Este documento trata sobre transferencias electrónicas de fondos y fraude electrónico. Explica cómo realizar transferencias entre cuentas bancarias de forma electrónica, los requisitos para hacerlo, y las comisiones involucradas. También describe diferentes tipos de fraude electrónico como estafas por correo electrónico, y medidas para protegerse. Finalmente, analiza delitos relacionados a la propiedad intelectual y sabotaje informático.
Medios de Pago Tradicionales, Electrónicos o Digitalesmiguel gudiel
Esta es una presentación que corresponde a la investigación número 6 que corresponde a la semana 7 del curso de Comercio Electrónico de la Licenciatura en Tecnología de la Universidad Galileo.
Presentación del webinar celebrado el 21 de noviembre de 2013 sobre las diferentes formas de pago que se pueden ofrecer a los clientes de una Tienda Online.
En este webinar se repasan las principales ventajas e inconvenientes de los medios tradicionales (contrarreembolso, transferencia, domiciliación, giro postal, etc) y los medios online (TPV virtual o físico, proveedores de pago online como PayPal, Skrill o WorldPay).
Webinar disponible en YouTube: http://youtu.be/N87h6k6JCnc
Más información en http://www.arsys.es
Medios de Pago Tradicionales, Electrónicos o Digitalesmiguel gudiel
Esta es una presentación que corresponde a la investigación número 6 que corresponde a la semana 7 del curso de Comercio Electrónico de la Licenciatura en Tecnología de la Universidad Galileo.
Presentación del webinar celebrado el 21 de noviembre de 2013 sobre las diferentes formas de pago que se pueden ofrecer a los clientes de una Tienda Online.
En este webinar se repasan las principales ventajas e inconvenientes de los medios tradicionales (contrarreembolso, transferencia, domiciliación, giro postal, etc) y los medios online (TPV virtual o físico, proveedores de pago online como PayPal, Skrill o WorldPay).
Webinar disponible en YouTube: http://youtu.be/N87h6k6JCnc
Más información en http://www.arsys.es
El Control Interno es la base donde descansan las actividades y operaciones de una empresa, es decir, que las actividades de producción, distribución, financiamiento, administración, entre otras son regidas por el control interno.
Ayuda para contrarestar el desconocimiento que en gran medida hace que estas herramientas de Comercio Electronico no se utilicen tanto como deberíamos y no logremos exprimir su utilidad al máximo.
Today is Pentecost. Who is it that is here in front of you? (Wang Omma.) Jesus Christ and the substantial Holy Spirit, the only Begotten Daughter, Wang Omma, are both here. I am here because of Jesus's hope. Having no recourse but to go to the cross, he promised to return. Christianity began with the apostles, with their resurrection through the Holy Spirit at Pentecost.
Hoy es Pentecostés. ¿Quién es el que está aquí frente a vosotros? (Wang Omma.) Jesucristo y el Espíritu Santo sustancial, la única Hija Unigénita, Wang Omma, están ambos aquí. Estoy aquí por la esperanza de Jesús. No teniendo más remedio que ir a la cruz, prometió regresar. El cristianismo comenzó con los apóstoles, con su resurrección por medio del Espíritu Santo en Pentecostés.
Un libro sin recetas, para la maestra y el maestro Fase 3.pdfsandradianelly
Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestra y el maestro Fase 3Un libro sin recetas, para la maestr
1. UNIVERSIDAD “GRAN MARISCAL DE AYACUCHO”
FACULTAD DE DERECHO
ESCUELA DE DERECHO
SEDE UNARE
FECHA: 23-04-2012
CATEDRA: INFORMATICA JURIDICA
TRANSFERENCIAS ELECTRÓNICAS DE FONDOS
ESTUDIANTES:
JULIO HERNANDEZ (8.961.421)
RENE MEDINA CORONA (10.929.332)
SECCIÓN D-4-7
HORARIO NOCTURNO
2. TRANSFERENCIAS ELECTRÓNICAS DE FONDOS
Las Transferencias Electrónicas de Fondos, permiten enviar dinero
a través de medios electrónicos a una cuenta de cheques o tarjeta de
débito en cualquiera de las instituciones bancarias ubicadas dentro del
territorio nacional. Algunas instituciones ofrecen la posibilidad de realizar
pagos y depósitos en forma programada, es decir a través del banco por
Internet, se pueden programar los pagos ya sea 24 o 48 hrs. antes. Hay
que tomar en cuenta que para poder realizar esta transacción es
necesario contar con la Clave del beneficiario.
