Este documento presenta información sobre la piratería informática y la legislación relacionada con este tema. Explica los diferentes tipos de piratería como la de software, libros, música y películas. También define términos como hackers y crackers. Por último, analiza los aspectos negativos de la piratería y las consecuencias legales de participar en estas actividades ilegales.
¿Qué es la piratería informática?
Si bien no existe una definición legal de la piratería de derecho de autor, puede entenderse que la misma comprende todo acto de violación del derecho de autor, bien sea por la obtención y distribución de copias sin la previa autorización expresa del autor, o bien por la comunicación pública y puesta a disposición de contenidos de manera ilegal. Igualmente la introducción de mercancía pirata a un territorio. Tal circunstancia puede comprender la violación de derechos morales y patrimoniales.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
Duplicado de usuario con licencia para usuarios sin licencia
Distribución ilegal a través de Internet
Utilización ilegal de Adobe® Acrobat® en red
Distribución de versiones educativas especiales a clientes sin autorización
Distribución de fuentes o software de Adobe falsos
La piratería afecta:
Creación literaria
Creación artística
Inventos tecnológicos
Software
Logos
Marcas
Servicios, etc.
Pirata Informático
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Consecuencias:
Además de las consecuencias legales, los usuarios de software pirateado o falsificado pueden experimentar:
Exposición a virus, discos dañados o software defectuoso.
Documentación del producto inadecuada o ausencia de ella.
Ningún tipo de garantía.
Falta de soporte técnico.
Imposibilidad de acceder a las actualizaciones del producto que están disponibles para los usuarios con la debida licencia.
aqui les muestro lo q todos hacemos en la compu la pirateria pero no solol les muestro eso soni tambien sobre brecha digital q es una de las nuevas tecnologias q a surgido
Presentación de normatividad en la web para la asignatura de Medios Interactivos de la facultad de Comunicación Social de la UPB realizada por Isabel Guerrero y Carolina Flórez
Ensayo sobre técnica legislativa del ciber crimenangieflower
ENSAYO SOBRE SU PUNTO DE VISTA RESPECTO DE LA EXPOSICIÓN DE CIBER CRIMEN ESPECIALMENTE SOBRE LAS CONSIDERACIONES SOBRE BIEN JURÍDICO TUTELADO PENALMENTE Y LA DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOS COMPUTACIONALES.
COONAPIP II FORO DE MUJERES BUGLÉ Elaborado por: Yanel Venado Jiménez/COONAPI...YuliPalicios
Es una copilación de fotografías y extractos
del II Foro de Mujeres Buglé: Por la Defensa de los Derechos Territoriales, realizado en el corregimiento de Guayabito Comarca Ngäbe-Buglé de Pannamá. A través de estas imágenes y sus reseñas, buscamos presentar estrategias
para responder a las amenazas a las que se enfrentan, reforzar el cuidado y vigilancia del territorio, los derechos y la cultura, como mecanismos de defensa territorial, aportes que fortalezcan colectivamente la protección de
los derechos territoriales del Pueblo Buglé.
2. Integrantes:
Cayo Huayhua, Joshep
Flores Navarro, Nicol Michel
Figueroa Japura, Gerald
Chambi Condori, Rosmery
Carril Tejada, Diego
Mamani Choque, Carlos
Ciclo: Mgr. Carlos Pajuelo
Beltrán
VI - N
3. Principal:
Revisar la legislación jurídica y su protección en el
campo virtual y uso de Internet.
Secundarios:
Dar apertura sobre cómo se encuentran protegidos
lo bienes jurídicos de carácter intelectual en la
actualidad.
Analizar el impacto que puede generar la
instauración de futuras Leyes de control de uso de
propiedad virtual y su circulación en Internet
Dar una apreciación crítica sobre si es necesario
una legislación que imponga reglas y limite el
tráfico de datos virtuales.
OBJETIVOS:
4. El acto de hacer disponible, transmitir o copiar
el trabajo de un autor/productor en Internet sin
permiso o pago.
5. Es quien adopta por negocio la
reproducción, apropiación y distribución con
fines lucrativos y a gran escala de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo la de
software la práctica de piratería más
conocida.
6. Para Marcelo Manson, los infractores de la Ley penal en materia
de Delitos Informáticos no son delincuentes comunes y corrientes
sino que por el contrario, son personas especializadas en la
materia informática.
