trabajo derecho-informatico 2

30
Integrantes: Cayo Huayhua, Joshep Flores Navarro, Nicol Michel Figueroa Japura, Gerald Chambi Condori, Rosmery Carril Tejada, Diego Mamani Choque, Carlos Ciclo: Mgr. Carlos Pajuelo Beltrán VI - N DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD INTELECTUAL Y DERECHOS AFINES»

Upload: joshep-rodrigo-cayo-huayhua

Post on 13-Apr-2017

87 views

Category:

Education


0 download

TRANSCRIPT

Page 1: Trabajo derecho-informatico 2

Integrantes: Cayo Huayhua, JoshepFlores Navarro, Nicol MichelFigueroa Japura, GeraldChambi Condori, RosmeryCarril Tejada, DiegoMamani Choque, Carlos

Ciclo: Mgr. Carlos Pajuelo Beltrán VI - N

DELITOS RELACIONADOS CON INFRACCIONES DE LA PROPIEDAD

INTELECTUAL Y DERECHOS AFINES»

Page 2: Trabajo derecho-informatico 2

Principal: Revisar la legislación jurídica y su protección en

el campo virtual y uso de Internet. Secundarios: Dar apertura sobre cómo se encuentran

protegidos lo bienes jurídicos de carácter intelectual en la actualidad.

Analizar el impacto que puede generar la instauración de futuras Leyes de control de uso de propiedad virtual y su circulación en Internet

Dar una apreciación crítica sobre si es necesario una legislación que imponga reglas y limite el tráfico de datos virtuales.

OBJETIVOS:

Page 3: Trabajo derecho-informatico 2

El acto de hacer disponible, transmitir o copiar el trabajo de un autor/productor en Internet sin permiso o pago.

COPIA Y DISTRIBUCION DE PROGRAMAS INFORMATICOS O

PIRATERIA INFORMATICA

Page 4: Trabajo derecho-informatico 2

Es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.

PIRATERIA INFORMATICA

Page 5: Trabajo derecho-informatico 2

Para Marcelo Manson, los infractores de la Ley penal en materia de Delitos Informáticos no son delincuentes comunes y corrientes sino que por el contrario, son personas especializadas en la materia informática.

Camacho Losa considera que el perfil de estas personas no coincide con el de un delincuente marginal y caracteriza a los autores de estas infracciones como empleados de confianza de las empresas afectadas

Gutiérrez Francés y Ruiz Vadillo difieren de estos puntos de vista y sostienen que “el autor del delito informático puede serlo cualquiera, no precisando el mismo de determinados requisitos personales o conocimientos técnicos cualificados”

Page 6: Trabajo derecho-informatico 2

SE IDENTIFICA DIFERENTES SUJETOS ACTIVOS QUE SE LES DENOMINA DE DIFERENTE MANERA DEPENDIENDO DEL MODO COMO ACTÚAN Y QUE CONDUCTAS SON LAS QUE REALIZAN:

1. HACKERS.- Son personas dedicadas, por afición u otro interés, a violar programas y sistemas supuestamente impenetrables, conocido como “delincuente silencioso o tecnológico”.

Page 7: Trabajo derecho-informatico 2

CRACKERS.- Son personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas a los sistemas, procesadores o redes informáticas, conocidos como “piratas electrónicos.

La característica que los diferencia de los hacker es que los crackers usan programas ya creados que pueden adquirir, normalmente vía internet; mientras que los hackers crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos.

Page 8: Trabajo derecho-informatico 2

DIFERENCIA ENTRE UN HACKERS Y UN CRACKERS

usan programas ya creados que pueden adquirir, normalmente vía internet.

crean sus propios programas, tiene mucho conocimiento sobre los programas y conocen muy bien los lenguajes informáticos

CRACKERS CRACKERS

Por otra parte, Morant Vidal define a estos sujetos como “personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas”.

Alfonso Laso sostiene que el cracker “es la persona que, de manera intencionada, se dedica a eliminar o borrar ficheros, a romper los sistemas informáticos, a introducir virus, etc.”