Para hacer la transferencia (depósito) es necesario que seas
cuentahabiente del banco y la operación la puedes hacer a través de:
• Internet. En este caso, también deberás proporcionar la Clave del
destinatario. El banco realizará el cargo por el importe enviado más
la comisión correspondiente.
Si necesitas consultar las comisiones por el envío de transferencias
a través de Internet.
Recuerda que el costo de las transferencias electrónicas varía si la
cuenta pertenece a una persona física o a una persona moral.
• Ventanilla. Podrás realizar transferencias interbancarias
directamente en la ventanilla de la sucursal con cargo en tu cuenta,
o en tu tarjeta de débito, y para ello deberás contar con la Clave del
beneficiario.
Es importante que tomes en consideración el cobro de comisiones
ya que varía de una institución a otra, para conocerlas.
3. También es importante que tomes en cuenta los horarios que cada
institución maneja para realizar transferencias ya que dependiendo de la
hora en la que se lleve a cabo la transacción, el dinero quedará
acreditado al día siguiente (T + 1), pero si lo haces en un horario diferente
(posterior a una hora determinada por el banco), el abono al beneficiario
tomará un día adicional (T + 2).
Toma en consideración que el realizar transferencias a través de Internet
te da la posibilidad de programar tus transacciones con 24 ó 48 hrs. de
anticipación. Para este caso, el cargo que realiza el banco en tu cuenta se
hará el día hábil anterior a la fecha de abono en la cuenta del destinatario
o beneficiario.
Cabe mencionar que:
1.- Este servicio sólo funciona con cuentas de cheques o para tarjeta de
débito, no podrás hacer este tipo de transferencias de fondos a tarjetas de
crédito.
2.- Este nuevo servicio no elimina la posibilidad de seguir realizando
depósitos a través de cheques o con dinero en efectivo. Sobre este punto,
te recomendamos que verifiques qué es lo más conveniente para ti, ya
que al hacer uso del servicio de Transferencias Electrónicas deberás
pagar una comisión.
3.- Recuerda que tu banco te da cierto número de cheques gratis al mes,
los puedes utilizar y realizar el depósito de forma tradicional, es decir
acudir al banco del destinatario y depositar el cheque.
4.- El servicio de Transferencias Electrónicas, no tiene restricción en
volumen e importe, es decir puedes enviar cualquier importe, así como
realizar múltiples envíos.
5.- Este servicio permite incluir una referencia, leyenda del ordenante o
motivo de pago. Esta anotación sirve para que la persona que recibe el
dinero, identifique quién le esta depositando los recursos y el concepto.
6.- La cobertura que tiene este servicio es a nivel nacional.
4. 7.- Para efectos de aclaraciones, el sistema de transferencias
electrónicas, cuenta con la referencia numérica del ordenante y la clave
de rastreo.
8.- Para hacer uso del Servicio (TEF), es necesario contar con la Clave,
ya que sin ella no podrás hacer transferencias interbancarias.
EL FRAUDE ELECTRONICO
El fraude electrónico podemos definirlo como una estafa
electrónica, consistente en la manipulación de la informática o de un
medio similar, en el cual concurra ánimo de lucro, y en la cual se consiga
una transferencia no consentida de cualquier activo en perjuicio de un
tercero.
Se define igualmente el fraude electrónico como: “Uso indebido o
manipulación fraudulenta de elementos informáticos de cualquier tipo,
líneas de comunicaciones, información mecanizada, que posibilita un
beneficio ilícito. Toda conducta fraudulenta realizada a través o con la
ayuda de un sistema informático, por medio del cual alguien trata de
obtener un beneficio”.