Camacho Losa considera que el perfil de estas personas no
coincide con el de un delincuente marginal y caracteriza a los
autores de estas infracciones como empleados de confianza de
las empresas afectadas
Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista
y sostienen que “el autor del delito informático puede serlo
cualquiera, no precisando el mismo de determinados requisitos
personales o conocimientos técnicos cualificados”
7. SE IDENTIFICA DIFERENTES SUJETOS ACTIVOS QUE
SE LES DENOMINA DE DIFERENTE MANERA
DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE
CONDUCTAS SON LAS QUE REALIZAN:
1. HACKERS.- Son personas dedicadas, por afición u
otro interés, a violar programas y sistemas
supuestamente impenetrables, conocido como
“delincuente silencioso o tecnológico”.
8. CRACKERS.- Son personas que se introducen en
sistemas remotos con la intención de destruir datos, denegar
el servicio a usuarios legítimos, y en general a causar
problemas a los sistemas, procesadores o redes informáticas,
conocidos como “piratas electrónicos.
La característica que los diferencia de los hacker es que los
crackers usan programas ya creados que pueden adquirir,
normalmente vía internet; mientras que los hackers crean sus
propios programas, tiene mucho conocimiento sobre los
programas y conocen muy bien los lenguajes informáticos.
9. DIFERENCIA ENTRE UN HACKERS Y UN
CRACKERS
usan programas ya
creados que pueden
adquirir, normalmente
vía internet.
crean sus propios
programas, tiene mucho
conocimiento sobre los
programas y conocen
muy bien los lenguajes
informáticos
CRACKERS HACKERS
Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen
en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios
legítimos, y en general a causar problemas”.
Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se
dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir
virus, etc.”
10. La titularidad de los derechos de un programa informático
corresponde al autor o persona jurídica que lo haya creado.
El código fuente del programa, así como la documentación
técnica sobre su diseño y los manuales de usuario, se pueden
inscribir en el Registro de la Propiedad Intelectual.
11. En el caso de los programas informáticos los derechos de
explotación incluyen los siguientes aspectos:
La reproducción total o parcial del programa.
La transformación del programa. Se permiten estas
transformaciones por parte de un usuario cuando sean precisas
para asegurar su utilización conforme a su finalidad.
La distribución publica del programa.
Por otra parte, el comprador podrá disfrutar del derecho de uso del
programa. La sesión del derecho de uso tiene carácter no exclusivo
e intransferible, salvo pacto en contrario esto quiere decir que otra
persona o empresa que adquiere una licencia de uso de programa
podrá disfrutar del derecho de uso de este producto, pero no podrá
entregar copias del programa a terceros sin el consentimiento del
titular de los derechos
12. La protección de los contenidos digitales cuentan con dos
importantes referentes legales a nivel internacional, como son la
DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de
Estados Unidos y la directiva sobre copyright de la Unión
Europea, aprobada por el parlamento y ratificada por el consejo
en Mayo del 2001.
En concreto, esta directiva plantea importantes restricciones a los
usuarios, por lo que ha generado una serie de protestas de
distintos colectivos. Así, por ejemplo, se considera ilegal codificar
en formato MP3 una canción de un CD adquirido legalmente,
aunque sea para obtener una copia privada y poder escuchar la
canción en un reproductor digital del usuario. También se castiga la
publicación de documentos desvelando los detalles técnicos de los
sistemas de protección de contenidos digitales.
13. Desde un punto de vista legal, hasta hace poco tiempo en los
países, el compartir contenidos digitales a través de redes
como internet no se consideraba un delito.
Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO
DE LUCRO”. De hecho, el artículo 270 del código penal
Español consideraba un delito la reproducción, plagio,
distribución o comunicación pública, en todo o en parte con
ánimo de lucro y en perjuicio de terceros.
Sin embargo, en los últimos años hemos asistido a un
progresivo endurecimiento de las leyes en los países de
nuestro entorno para mejorar la protección de los contenidos
digitales.
14. LIBROS:
El sector editorial es el que por más tiempo se ha
enfrentado a la piratería. Cualquier utilización no
autorizada de una obra protegida por el derecho de
autor, como un libro, un manual escolar, un artículo
de periódico, etc
MUSICA
El “bootlegging” (grabación o reproducción ilícitas de
una interpretación en directo o radiodifundida) y la
falsificación (copia ilícita del soporte físico, las
etiquetas, el diseño y el embalaje) son los tipos más
comunes de piratería tradicional en la esfera musical.
