Integrantes:
Cayo Huayhua, Joshep
Flores Navarro, Nicol Michel
Figueroa Japura, Gerald
Chambi Condori, Rosmery
Carril Tejada, Diego
Mamani Choque, Carlos
Ciclo: Mgr. Carlos Pajuelo
Beltrán
VI - N
Principal:
 Revisar la legislación jurídica y su protección en el
campo virtual y uso de Internet.
Secundarios:
 Dar apertura sobre cómo se encuentran protegidos
lo bienes jurídicos de carácter intelectual en la
actualidad.
 Analizar el impacto que puede generar la
instauración de futuras Leyes de control de uso de
propiedad virtual y su circulación en Internet
 Dar una apreciación crítica sobre si es necesario
una legislación que imponga reglas y limite el
tráfico de datos virtuales.
OBJETIVOS:
El acto de hacer disponible, transmitir o copiar
el trabajo de un autor/productor en Internet sin
permiso o pago.
 Es quien adopta por negocio la
reproducción, apropiación y distribución con
fines lucrativos y a gran escala de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más
conocida.
 Para Marcelo Manson, los infractores de la Ley penal en materia
de Delitos Informáticos no son delincuentes comunes y corrientes
sino que por el contrario, son personas especializadas en la
materia informática.
 Camacho Losa considera que el perfil de estas personas no
coincide con el de un delincuente marginal y caracteriza a los
autores de estas infracciones como empleados de confianza de
las empresas afectadas
 Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista
y sostienen que “el autor del delito informático puede serlo
cualquiera, no precisando el mismo de determinados requisitos
personales o conocimientos técnicos cualificados”
SE IDENTIFICA DIFERENTES SUJETOS ACTIVOS QUE
SE LES DENOMINA DE DIFERENTE MANERA
DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE
CONDUCTAS SON LAS QUE REALIZAN:
1. HACKERS.- Son personas dedicadas, por afición u
otro interés, a violar programas y sistemas
supuestamente impenetrables, conocido como
“delincuente silencioso o tecnológico”.
 CRACKERS.- Son personas que se introducen en
sistemas remotos con la intención de destruir datos, denegar
el servicio a usuarios legítimos, y en general a causar
problemas a los sistemas, procesadores o redes informáticas,
conocidos como “piratas electrónicos.
La característica que los diferencia de los hacker es que los
crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que los hackers crean sus
propios programas, tiene mucho conocimiento sobre los
programas y conocen muy bien los lenguajes informáticos.
DIFERENCIA ENTRE UN HACKERS Y UN
CRACKERS
usan programas ya
creados que pueden
adquirir, normalmente
vía internet.
crean sus propios
programas, tiene mucho
conocimiento sobre los
programas y conocen
muy bien los lenguajes
informáticos
CRACKERS CRACKERS
Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen
en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas”.
Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se
dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir
virus, etc.”
La titularidad de los derechos de un programa informático
corresponde al autor o persona jurídica que lo haya creado.
El código fuente del programa, así como la documentación
técnica sobre su diseño y los manuales de usuario, se pueden
inscribir en el Registro de la Propiedad Intelectual.
En el caso de los programas informáticos los derechos de
explotación incluyen los siguientes aspectos:
 La reproducción total o parcial del programa.
 La transformación del programa. Se permiten estas
transformaciones por parte de un usuario cuando sean precisas
para asegurar su utilización conforme a su finalidad.
 La distribución publica del programa.
Por otra parte, el comprador podrá disfrutar del derecho de uso del
programa. La sesión del derecho de uso tiene carácter no exclusivo
e intransferible, salvo pacto en contrario esto quiere decir que otra
persona o empresa que adquiere una licencia de uso de programa
podrá disfrutar del derecho de uso de este producto, pero no podrá
entregar copias del programa a terceros sin el consentimiento del
titular de los derechos
La protección de los contenidos digitales cuentan con dos
importantes referentes legales a nivel internacional, como son la
DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de
Estados Unidos y la directiva sobre copyright de la Unión
Europea, aprobada por el parlamento y ratificada por el consejo
en Mayo del 2001.