Dentro de estos fraudes electrónicos encontramos, como ha quedado
señalado anteriormente, los daños informáticos, la interceptación de las
telecomunicaciones, la publicidad engañosa, pornografía infantil, entre
otros. En base a esa gran cantidad de delitos que se cometen a través de
la red, se ha venido legislando a nivel mundial, a los efectos de prevenir y
sancionar los delitos cometidos.
Los partidarios de la regulación se apoyan en la tesis de que las redes de
telecomunicaciones como Internet han generado un submundo en el que
los delincuentes son difíciles de perseguir debido a la propia naturaleza
del entorno y a la falta de tipificación de las modalidades de comisión y de
los medios empleados.
5. Otros fraudes se pueden realizar vía E-mail, y entre los cuales
encontramos: ofrecimiento de oportunidades de negocios, cadenas de
cartas o correspondencias, oportunidades de trabajo desde el hogar,
oferta de programas de salud y dietas, ofertas de ingresos sin esfuerzo,
ofertas de artículos gratis, oportunidades de inversión, oferta de
decodificadores de señal de televisión por cable, ofertas de préstamos a
baja tasa de interés, recuperación del historial crediticio, premios y
promociones vacacionales. El fraude o la estafa electrónica o informática,
puede catalogarse acertadamente como el centro del Derecho Penal
informático. El fraude electrónico es uno de los grandes problemas de
Internet y del llamado comercio electrónico.
En efecto, los avances de la técnica hacen muy difícil no sólo el
descubrimiento de estas infracciones y la identificación de su autor (debe
notarse que existen técnicas dirigidas a preservar las comunicaciones,
como la criptografía o la firma digital, que permiten el cifrado de los
mensajes, impidiendo leerlos a terceros y dificultando por tanto, el control
de los contenidos ilícitos... y que hay además, programas específicos
-zappers- que se ocupan de borrar las huellas dejadas en los sistemas
atacados.
Otro aspecto de gran interés es la prueba. La novedad y diferencias
fundamentales con los métodos tradicionales de ejecución del delito
hacen de estos hechos un campo singular. El rastreo de los procesos
automatizados de datos resulta especialmente complejo. Igualmente la
reproducción de la prueba en el proceso oral, el único momento procesal
en el que resulta válida la realización de la prueba de cargo suficiente
para un veredicto de culpabilidad.
La Piratería devora un vasto porcentaje del mercado de vídeo juegos, de
programas, de CD’s y vídeos, porque estos piratas no pagan derechos de
autor y ponen en jaque a la propiedad intelectual.
6. Pero hay otros peligros aún más aterradores en el ciberespacio, delitos
que usan teleinformática para globalizarse sin fronteras: la delincuencia
organizada -narcotráfico, trata de blancas, tráfico de armas, lavado de
dinero- el terrorismo, la propaganda extremista, la pedofilia, y hasta la
presencia de información que podría ser utilizada eventualmente para la
fabricación de armas de destrucción masiva, químicas o nucleares. En
nuestro país existe la “Ley Especial contra los Delitos Informáticos”, de
fecha 30 de octubre de 2001 (Gaceta Oficial Nº 37.313), la cual consta de
33 artículos, distribuidos en cuatro títulos.
En el primer título encontramos las disposiciones generales; en el
segundo título “De los Delitos”, el tercer título referido a las disposiciones
comunes, y el cuarto título a las disposiciones finales. La empresa
MasterCard implantó en 2001 una nueva tecnología a los efectos de
eliminar el fraude electrónico, al sustituir de las tarjetas de crédito y de
débito la banda magnética y colocar una tecnología Chip. (El Nacional,
14.7.2001, p. F/1). Por su parte la Empresa Visa, lanzó de igual forma la
misma tecnología Chip, desarrollada en asociación con IBM,
manifestando que “será un gran incentivo para los bancos que buscan
una forma rentable de lanzar tarjetas inteligentes de una sola aplicación y
reducir el fraude.
