SlideShare una empresa de Scribd logo
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático



                   PROBLEMAS.
         REALIZAR UN ÁRBOL DE PROBLEMAS
          DONDE SE DETALLE LA CAUSA, EL
          EFECTO Y LA POSIBLE SOLUCIÓN
          1)   PROBLEMA CENTRAL:


                 Piratas que operan como “empresas”


          2)Causas:
          2.1. La situación geográfica del Paraguay como país fronterizo con el
          mayor mercado latinoamericano de informática, Brasil, lo cual
          favorece el desarrollo de la comercialización de productos informáticos
          piratas.
          2.2. La falta de atención por parte de las autoridades encargadas de la
          protección de los mismos.

          3)Efectos:

          I.1. Mala imagen de los países que operan de dicha manera.
          I.2. el consumidor se ve engañado, muchas veces, en su buena fe por
               comerciantes que aprovechan su ignorancia en materia
               informática.

          4)Soluciones posibles:
          4.1. Combatir la piratería a través de la capacitación y asistencia
          técnica a los organismos de lucha contra ese delito.
          4.2. Fortalecimiento de mecanismos de combate contra la práctica de la
          piratería, violación de los derechos de autor y la falsificación de
          marcas.
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático

          ARBOL DEL PROBLEMA:
          Mala imagen de los países                        El consumidor se ve
          que operan de dicha                           engañado, muchas veces, en
          manera.                                       su    buena      fe     por
                                                        comerciantes            que
                                                        aprovechan su ignorancia
                                                        en materia informática.




                                            piratas que
                                              operan
                                               como
                                            “empresas”.




     La situación geográfica                             La falta de atención por
     del Paraguay como país                              parte de las autoridades
     fronterizo con el mayor                             encargadas de la protección
     mercado latinoamericano                             de los mismos.
     de informática, Brasil, lo
     cual favorece el desarrollo
     de la comercialización de
     productos     informáticos


             Combatir           la                           Fortalecimiento      de
             piratería a través de                           mecanismos           de
             la capacitación y                               combate contra la
             asistencia técnica a                            práctica      de     la
             los organismos de                               piratería, violación de
             lucha contra ese                                los derechos de autor
             delito.                                         y la falsificación de
                                                             marcas.
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático



                              ESTUDIO DEL CASO

 TEMA: PIRATAS QUE OPERAN COMO “EMPRESAS”

                Hay que tener en cuenta que las técnicas y comprensión se están
aplicando a las obras creadas por el intelecto y estas obras han encontrado en
Internet otra vía para su comercialización.

              La firma estadounidense, fabricante de equipos de redes enumeró
las amenazas en un informe que concluye que los piratas informáticos operan
cada vez más como empresas exitosas.
Esta edición del reporte destaca algunas de las técnicas comunes y estrategias
de negocios que los criminales utilizan para violar redes corporativas,
comprometer a sitios web, y robar información y dinero personal.
El informe ofrece además recomendaciones para protegerse contra algunos de
los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones
que incorporan a la gente, los procesos y la tecnología de manera integral en el
manejo de soluciones de riesgos.
El estudio también advierte sobre una mayor vigilancia contra algunos de los
métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las
nuevas amenazas.
Amenazas más peligrosas
- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año
pasado al explotar las vulnerabilidades del sistema operativo Windows, se
continúa expandiendo. Varios millones de sistemas de computación estaban
bajo el control del Conficker hasta junio de 2009.
- Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y
toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales
cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las
drogas preventivas y links falsos a farmacias.
Estos criminales aprovechan habitualmente grandes eventos para lanzar estos
tipos de ataques. Mientras varios spammers continúan operando con volúmenes
extremadamente altos, algunos optan por bajo volumen pero en ataques más
frecuentes, en un esfuerzo por permanecer fuera del radar.
- Botnets. Estas redes de computadoras comprometidas sirven como medios
eficientes para lanzar ataques. Cada vez más, dueños de botnets están
alquilando estas redes a criminales que usan efectivamente estos recursos para
diseminar spams y malwares a través del modelo de software como servicio
(SaaS).
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático



Amenazas específicas
- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a
millones de computadoras con discursos de ventas o enlaces a sitios web
maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos
y malwares como también para cerrar el tráfico de Internet. Asombrosamente,
180 billones de mensajes spam son enviados cada día, lo que representa el 90
por ciento del tráfico de e-mail mundial.
- Worms. El surgimiento de las redes sociales ha hecho más fácil el
lanzamiento de ataques con gusanos. Los usuarios que participan de estas
comunidades en línea son más propensos a apretar links y bajar contenido que
creen son enviados por personas que conocen y en las que confían.
- Spamdexing. Muchos tipos de empresas utilizan la optimización de motores
de búsqueda para estar mejor posicionados en la lista de los buscadores que
lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras
claves relevantes o términos de búsqueda y es cada vez más usado por
criminales cibernéticos para disfrazar malware como software legítimo. Debido
a que tantos consumidores tienden a confiar en los rankings de los buscadores
líderes, pueden bajarse paquetes de software falsos.
- Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres
campañas han aparecido cada semana amenazando dispositivos móviles. Cisco
describe a la audiencia móvil que crece rápidamente como la “nueva frontera
para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones
de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar
una red extraordinariamente amplia y terminar con una buena ganancia aún si el
ataque alcanza a una pequeña fracción de las víctimas.
- Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como
resultado, las amenazas internas son una creciente preocupación para las
empresas para los próximos meses. Personas internas que cometen fraude
pueden ser tanto contratadas o terceras partes, como empleados actuales o ya
fuera de la empresa.




