes
uso de correo injuriosos
electrónico haciéndose pasar
por otra persona.
ajeno.
Con este delito el Causar daños robando Violación a la
autor tiene la intención datos y la identidad de intimidad, la dignidad
de descubrir secretos o terceros. y la imagen privada
vulnerar la intimidad de la Persona.
de otros al interceptar
sus
telecomunicaciones.
SOLUCIONES POSIBLES DE
INTRUSIÓN Y UTILIZACIÓN DE
CUENTAS DE CORREO AJENO.
13. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
La conducta se consuma Esta intimidad a la que hace
por el mero referencia nuestra
Constitución tiene varias
apoderamiento
facetas:
intencional de los Intimidad domiciliaria,
mensajes o datos del Intimidad informática,
correo electrónico. Intimidad de la vida privada.
Secreto de las
telecomunicaciones.
Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La
intimidad personal y familiar, así como el respeto a la vida
privada, son inviolables. La conducta de las personas, en
tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se
garantizan el derecho a la protección de la intimidad, de la
dignidad y de la imagen privada de las personas.
ESTUDIO DEL CASO:
El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es
vulnerar la intimidad de otros o descubrir sus secretos.
Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el
sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de
descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes
de correo electrónico.
La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es
necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la
intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha,
transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal
de comunicación, será castigado por lo establecido en el código penal en Artículo 220.-
Perturbación de instalaciones de telecomunicaciones
1º El que:
1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada al
funcionamiento de una instalación de telecomunicaciones para el servicio público;
2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro su
funcionamiento, será castigado con pena privativa de libertad de hasta cinco años
o con multa.
2º En estos casos será castigada también la tentativa.
3º El que realizara el hecho mediante una conducta culposa será castigado con pena
privativa de libertad de hasta dos años o con multa."
14. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de
usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.-
Violación del secreto de la comunicación
1º El que, sin consentimiento del titular:
1. abriera una carta cerrada no destinada a su conocimiento;
2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontrara
cerrada o depositada en un recipiente cerrado destinado especialmente a guardar de su
conocimiento dicha publicación, o que procurara, para sí o para un tercero, el
conocimiento del contenido de la publicación;
3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenido
de tal publicación para sí o para un tercero, será castigado con pena privativa de
libertad de hasta un año o con multa.
2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación o
reproducción realizada conforme al inciso anterior.
SOLUCIÓN POSIBLE:
Las conductas delictivas que se han dado en este caso se encuentran tipificados en el
ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La
intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La
conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los
derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la
protección de la intimidad, de la dignidad y de la imagen privada de las personas.
Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución
tiene varias facetas:
- Intimidad domiciliaria.
- Intimidad informática.
- Intimidad de la vida privada.
- Secreto de las telecomunicaciones.
Debido a que la conducta llevada a cabo por el autor del hecho punible atenta contra la
intimidad de otros, y está tipificada en el artículo 188 del código penal de 1997. El que con
la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera
sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara el
patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco
años o con multa.
2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.
15. Universidad Nacional de Asunción
Facultad de Derecho y Ciencias Sociales
Derecho Informático Tarea11
Este informe trata del Derecho Informático con relación a otras ramas del Derecho.
Las cuales son: Derecho Civil I y Derecho de la Niñez y la Adolescencia. A través de esta
selección investigamos sobre los posibles escenarios en donde se desarrollan delitos
informáticos y compararlas a nuestras legislaciones. Como resultado encontramos los
siguientes delitos: producción y comercialización de productos informáticos piratas,
distribución de pornografía infantil en INTERNET y la Intrusión y utilización de cuentas
de correo ajeno. Concluyendo que sin la existencia de herramientas informáticas que
sustenten estos delitos los mismos no existirían.
La solución inmediata que proponemos a estas circunstancias son la capacitación y
asistencia técnica a los organismos creados para combatir estos delitos, implementación de
una legislación específica acorde a las nuevas tecnologías.
La solución mediata seria adquirir sistemas informáticos y tecnológicos de control
dentro de la red mundial INTERNET para la protección de los usuarios y consumidores.