Para protegerse de los delitos cibernéticos existen muchas
recomendaciones. Entre ellas podemos citar, la instalación de firewall en
la computadora, especialmente en aquella que pudiera permitir el acceso
no autorizado a cuentas financieras o información delicada. Controlar en
forma permanente y cuidadosa las transacciones financieras. Utilizar una
tarjeta de crédito para las compras en línea que tengan límite bajo o
reducido. Leer los acuerdos sobre políticas de protección a la vida
privada. No usar servicios de “billeteras en línea”, compras con un solo
click. Instalar software para la protección de virus.
7. SABOTAJE INFORMÁTICO
El término sabotaje informático comprende todas aquellas
conductas dirigidas a causar daños en el hardware o en el software de un
sistema. Los métodos utilizados para causar destrozos en los sistemas
informáticos son de índole muy variada y han ido evolucionando hacia
técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se
puede diferenciar dos grupos de casos: por un lado, las conductas
dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a
causar daños lógicos.
Conductas dirigidas a causar daños físicos
El primer grupo comprende todo tipo de conductas destinadas a la
destrucción «física» del hardware y el software de un sistema (por
ejemplo: causar incendios o explosiones, introducir piezas de aluminio
dentro de la computadora para producir cortocircuitos, echar café o
agentes cáusticos en los equipos, etc. En general, estas conductas
pueden ser analizadas, desde el punto de vista jurídico, en forma similar a
los comportamientos análogos de destrucción física de otra clase de
objetos previstos típicamente en el delito de daño. El segundo grupo, más
específicamente relacionado con la técnica informática, se refiere a las
conductas que causan destrozos «lógicos», o sea, todas aquellas
conductas que producen, como resultado, la destrucción, ocultación, o
alteración de datos contenidos en un sistema informático. Este tipo de
daño a un sistema se puede alcanzar de diversas formas. Desde la más
simple que podemos imaginar, como desenchufar el ordenador de la
electricidad mientras se está trabajando con él o el borrado de
documentos o datos de un archivo, hasta la utilización de los más
complejos programas lógicos destructivos (crash programs), sumamente
riesgosos para los sistemas, por su posibilidad de destruir gran cantidad
de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje,
muchas veces, en forma combinada. Sin pretender realizar una
clasificación rigurosa de estos métodos de destrucción lógica, podemos
8. distinguir: Bombas lógicas (time bombs): En esta modalidad, la actividad
destructiva del programa comienza tras un plazo, sea por el mero
transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a
una hora determinada), o por la aparición de determinada señal (que
puede aparecer o puede no aparecer), como la presencia de un dato, de
un código, o cualquier mandato que, de acuerdo a lo determinado por el
programador, es identificado por el programa como la señal para empezar a
actuar. La jurisprudencia francesa registra un ejemplo de este tipo de
casos. Un empleado programó el sistema de tal forma que los ficheros de
la empresa se destruirían automáticamente si su nombre era borrado de
la lista de empleados de la empresa. Otra modalidad que actúa sobre los
programas de aplicaciones el llamado «cáncer de rutinas» («cáncer
routine»). En esta técnica los programas destructivos tienen la
particularidad deque se reproducen, por sí mismos, en otros programas,
arbitrariamente escogidos. Una variante perfeccionada de la anterior
modalidad es el«virus informático» que es un programa capaz
demultiplicarse por sí mismo y contaminar los otros programas que se
hallan en el mismo disco rígido donde fue instalado yen los datos y
programas contenidos en los distintos discos con los que toma contacto a
través de una conexión
DELITOS DE PROPIEDAD INTELECTUAL POR USO INDEBIDO DE
BIENES PROTEGIDOS POR ESTOS.
Son conductas que atacan aquella propiedad integrada por
derechos de carácter personal y patrimonial, que atribuyen al autor la
plena disposición y el derecho exclusivo a la explotación de su obra,
conforme a la definición que de Propiedad Intelectual se recoge en el
artículo 2 del Real Decreto Legislativo 1/1996, de 12 de abril, por el que
se aprueba el texto refundido de la Ley de Propiedad Intelectual. Se trata
de derechos de carácter personal y moral, irrenunciable e inalienable,
como son el decidir si la obra ha de ser divulgada y en qué forma, exigir el
reconocimiento de la condición de autor, impedir cualquier ataque a la
9. integridad de la obra, o la capacidad de modificarla sin perjuicio de
terceros, etc. Los derechos de explotación de la obra corresponden
también al autor de la misma, como son el derecho de reproducción,
distribución, comunicación pública y transformación.