Page 9: Trabajo derecho-informatico 2

La titularidad de los derechos de un programa informático corresponde al autor o persona jurídica que lo haya creado. El código fuente del programa, así como la documentación técnica sobre su diseño y los manuales de usuario, se pueden inscribir en el Registro de la Propiedad Intelectual.

PROTECCION DE LOS PROGRAMAS INFORMATICOS

Page 10: Trabajo derecho-informatico 2

En el caso de los programas informáticos los derechos de explotación incluyen los siguientes aspectos: La reproducción total o parcial del programa. La transformación del programa. Se permiten estas

transformaciones por parte de un usuario cuando sean precisas para asegurar su utilización conforme a su finalidad.

La distribución publica del programa.

Por otra parte, el comprador podrá disfrutar del derecho de uso del programa. La sesión del derecho de uso tiene carácter no exclusivo e intransferible, salvo pacto en contrario esto quiere decir que otra persona o empresa que adquiere una licencia de uso de programa podrá disfrutar del derecho de uso de este producto, pero no podrá entregar copias del programa a terceros sin el consentimiento del titular de los derechos

Page 11: Trabajo derecho-informatico 2

La protección de los contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001.

En concreto, esta directiva plantea importantes restricciones a los usuarios, por lo que ha generado una serie de protestas de distintos colectivos. Así, por ejemplo, se considera ilegal codificar en formato MP3 una canción de un CD adquirido legalmente, aunque sea para obtener una copia privada y poder escuchar la canción en un reproductor digital del usuario. También se castiga la publicación de documentos desvelando los detalles técnicos de los sistemas de protección de contenidos digitales.

LEGISLACION PARA PROTEGER LOS CONTENIDOS DIGITALES

Page 12: Trabajo derecho-informatico 2

Desde un punto de vista legal, hasta hace poco tiempo en los países, el compartir contenidos digitales a través de redes como internet no se consideraba un delito.

Se trataba de un “ILICITO CIVIL”, ya que no existía “ANIMO DE LUCRO”. De hecho, el artículo 270 del código penal Español consideraba un delito la reproducción, plagio, distribución o comunicación pública, en todo o en parte con ánimo de lucro y en perjuicio de terceros.

Sin embargo, en los últimos años hemos asistido a un progresivo endurecimiento de las leyes en los países de nuestro entorno para mejorar la protección de los contenidos digitales.

Page 13: Trabajo derecho-informatico 2

LIBROS:El sector editorial es el que por más tiempo se ha enfrentado a la piratería. Cualquier utilización no autorizada de una obra protegida por el derecho de autor, como un libro, un manual escolar, un artículo de periódico, etc

MUSICA El “bootlegging” (grabación o reproducción ilícitas de una interpretación en directo o radiodifundida) y la falsificación (copia ilícita del soporte físico, las etiquetas, el diseño y el embalaje) son los tipos más comunes de piratería tradicional en la esfera musical.

TIPOS DE PIRATERIA

Page 14: Trabajo derecho-informatico 2

PelículasComo en el caso de la música, la piratería cinematográfica puede ser tradicional o perpetrarse mediante Internet. Esta práctica abarca, de manera no exclusiva, la piratería de vídeos y DVD, las filmaciones con videocámaras en salas de cine, el hurto de copias de películas destinadas a los cines, el robo de señales y la piratería de radiodifusión, así como la piratería en línea.

Page 15: Trabajo derecho-informatico 2

La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.La piratería de programas informáticos denota los actos relacionados con la copia ilícita de dichos programas.

Piratería cibernética (en línea)

La descarga o distribución ilícita en Internet de copias no autorizadas de obras, tales como películas, composiciones musicales, videojuegos y programas informáticos se conoce, por lo general, como piratería cibernética o en línea. Las descargas ilícitas se llevan a cabo mediante redes de intercambio de archivos, servidores ilícitos, sitios Web y ordenadores pirateados. Los que se dedican a la piratería de copias en soporte físico también utilizan Internet para vender ilegalmente copias de DVD en subastas o sitios Web.

PROGRAMAS INFORMATICOS

Page 16: Trabajo derecho-informatico 2

¿LA PIRATERÍA INFORMÁTICA ES MALA O BUENA?