En concreto, esta directiva plantea importantes restricciones a los
usuarios, por lo que ha generado una serie de protestas de
distintos colectivos. Así, por ejemplo, se considera ilegal codificar
en formato MP3 una canción de un CD adquirido legalmente,
aunque sea para obtener una copia privada y poder escuchar la
canción en un reproductor digital del usuario. También se castiga la
publicación de documentos desvelando los detalles técnicos de los
sistemas de protección de contenidos digitales.
 Desde un punto de vista legal, hasta hace poco tiempo en los
países, el compartir contenidos digitales a través de redes
como internet no se consideraba un delito.
 Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO
DE LUCRO”. De hecho, el artículo 270 del código penal
Español consideraba un delito la reproducción, plagio,
distribución o comunicación pública, en todo o en parte con
ánimo de lucro y en perjuicio de terceros.
 Sin embargo, en los últimos años hemos asistido a un
progresivo endurecimiento de las leyes en los países de
nuestro entorno para mejorar la protección de los contenidos
digitales.
 LIBROS:
El sector editorial es el que por más tiempo se ha
enfrentado a la piratería. Cualquier utilización no
autorizada de una obra protegida por el derecho de
autor, como un libro, un manual escolar, un artículo
de periódico, etc
 MUSICA
El “bootlegging” (grabación o reproducción ilícitas de
una interpretación en directo o radiodifundida) y la
falsificación (copia ilícita del soporte físico, las
etiquetas, el diseño y el embalaje) son los tipos más
comunes de piratería tradicional en la esfera musical.
 Películas
Como en el caso de la música, la piratería cinematográfica
puede ser tradicional o perpetrarse mediante Internet. Esta
práctica abarca, de manera no exclusiva, la piratería de vídeos y
DVD, las filmaciones con videocámaras en salas de cine, el
hurto de copias de películas destinadas a los cines, el robo de
señales y la piratería de radiodifusión, así como la piratería en
línea.
La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
 Piratería cibernética (en línea)
La descarga o distribución ilícita en Internet de copias no
autorizadas de obras, tales como películas, composiciones
musicales, videojuegos y programas informáticos se conoce, por
lo general, como piratería cibernética o en línea. Las descargas
ilícitas se llevan a cabo mediante redes de intercambio de
archivos, servidores ilícitos, sitios Web y ordenadores
pirateados. Los que se dedican a la piratería de copias en
soporte físico también utilizan Internet para vender ilegalmente
copias de DVD en subastas o sitios Web.
¿LA PIRATERÍA INFORMÁTICA
ES MALA O BUENA?
La situación en la que actualmente vivimos con
respecto a la piratería es alarmante y
contemplando los asaltos a los derechos de autor
(que son más frecuentes de lo que imaginamos) se
realizó el siguiente análisis.
ASPECTOS NEGATIVOS DE LA
PIRATERÍA:
La piratería afecta los empresarios quienes
distribuyen los productos originales.
La piratería deja con menos ganancias a los autores
directos de literatura, música, cine y software.
Las pérdidas en software son millonarias y son los más
pirateados a nivel mundial, en su mayoría las campañas contra
la piratería son financiadas por los productores de software, por
lo demás solo existen blogs en donde se plantean los pro y los
contra de la piratería de libros, música y películas.
Recibe el nombre de “NEWS CLIPPING” la práctica consistente en la
reproducción total o parcial de noticias y artículos publicados por
periódicos digitales y portales en internet.
Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común
el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc.
Esta modalidad consiste en la utilización sin autorización de los
ordenadores y los programas de un sistema informático ajeno.
LAS CONSECUENCIAS DE LA
PIRATERÍA:
 La consecuencia de la piratería informática puede
ser el arresto y enjuiciamiento criminal del infractor,
con indemnizaciones de hasta 250.000 dólares y
penas de prisión de hasta cinco años.
PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA
CIBERDELINCUENCIA RELATIVO A LA
PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y
XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS
INFORMÁTICOS
 Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008
se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
 Lo encontramos en el art. 2 del protocolo mencionado
Por “material racista y xenófobo” se entenderá todo
material escrito, toda imagen o cualquier otra
representación de ideas o teorías, que propugne,
promueva o incite al odio, la discriminación o la
violencia, contra cualquier persona o grupo de personas,
por razón de la raza, el calor, la ascendencia o el origen
nacional o étnico, así como de la religión en la medida
en que ésta se utilice como pretexto para cualquiera de
esos factores.
 En el artículo 3 menciona:
“Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos
1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias
para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y
sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro
modo material racista y xenófobo por medio de un sistema informático.
2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad
penal a la conducta prevista en el apartado 1 del presente artículo cuando el material
definido en el apartado 1 del artículo 2 propugne, promueva o incite a una
discriminación que no esté asociada con el odio o la violencia, siempre que se disponga
de otros recursos eficaces.
3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte
podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de
discriminación respecto de los cuales, a la luz de los principios establecidos en su
ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los
recursos eficaces a que se refiere en dicho apartado 2
Se encuentra expresamente en los siguientes artículos del protocolo
mencionado:
“Artículo 4 – Amenazas con motivación racista y xenófoba
Cada Parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta:
amenazar, por medio de un sistema informático, con la comisión de un
delito grave, tal como se define en su derecho interno, i) a personas por
razón de su pertenencia a un grupo caracterizado por la raza, el color,
la ascendencia o el origen nacional o étnico, así como la religión en la
medida en que ésta se utilice como pretexto para cualquiera de esos
factores; o ii) a un grupo de personas que se distinga por alguna de
esas características”
ARTÍCULO 5 – INSULTOS CON MOTIVACIÓN
RACISTA Y XENÓFOBA
 1 Cada parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta insultar en
público, por medio de un sistema informático,
 a personas por razón de su pertenencia a un grupo que se caracterice por la
raza, el color, la ascendencia o el origen nacional o étnico, así como la
religión en la medida en que ésta se utilice como pretexto para cualquiera de
esos factores; o
 ii) a un grupo de personas que se distinga por alguna de esas características.
 2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el
apartado 1 del presente artículo tenga como efecto exponer a la persona o
grupo de personas previstas en el apartado 1 al odio, al desprecio o al
ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el
apartado 1 del presente artículo.
RACISMO EN REDES SOCIALES
En relación a los casos que observamos en
las redes sociales es importante
identificarlos y denunciarlos a los
mecanismos de autorregulación y sanción
de cada medio.
 Puedes denunciar a la persona o al colectivo que
efectuó la manifestación racista a la plataforma
virtual usada
Las normas comunitarias de
Facebook indican que no
permiten el lenguaje que
incita al odio. Si bien anima
a que se cuestionen ideas,
instituciones, eventos y
prácticas, no se permite que
ni individuos ni grupos de
personas ataquen a nadie
por su raza, grupo étnico,
nacionalidad, religión, sexo,
orientación sexual,
discapacidad o enfermedad.
Por esta razón, cualquier
contenido que contravenga
esta norma podrá ser
reportado y eliminado por
Facebook.
Esta plataforma no
cuenta con normas
comunitarias pero si
ofrecen un servicio para
reportar usuarios que
están publicando
contenido abusivo u
ofensivo. Accediendo al
siguiente enlace puedes
reportar al usuario que
se ha manifestado
racistamente, recuerda
colocar el enlace de los
tweets.
Las normas
comunitarias de
YouTube señalan que
fomentan la liberta de
expresión pero no
aceptan discursos
discriminatorios que
ataquen o humillen a un
grupo debido a su raza u
origen étnico, religión,
discapacidad, sexo,
edad, categoría de
veterano u
orientación/identidad
sexual.
DENUNCIA PENAL
 Con la nueva modificación del delito de discriminación, a
partir de ahora se podrá denunciar penalmente a las
personas que discriminen a través de las tecnologías de
la información y comunicación.
 Recientemente ha entrado en vigencia la Ley de Delitos
Informáticos – Ley N° 30096, que tiene por objeto prevenir y
sancionar delitos que afectan los datos y sistemas
informáticos. También, sanciona otros delitos -como el de
discriminación- cuando sean cometidos mediante la
utilización de tecnologías de la información o de la
comunicación.