Vienen tipificadas estas conductas en la Sección 1.ª del Capítulo XI del
Título XIII, relativo a los delitos contra el patrimonio y el orden
socioeconómico, en los artículos 270 a 272, del nuevo Código Penal de
1995. Los citados artículos son ahora objeto de otra redacción
empezando por su epígrafe, ya que antes se recogían bajo la
denominación de delitos contra el derecho de autor.
El tipo básico de este delito se recoge en el citado artículo 270, donde se
castigan determinadas conductas que atacan el derecho personal del
autor, como es el plagio, entendido como la negación del reconocimiento
de la condición de autor de la obra, o la transformación de la misma.
Otras conductas previstas en este artículo atacan el derecho de
explotación del autor sobre la obra, como puede ser la distribución, la
comunicación pública, la interpretación o ejecución artística, o la
importación, exportación o almacenamiento de ejemplares de la obra.
Por último, el párrafo 3 de este artículo 270 crea nuevas formas comisivas
del delito, por razón de los nuevos avances tecnológicos y la necesidad
de proteger los programas de ordenador. Se castiga la copia no
autorizada de programas de software, al considerar, la nueva ley de
Propiedad Intelectual, a los programas de ordenador como objeto de la
citada propiedad, en su artículo 10.1 i.
En todas ellas, el consentimiento del titular de los derechos de autor
excluye el tipo del injusto, siempre que no hubiera un exceso en la
autorización.
El sujeto activo de dichas infracciones puede serlo cualquiera que sea
imputable, mientras que el sujeto pasivo lo puede ser el autor o creador
10. de la obra científica, literaria o artística, sus causahabientes o cesionarios,
el interlocutor, el traductor y hasta el editor de obras inéditas cuyo autor
no conste.
En cuanto al objeto material del delito, lo es una obra del ingenio humano,
bien sea literaria, artística o científica, entendidas en el sentido más
amplio del término, cualquiera que sea el medio o soporte, tangible o
intangible, actualmente conocido o que se invente en el futuro, conforme
al artículo 10.1 de la citada Ley de Propiedad Intelectual. Se incluyen
dentro de este concepto tebeos, cómics, historietas gráficas, planos,
maquetas, mapas topográficos, diseños científicos, e incluso las
traducciones y adaptaciones de obras, actualizaciones, resúmenes y
extractos, arreglos musicales y colecciones de obras ajenas, como son
las antologías. No son objeto de propiedad intelectual las disposiciones
legales o reglamentarias, ni sus correspondientes proyectos, ni las
resoluciones jurisdiccionales y los actos, acuerdos, deliberaciones y
dictámenes de los organismos públicos.
Las conductas deben realizarse con ánimo de lucro y en perjuicio de
terceros, por los que se exige un dolo específico que en la regulación
anterior era un motivo de agravación -art. 534 bis b-. Ello implica una
intencionalidad que excluye la posible comisión culposa de estos delitos.
La ausencia de inscripción en el Registro de Propiedad Intelectual no
afecta a la posible comisión del delito, toda vez que dicha inscripción no
tiene carácter constitutivo, sino únicamente declarativo del derecho, por lo
que aquélla sólo reforzará su prueba. Se presume, salvo prueba en
contrario, que los derechos inscritos existen y pertenecen a su titular, en
la forma determinada en el asiento respectivo (art. 140.3 R.D.L. 12 abril
1996).
Dentro de la jurisprudencia se plantea el interesante problema de si la
defraudación intelectual puede coexistir en concurso de delitos con la
estafa o defraudación en la calidad al público consumidor del producto
amparado por aquella titularidad sobre la obra del autor, o si, por el
11. contrario, dicho fraude al mercado adquirente del producto protegido
queda ya embebido en la defraudación perpetrada por quien realiza
ilícitamente la producción de la obra. El T.S. ha resuelto en su sentencia
de 14 de febrero de 1984 a favor del doble delito: el de infracción de los
derechos de autor con un lucro logrado para la empresa del acusado y
correlativo perjuicio para la concesionaria, y otro delito de defraudación en
la calidad que vendría sustentado por el lucro logrado a costa del público
comprador.