15. Películas
Como en el caso de la música, la piratería cinematográfica
puede ser tradicional o perpetrarse mediante Internet. Esta
práctica abarca, de manera no exclusiva, la piratería de vídeos y
DVD, las filmaciones con videocámaras en salas de cine, el
hurto de copias de películas destinadas a los cines, el robo de
señales y la piratería de radiodifusión, así como la piratería en
línea.
16. La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
La piratería de programas informáticos denota los actos
relacionados con la copia ilícita de dichos programas.
Piratería cibernética (en línea)
La descarga o distribución ilícita en Internet de copias no
autorizadas de obras, tales como películas, composiciones
musicales, videojuegos y programas informáticos se conoce, por
lo general, como piratería cibernética o en línea. Las descargas
ilícitas se llevan a cabo mediante redes de intercambio de
archivos, servidores ilícitos, sitios Web y ordenadores
pirateados. Los que se dedican a la piratería de copias en
soporte físico también utilizan Internet para vender ilegalmente
copias de DVD en subastas o sitios Web.
17. ¿LA PIRATERÍA INFORMÁTICA
ES MALA O BUENA?
La situación en la que actualmente vivimos con
respecto a la piratería es alarmante y
contemplando los asaltos a los derechos de autor
(que son más frecuentes de lo que imaginamos) se
realizó el siguiente análisis.
18. ASPECTOS NEGATIVOS DE LA
PIRATERÍA:
La piratería afecta los empresarios quienes
distribuyen los productos originales.
La piratería deja con menos ganancias a los autores
directos de literatura, música, cine y software.
Las pérdidas en software son millonarias y son los más
pirateados a nivel mundial, en su mayoría las campañas contra
la piratería son financiadas por los productores de software, por
lo demás solo existen blogs en donde se plantean los pro y los
contra de la piratería de libros, música y películas.
19. Recibe el nombre de “NEWS CLIPPING” la práctica consistente en la
reproducción total o parcial de noticias y artículos publicados por
periódicos digitales y portales en internet.
Se engloban las conductas dirigidas a obtener datos, en
forma ilegítima, de un sistema de información. Es común
el apoderamiento de datos de investigaciones, listas de
clientes, balances, etc.
Esta modalidad consiste en la utilización sin autorización de los
ordenadores y los programas de un sistema informático ajeno.
20. LAS CONSECUENCIAS DE LA
PIRATERÍA:
La consecuencia de la piratería informática puede
ser el arresto y enjuiciamiento criminal del infractor,
con indemnizaciones de hasta 250.000 dólares y
penas de prisión de hasta cinco años.
21. PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA
CIBERDELINCUENCIA RELATIVO A LA
PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y
XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS
INFORMÁTICOS
Con el fin de criminalizar los actos de racismo y xenofobia
cometidos mediante sistemas informáticos, en Enero de 2008
se promulgó el “Protocolo Adicional al Convenio de
Ciberdelincuencia del Consejo de Europa” que incluye, entre
otros aspectos, las medidas que se deben tomar en casos de:
22. Lo encontramos en el art. 2 del protocolo mencionado
Por “material racista y xenófobo” se entenderá todo
material escrito, toda imagen o cualquier otra
representación de ideas o teorías, que propugne,
promueva o incite al odio, la discriminación o la
violencia, contra cualquier persona o grupo de personas,
por razón de la raza, el calor, la ascendencia o el origen
nacional o étnico, así como de la religión en la medida
en que ésta se utilice como pretexto para cualquiera de
esos factores.
23. En el artículo 3 menciona:
“Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos
1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias
para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y
sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro
modo material racista y xenófobo por medio de un sistema informático.
2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad
penal a la conducta prevista en el apartado 1 del presente artículo cuando el material
definido en el apartado 1 del artículo 2 propugne, promueva o incite a una
discriminación que no esté asociada con el odio o la violencia, siempre que se disponga
de otros recursos eficaces.