ACCIONES DESDE EL MINISTERIO DE
CULTURA
 Finalmente, en el marco de las acciones de
sensibilización y concientización le proponemos
colgar en la publicación que usted ha identificado el
siguiente diseño, el cual busca incidir y sancionar
socialmente aquellas manifestaciones racistas.
 PRIMERA.- La piratería informática consiste en la distribución y/o reproducción
ilegales de software.
 SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la
práctica de piratería más conocida
 TERCERA.- La protección de los contenidos digitales cuentan con dos importantes
referentes legales a nivel internacional, como son la DIGITAL MILLENIUM
COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright
de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en
Mayo del 2001.
 CUARTA.- Con la nueva modificación del delito de discriminación, a partir de
ahora se podrá denunciar penalmente a las personas que discriminen a
través de las tecnologías de la información y comunicación.
Trabajo derecho-informatico 2

Trabajo derecho-informatico 2

  • 1.
    Integrantes: Cayo Huayhua, Joshep FloresNavarro, Nicol Michel Figueroa Japura, Gerald Chambi Condori, Rosmery Carril Tejada, Diego Mamani Choque, Carlos Ciclo: Mgr. Carlos Pajuelo Beltrán VI - N
  • 2.
    Principal:  Revisar lalegislación jurídica y su protección en el campo virtual y uso de Internet. Secundarios:  Dar apertura sobre cómo se encuentran protegidos lo bienes jurídicos de carácter intelectual en la actualidad.  Analizar el impacto que puede generar la instauración de futuras Leyes de control de uso de propiedad virtual y su circulación en Internet  Dar una apreciación crítica sobre si es necesario una legislación que imponga reglas y limite el tráfico de datos virtuales. OBJETIVOS:
  • 3.
    El acto dehacer disponible, transmitir o copiar el trabajo de un autor/productor en Internet sin permiso o pago.
  • 4.
     Es quienadopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 5.
     Para MarceloManson, los infractores de la Ley penal en materia de Delitos Informáticos no son delincuentes comunes y corrientes sino que por el contrario, son personas especializadas en la materia informática.  Camacho Losa considera que el perfil de estas personas no coincide con el de un delincuente marginal y caracteriza a los autores de estas infracciones como empleados de confianza de las empresas afectadas  Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y sostienen que “el autor del delito informático puede serlo cualquiera, no precisando el mismo de determinados requisitos personales o conocimientos técnicos cualificados”
  • 6.
    SE IDENTIFICA DIFERENTESSUJETOS ACTIVOS QUE SE LES DENOMINA DE DIFERENTE MANERA DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE CONDUCTAS SON LAS QUE REALIZAN: 1. HACKERS.- Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como “delincuente silencioso o tecnológico”.
  • 7.
     CRACKERS.- Sonpersonas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas, conocidos como “piratas electrónicos. La característica que los diferencia de los hacker es que los crackers usan programas ya creados que pueden adquirir, normalmente vía internet; mientras que los hackers crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos.
  • 8.
    DIFERENCIA ENTRE UNHACKERS Y UN CRACKERS usan programas ya creados que pueden adquirir, normalmente vía internet. crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos CRACKERS CRACKERS Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas”. Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir virus, etc.”
  • 9.
    La titularidad delos derechos de un programa informático corresponde al autor o persona jurídica que lo haya creado. El código fuente del programa, así como la documentación técnica sobre su diseño y los manuales de usuario, se pueden inscribir en el Registro de la Propiedad Intelectual.
  • 10.
    En el casode los programas informáticos los derechos de explotación incluyen los siguientes aspectos:  La reproducción total o parcial del programa.  La transformación del programa. Se permiten estas transformaciones por parte de un usuario cuando sean precisas para asegurar su utilización conforme a su finalidad.  La distribución publica del programa. Por otra parte, el comprador podrá disfrutar del derecho de uso del programa. La sesión del derecho de uso tiene carácter no exclusivo e intransferible, salvo pacto en contrario esto quiere decir que otra persona o empresa que adquiere una licencia de uso de programa podrá disfrutar del derecho de uso de este producto, pero no podrá entregar copias del programa a terceros sin el consentimiento del titular de los derechos
  • 11.