El artículo 271 recoge dos modalidades agravadas de este delito: la
obtención de un beneficio económico de especial trascendencia
económica o que el daño causado revista especial gravedad. Ambos
apuntan a la especial importancia que se da en estos delitos a su aspecto
patrimonial, imponiéndose pena privativa de libertad y de multa, cuando
en el tipo básico es una u otra, previendo la posibilidad de decretar el
cierre temporal o definitivo de la industria o establecimiento del
condenado, en el párrafo 2 del artículo que ahora comentamos. El
beneficio debe ser de especial trascendencia económica, determinación
que corresponde al juzgador; el «daño que revista especial gravedad»
debe entenderse en un sentido exclusivamente patrimonialista, sin
perjuicio de incluir en el concepto de daño los de carácter moral,
producidos como consecuencia del atentado patrimonial; para ello deberá
de atenderse a las circunstancias de la infracción, la gravedad de la lesión
y grado de difusión ilícita de la obra, conforme al artículo 135 del texto
refundido de la Ley de Propiedad Intelectual.
Por último, el artículo 272 recoge una remisión, en materia de
responsabilidad civil, a lo dispuesto en la Ley de Propiedad Intelectual:
«La extensión de responsabilidad civil derivada de los delitos tipificados
en los dos artículos anteriores se regirá por las disposiciones de la Ley de
Propiedad Intelectual relativas al cese de la actividad ilícita y a la
indemnización de daños y perjuicios». La referencia a la citada ley lo es
en la actualidad al Real Decreto Legislativo de 12 de abril de 1996, por el
12. que se aprueba el texto refundido de la Ley de Propiedad Intelectual, en
sus artículos 134 y 135. El artículo 272, de conformidad con lo dispuesto
en la Disposición Final Sexta del Código Penal, tiene carácter de ley
ordinaria, con lo que los requisitos exigibles para su modificación o
derogación son menores que los exigidos para ley orgánica.
El cese de la actividad ilícita puede comprender: la suspensión de la
explotación infractora, la prohibición de reanudar la actividad, la retirada
del comercio de los ejemplares ilícitos y su destrucción, la inutilización de
moldes y planchas y la remoción o precinto de los aparatos utilizados en
la comunicación pública no autorizada. En cuanto a la indemnización, el
perjudicado podrá optar entre el beneficio que hubiere obtenido
presumiblemente, de no mediar la utilización ilícita, o la remuneración que
hubiere percibido de haber autorizado la explotación.
El artículo 272.2 prevé, como potestad del juzgador, la publicación de la
sentencia en un periódico oficial, a costa del infractor. Con ello se intenta
aminorar los perjuicios o los efectos sociales negativos ocasionados por el
hecho delictivo; sin embargo, este artículo entra en contradicción con lo
dispuesto en el artículo 288, donde se establece el carácter preceptivo de
la publicación, como ahora comentaremos.
En todo caso, para proceder por estos delitos, como para todos los
previstos en este capítulo relativo a delitos contra la propiedad industrial y
contra el mercado y a los consumidores, es necesario denuncia previa de
la persona agraviada, salvo que el delito afecte a intereses generales o
pluralidad de personas. Además, se prevé en el artículo 288, con carácter
imperativo, la publicación de la sentencia en los periódicos oficiales y con
carácter facultativo, que el Juez ordene la reproducción total o parcial de
la sentencia en cualquier otro medio informativo. Igualmente, se pueden
adoptar las medidas previstas en el artículo 129 del presente Código.
Obedece esta última facultad del juzgador a que, frecuentemente,
concurren en una persona jurídica las cualidades o condiciones para ser
sujeto activo de aquéllos, respondiendo entonces en su nombre o
representación legal su administrador de hecho o de derecho (V.
13. competencia desleal; delitos relativos a la propiedad industrial; delitos
contra el patrimonio y el orden socioeconómico; propiedad intelectual).