                              SOLUCIÓN POSIBLE:
      Es necesario que la legislación sobre propiedad intelectual se adopte a
estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE
INTERNET, en contraposición con el carácter territorial de la regulación sobre
Universidad Nacional de Asunción
                              Facultad de Derecho y Ciencias Sociales
Derecho Informático

PROPIEDAD INTELECTUAL,                así como los intereses de todos los
participantes de la red, es decir, usuarios de las obras protegidas por la
propiedad intelectual, proveedores de servicios, proveedores de contenido y,
como no, los titulares de los derechos de propiedad intelectual, sobre todo, de
los derechos patrimoniales.
      En nuestra legislación podemos aplicar a este delito la ley que protege los
derechos del autor; decreto reglamentario numero 5159/99, de la ley numero
1328/98, del 13 de setiembre de 1999.
        ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen
por objeto la protección de los autores y demás titulares del derecho sobre las
obras literarias o artísticas de derechos conexos al derecho de autor y otros
derechos intelectuales.

Así también en el Código Penal de Ley número 1160/1997, con la Ley
modificatoria nº 3440/2008., en los siguientes artículos mencionados:
 "CAPITULO II
HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS
DERECHOS CONEXOS
"Artículo 184a.- Violación del derecho de autor y derechos
conexos.
    1º.- El que sin autorización del titular de un Derecho de Autor y Derechos
Conexos:

1. reproduzca, total o parcialmente, en forma permanente o temporal, obras
protegidas;
2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición
del público o ponga de cualquier otra manera en circulación copias de obras
protegidas;
3. comunique públicamente total o parcialmente en forma permanente o
temporal obras protegidas mediante reproducciones no autorizadas;
4. retransmita una emisión de radiodifusión;
5. se atribuya falsamente la condición de titular originario o derivado de una
obra protegida en todo o en parte, con la intención de ejercer los derechos que
tal condición otorga; será castigado con pena privativa de libertad de hasta
cinco años o con multa.

Más contenido relacionado

La actualidad más candente

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
Richard Cotrina
 
Piratería
PirateríaPiratería
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
Alan arcos
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
Rosalía Rodríguez Tapia
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
vralmiron
 
La pirateria
La pirateriaLa pirateria
La pirateria
Jennifuentes
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
cesar
 
La pirateria abbiy
La pirateria abbiyLa pirateria abbiy
La pirateria abbiy
abbyiromero
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
Mundo Contact
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
mayra940902
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
Mayte Juarez
 

La actualidad más candente (11)

Delitos InformáTicos
Delitos InformáTicosDelitos InformáTicos
Delitos InformáTicos
 
Piratería
PirateríaPiratería
Piratería
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
 
La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Seguridad de informatica en venezuela
Seguridad de informatica en venezuelaSeguridad de informatica en venezuela
Seguridad de informatica en venezuela
 
La pirateria abbiy
La pirateria abbiyLa pirateria abbiy
La pirateria abbiy
 
Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013Revista Mundo Contact Enero 2013
Revista Mundo Contact Enero 2013
 
Sistemas revista
Sistemas revistaSistemas revista
Sistemas revista
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Similar a Alberto Maciel Coronel

A.M.C
A.M.CA.M.C
A.M.C
A.M.CA.M.C
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
guestb6f230a
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
lariasf
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Judith Fiorela
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
iva1988
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Elvis Valero
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
GracielaBelen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Paola Andrea Peña
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
Yessenia Paria
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
Albert Wesker
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
andrecaro2
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
rodrigochamorro
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
Estefania Montano
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
Denis A. Aguilar Cabrera
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
Abel Uriel
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
Hoffen Eliaz
 

Similar a Alberto Maciel Coronel (20)

A.M.C
A.M.CA.M.C
A.M.C
 
A.M.C
A.M.CA.M.C
A.M.C
 
gtoledo examen 2
gtoledo examen 2gtoledo examen 2
gtoledo examen 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Piratas Que Operan Como Empresas
Piratas Que Operan Como EmpresasPiratas Que Operan Como Empresas
Piratas Que Operan Como Empresas
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.PresentacióN1 Javier Aguero Inf.
PresentacióN1 Javier Aguero Inf.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Cibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionalesCibercrimen y delitos informáticos y computacionales
Cibercrimen y delitos informáticos y computacionales
 
Diapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimenDiapo de ensayo del ciber crimen
Diapo de ensayo del ciber crimen
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Chiara O. - Piratas
Chiara O. - Piratas Chiara O. - Piratas
Chiara O. - Piratas
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Delitos informativos
Delitos informativosDelitos informativos
Delitos informativos
 
Delitos informáticos abel
Delitos informáticos abelDelitos informáticos abel
Delitos informáticos abel
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 

Más de arturobenitez

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
arturobenitez
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
arturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
arturobenitez
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
arturobenitez
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
arturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arturobenitez
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
arturobenitez
 

Más de arturobenitez (12)

Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Arturo Benitez Ortega
Arturo Benitez OrtegaArturo Benitez Ortega
Arturo Benitez Ortega
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
Catedra De Derecho Informatico.
Catedra De Derecho Informatico.Catedra De Derecho Informatico.
Catedra De Derecho Informatico.
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
 
Alberto Maciel
Alberto MacielAlberto Maciel
Alberto Maciel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Alberto Maciel Coronel
Alberto Maciel CoronelAlberto Maciel Coronel
Alberto Maciel Coronel
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 
Piratas Que Operan Como
Piratas Que Operan ComoPiratas Que Operan Como
Piratas Que Operan Como
 

Último

Problemas filosóficos contemporáneos - Periodismo
Problemas filosóficos contemporáneos - PeriodismoProblemas filosóficos contemporáneos - Periodismo
Problemas filosóficos contemporáneos - Periodismo
TomsB3
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
redaccionxalapa
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
La Crónica Comarca de Antequera
 
Alerta en el Gobierno de Javier Milei por la última encuesta
Alerta en el Gobierno de Javier Milei por la última encuestaAlerta en el Gobierno de Javier Milei por la última encuesta
Alerta en el Gobierno de Javier Milei por la última encuesta
Economis
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Carlos Alberto Aquino Rodriguez
 

Último (6)

Problemas filosóficos contemporáneos - Periodismo
Problemas filosóficos contemporáneos - PeriodismoProblemas filosóficos contemporáneos - Periodismo
Problemas filosóficos contemporáneos - Periodismo
 
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_16_AL_22_DE_JUNIO_DE_2024.pdf
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1085
 
Alerta en el Gobierno de Javier Milei por la última encuesta
Alerta en el Gobierno de Javier Milei por la última encuestaAlerta en el Gobierno de Javier Milei por la última encuesta
Alerta en el Gobierno de Javier Milei por la última encuesta
 
Informe de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de CesceInforme de Riesgo País sobre Uzbekistán, de Cesce
Informe de Riesgo País sobre Uzbekistán, de Cesce
 
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docxSobre el resultado de las elecciones en la India y los retos de Modi.docx
Sobre el resultado de las elecciones en la India y los retos de Modi.docx
 

Alberto Maciel Coronel

  • 1. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático PROBLEMAS. REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL EFECTO Y LA POSIBLE SOLUCIÓN 1) PROBLEMA CENTRAL: Piratas que operan como “empresas” 2)Causas: 2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La falta de atención por parte de las autoridades encargadas de la protección de los mismos. 3)Efectos: I.1. Mala imagen de los países que operan de dicha manera. I.2. el consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que aprovechan su ignorancia en materia informática. 4)Soluciones posibles: 4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito. 4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.
  • 2. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático ARBOL DEL PROBLEMA: Mala imagen de los países El consumidor se ve que operan de dicha engañado, muchas veces, en manera. su buena fe por comerciantes que aprovechan su ignorancia en materia informática. piratas que operan como “empresas”. La situación geográfica La falta de atención por del Paraguay como país parte de las autoridades fronterizo con el mayor encargadas de la protección mercado latinoamericano de los mismos. de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos Combatir la Fortalecimiento de piratería a través de mecanismos de la capacitación y combate contra la asistencia técnica a práctica de la los organismos de piratería, violación de lucha contra ese los derechos de autor delito. y la falsificación de marcas.
  • 3. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático ESTUDIO DEL CASO TEMA: PIRATAS QUE OPERAN COMO “EMPRESAS” Hay que tener en cuenta que las técnicas y comprensión se están aplicando a las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su comercialización. La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas. Amenazas más peligrosas - El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio (SaaS).
  • 4. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Amenazas específicas - Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa. SOLUCIÓN POSIBLE: Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con el carácter territorial de la regulación sobre
  • 5. Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático PROPIEDAD INTELECTUAL, así como los intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no, los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos patrimoniales. En nuestra legislación podemos aplicar a este delito la ley que protege los derechos del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de setiembre de 1999. ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas de derechos conexos al derecho de autor y otros derechos intelectuales. Así también en el Código Penal de Ley número 1160/1997, con la Ley modificatoria nº 3440/2008., en los siguientes artículos mencionados: "CAPITULO II HECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS CONEXOS "Artículo 184a.- Violación del derecho de autor y derechos conexos. 1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos: 1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas; 2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas; 3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas; 4. retransmita una emisión de radiodifusión; 5. se atribuya falsamente la condición de titular originario o derivado de una obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga; será castigado con pena privativa de libertad de hasta cinco años o con multa.