    La protección delos contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001. En concreto, esta directiva plantea importantes restricciones a los usuarios, por lo que ha generado una serie de protestas de distintos colectivos. Así, por ejemplo, se considera ilegal codificar en formato MP3 una canción de un CD adquirido legalmente, aunque sea para obtener una copia privada y poder escuchar la canción en un reproductor digital del usuario. También se castiga la publicación de documentos desvelando los detalles técnicos de los sistemas de protección de contenidos digitales.
  • 12.
     Desde unpunto de vista legal, hasta hace poco tiempo en los países, el compartir contenidos digitales a través de redes como internet no se consideraba un delito.  Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO DE LUCRO”. De hecho, el artículo 270 del código penal Español consideraba un delito la reproducción, plagio, distribución o comunicación pública, en todo o en parte con ánimo de lucro y en perjuicio de terceros.  Sin embargo, en los últimos años hemos asistido a un progresivo endurecimiento de las leyes en los países de nuestro entorno para mejorar la protección de los contenidos digitales.
  • 13.
     LIBROS: El sectoreditorial es el que por más tiempo se ha enfrentado a la piratería. Cualquier utilización no autorizada de una obra protegida por el derecho de autor, como un libro, un manual escolar, un artículo de periódico, etc  MUSICA El “bootlegging” (grabación o reproducción ilícitas de una interpretación en directo o radiodifundida) y la falsificación (copia ilícita del soporte físico, las etiquetas, el diseño y el embalaje) son los tipos más comunes de piratería tradicional en la esfera musical.
  • 14.
     Películas Como enel caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet. Esta práctica abarca, de manera no exclusiva, la piratería de vídeos y DVD, las filmaciones con videocámaras en salas de cine, el hurto de copias de películas destinadas a los cines, el robo de señales y la piratería de radiodifusión, así como la piratería en línea.
  • 15.
    La piratería deprogramas informáticos denota los actos relacionados con la copia ilícita de dichos programas. La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.  Piratería cibernética (en línea) La descarga o distribución ilícita en Internet de copias no autorizadas de obras, tales como películas, composiciones musicales, videojuegos y programas informáticos se conoce, por lo general, como piratería cibernética o en línea. Las descargas ilícitas se llevan a cabo mediante redes de intercambio de archivos, servidores ilícitos, sitios Web y ordenadores pirateados. Los que se dedican a la piratería de copias en soporte físico también utilizan Internet para vender ilegalmente copias de DVD en subastas o sitios Web.
  • 16.
    ¿LA PIRATERÍA INFORMÁTICA ESMALA O BUENA? La situación en la que actualmente vivimos con respecto a la piratería es alarmante y contemplando los asaltos a los derechos de autor (que son más frecuentes de lo que imaginamos) se realizó el siguiente análisis.
  • 17.
    ASPECTOS NEGATIVOS DELA PIRATERÍA: La piratería afecta los empresarios quienes distribuyen los productos originales. La piratería deja con menos ganancias a los autores directos de literatura, música, cine y software. Las pérdidas en software son millonarias y son los más pirateados a nivel mundial, en su mayoría las campañas contra la piratería son financiadas por los productores de software, por lo demás solo existen blogs en donde se plantean los pro y los contra de la piratería de libros, música y películas.
  • 18.
    Recibe el nombrede “NEWS CLIPPING” la práctica consistente en la reproducción total o parcial de noticias y artículos publicados por periódicos digitales y portales en internet. Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc. Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.
  • 19.
    LAS CONSECUENCIAS DELA PIRATERÍA:  La consecuencia de la piratería informática puede ser el arresto y enjuiciamiento criminal del infractor, con indemnizaciones de hasta 250.000 dólares y penas de prisión de hasta cinco años.
  • 20.
    PROTOCOLO ADICIONAL ALCONVENIO SOBRE LA CIBERDELINCUENCIA RELATIVO A LA PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS INFORMÁTICOS  Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
  • 21.