3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte
podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de
discriminación respecto de los cuales, a la luz de los principios establecidos en su
ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los
recursos eficaces a que se refiere en dicho apartado 2
24. Se encuentra expresamente en los siguientes artículos del protocolo
mencionado:
“Artículo 4 – Amenazas con motivación racista y xenófoba
Cada Parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta:
amenazar, por medio de un sistema informático, con la comisión de un
delito grave, tal como se define en su derecho interno, i) a personas por
razón de su pertenencia a un grupo caracterizado por la raza, el color,
la ascendencia o el origen nacional o étnico, así como la religión en la
medida en que ésta se utilice como pretexto para cualquiera de esos
factores; o ii) a un grupo de personas que se distinga por alguna de
esas características”
25. ARTÍCULO 5 – INSULTOS CON MOTIVACIÓN
RACISTA Y XENÓFOBA
1 Cada parte adoptará las medidas legislativas y de otro orden que sean
necesarias para tipificar como delito en su derecho interno, cuando se
cometa intencionadamente y sin derecho, la siguiente conducta insultar en
público, por medio de un sistema informático,
a personas por razón de su pertenencia a un grupo que se caracterice por la
raza, el color, la ascendencia o el origen nacional o étnico, así como la
religión en la medida en que ésta se utilice como pretexto para cualquiera de
esos factores; o
ii) a un grupo de personas que se distinga por alguna de esas características.
2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el
apartado 1 del presente artículo tenga como efecto exponer a la persona o
grupo de personas previstas en el apartado 1 al odio, al desprecio o al
ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el
apartado 1 del presente artículo.
26. RACISMO EN REDES SOCIALES
En relación a los casos que observamos en
las redes sociales es importante
identificarlos y denunciarlos a los
mecanismos de autorregulación y sanción
de cada medio.
Puedes denunciar a la persona o al colectivo que
efectuó la manifestación racista a la plataforma
virtual usada
27. Las normas comunitarias de
Facebook indican que no
permiten el lenguaje que
incita al odio. Si bien anima
a que se cuestionen ideas,
instituciones, eventos y
prácticas, no se permite que
ni individuos ni grupos de
personas ataquen a nadie
por su raza, grupo étnico,
nacionalidad, religión, sexo,
orientación sexual,
discapacidad o enfermedad.
Por esta razón, cualquier
contenido que contravenga
esta norma podrá ser
reportado y eliminado por
Facebook.
Esta plataforma no
cuenta con normas
comunitarias pero si
ofrecen un servicio para
reportar usuarios que
están publicando
contenido abusivo u
ofensivo. Accediendo al
siguiente enlace puedes
reportar al usuario que
se ha manifestado
racistamente, recuerda
colocar el enlace de los
tweets.
Las normas
comunitarias de
YouTube señalan que
fomentan la liberta de
expresión pero no
aceptan discursos
discriminatorios que
ataquen o humillen a un
grupo debido a su raza u
origen étnico, religión,
discapacidad, sexo,
edad, categoría de
veterano u
orientación/identidad
sexual.
28. DENUNCIA PENAL
Con la nueva modificación del delito de discriminación, a
partir de ahora se podrá denunciar penalmente a las
personas que discriminen a través de las tecnologías de
la información y comunicación.
Recientemente ha entrado en vigencia la Ley de Delitos
Informáticos – Ley N° 30096, que tiene por objeto prevenir y
sancionar delitos que afectan los datos y sistemas
informáticos. También, sanciona otros delitos -como el de
discriminación- cuando sean cometidos mediante la
utilización de tecnologías de la información o de la
comunicación.
29. ACCIONES DESDE EL MINISTERIO DE
CULTURA
Finalmente, en el marco de las acciones de
sensibilización y concientización le proponemos
colgar en la publicación que usted ha identificado el
siguiente diseño, el cual busca incidir y sancionar
socialmente aquellas manifestaciones racistas.
30. PRIMERA.- La piratería informática consiste en la distribución y/o reproducción
ilegales de software.
SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su
autor, generalmente haciendo uso de un ordenador. Siendo la de software la
práctica de piratería más conocida
TERCERA.- La protección de los contenidos digitales cuentan con dos importantes
referentes legales a nivel internacional, como son la DIGITAL MILLENIUM
COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright
de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en
Mayo del 2001.
CUARTA.- Con la nueva modificación del delito de discriminación, a partir de
ahora se podrá denunciar penalmente a las personas que discriminen a
través de las tecnologías de la información y comunicación.