     Lo encontramosen el art. 2 del protocolo mencionado Por “material racista y xenófobo” se entenderá todo material escrito, toda imagen o cualquier otra representación de ideas o teorías, que propugne, promueva o incite al odio, la discriminación o la violencia, contra cualquier persona o grupo de personas, por razón de la raza, el calor, la ascendencia o el origen nacional o étnico, así como de la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores.
  • 22.
     En elartículo 3 menciona: “Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos 1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro modo material racista y xenófobo por medio de un sistema informático. 2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad penal a la conducta prevista en el apartado 1 del presente artículo cuando el material definido en el apartado 1 del artículo 2 propugne, promueva o incite a una discriminación que no esté asociada con el odio o la violencia, siempre que se disponga de otros recursos eficaces. 3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de discriminación respecto de los cuales, a la luz de los principios establecidos en su ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los recursos eficaces a que se refiere en dicho apartado 2
  • 23.
    Se encuentra expresamenteen los siguientes artículos del protocolo mencionado: “Artículo 4 – Amenazas con motivación racista y xenófoba Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: amenazar, por medio de un sistema informático, con la comisión de un delito grave, tal como se define en su derecho interno, i) a personas por razón de su pertenencia a un grupo caracterizado por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o ii) a un grupo de personas que se distinga por alguna de esas características”
  • 24.
    ARTÍCULO 5 –INSULTOS CON MOTIVACIÓN RACISTA Y XENÓFOBA  1 Cada parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta insultar en público, por medio de un sistema informático,  a personas por razón de su pertenencia a un grupo que se caracterice por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o  ii) a un grupo de personas que se distinga por alguna de esas características.  2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el apartado 1 del presente artículo tenga como efecto exponer a la persona o grupo de personas previstas en el apartado 1 al odio, al desprecio o al ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el apartado 1 del presente artículo.
  • 25.
    RACISMO EN REDESSOCIALES En relación a los casos que observamos en las redes sociales es importante identificarlos y denunciarlos a los mecanismos de autorregulación y sanción de cada medio.  Puedes denunciar a la persona o al colectivo que efectuó la manifestación racista a la plataforma virtual usada
  • 26.
    Las normas comunitariasde Facebook indican que no permiten el lenguaje que incita al odio. Si bien anima a que se cuestionen ideas, instituciones, eventos y prácticas, no se permite que ni individuos ni grupos de personas ataquen a nadie por su raza, grupo étnico, nacionalidad, religión, sexo, orientación sexual, discapacidad o enfermedad. Por esta razón, cualquier contenido que contravenga esta norma podrá ser reportado y eliminado por Facebook. Esta plataforma no cuenta con normas comunitarias pero si ofrecen un servicio para reportar usuarios que están publicando contenido abusivo u ofensivo. Accediendo al siguiente enlace puedes reportar al usuario que se ha manifestado racistamente, recuerda colocar el enlace de los tweets. Las normas comunitarias de YouTube señalan que fomentan la liberta de expresión pero no aceptan discursos discriminatorios que ataquen o humillen a un grupo debido a su raza u origen étnico, religión, discapacidad, sexo, edad, categoría de veterano u orientación/identidad sexual.
  • 27.
    DENUNCIA PENAL  Conla nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.  Recientemente ha entrado en vigencia la Ley de Delitos Informáticos – Ley N° 30096, que tiene por objeto prevenir y sancionar delitos que afectan los datos y sistemas informáticos. También, sanciona otros delitos -como el de discriminación- cuando sean cometidos mediante la utilización de tecnologías de la información o de la comunicación.
  • 28.
    ACCIONES DESDE ELMINISTERIO DE CULTURA  Finalmente, en el marco de las acciones de sensibilización y concientización le proponemos colgar en la publicación que usted ha identificado el siguiente diseño, el cual busca incidir y sancionar socialmente aquellas manifestaciones racistas.
  • 29.
     PRIMERA.- Lapiratería informática consiste en la distribución y/o reproducción ilegales de software.  SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida  TERCERA.- La protección de los contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001.  CUARTA.- Con la nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.