La situación en la que actualmente vivimos con respecto a la piratería es alarmante y contemplando los asaltos a los derechos de autor (que son más frecuentes de lo que imaginamos) se realizó el siguiente análisis.

Page 17: Trabajo derecho-informatico 2

ASPECTOS NEGATIVOS DE LA PIRATERÍA:

La piratería afecta los empresarios quienes distribuyen los productos originales.

La piratería deja con menos ganancias a los autores directos de literatura, música, cine y software.

Las pérdidas en software son millonarias y son los más pirateados a nivel mundial, en su mayoría las campañas contra la piratería son financiadas por los productores de software, por lo demás solo existen blogs en donde se plantean los pro y los contra de la piratería de libros, música y películas.

Page 18: Trabajo derecho-informatico 2

RELACIONES CON LA PROPIEDAD INTELECTUAL

Recibe el nombre de “NEWS CLIPPING” la práctica consistente en la reproducción total o parcial de noticias y artículos publicados por periódicos digitales y portales en internet.

Se engloban las conductas dirigidas a obtener datos, en forma ilegítima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, listas de clientes, balances, etc.

Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.

Page 19: Trabajo derecho-informatico 2

LAS CONSECUENCIAS DE LA PIRATERÍA:

La consecuencia de la piratería informática puede ser el arresto y enjuiciamiento criminal del infractor, con indemnizaciones de hasta 250.000 dólares y penas de prisión de hasta cinco años.

Page 20: Trabajo derecho-informatico 2

PROTOCOLO ADICIONAL AL CONVENIO SOBRE LA CIBERDELINCUENCIA RELATIVO A LA PENALIZACIÓN DE ACTOS DE ÍNDOLE RACISTA Y XENÓFOBA COMETIDOS POR MEDIO DE SISTEMAS INFORMÁTICOS

Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:

Page 21: Trabajo derecho-informatico 2

Lo encontramos en el art. 2 del protocolo mencionado Por “material racista y xenófobo” se entenderá todo material escrito, toda imagen o cualquier otra representación de ideas o teorías, que propugne, promueva o incite al odio, la discriminación o la violencia, contra cualquier persona o grupo de personas, por razón de la raza, el calor, la ascendencia o el origen nacional o étnico, así como de la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores.

DIFUSION DE MATERIAL XENOFOBO O RACISTA

Page 22: Trabajo derecho-informatico 2

En el artículo 3 menciona: “Artículo 3 – Difusión de material racista y xenófobo mediante sistemas informáticos 1. Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: difundir o poner a disposición del público de otro modo material racista y xenófobo por medio de un sistema informático.2. Cualquiera de las Partes podrá reservarse el derecho de no imponer responsabilidad penal a la conducta prevista en el apartado 1 del presente artículo cuando el material definido en el apartado 1 del artículo 2 propugne, promueva o incite a una discriminación que no esté asociada con el odio o la violencia, siempre que se disponga de otros recursos eficaces. 3. No obstante lo dispuesto en el apartado 2 del presente artículo, cualquier Parte podrá reservarse el derecho de no aplicar el apartado 1 a aquellos casos de discriminación respecto de los cuales, a la luz de los principios establecidos en su ordenamiento jurídico interno en materia de libertad de expresión, no pueda prever los recursos eficaces a que se refiere en dicho apartado 2

DIFUSION DE MATERIAL XENOFOBO O RACISTA MEDIANTE SISTEMAS

INFORMATICOS

Page 23: Trabajo derecho-informatico 2

Se encuentra expresamente en los siguientes artículos del protocolo mencionado:“Artículo 4 – Amenazas con motivación racista y xenófoba Cada Parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta: amenazar, por medio de un sistema informático, con la comisión de un delito grave, tal como se define en su derecho interno, i) a personas por razón de su pertenencia a un grupo caracterizado por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o ii) a un grupo de personas que se distinga por alguna de esas características”

INSULTOS O AMENAZAS CON MOTIVACION RACISTA O XENOFOBA

Page 24: Trabajo derecho-informatico 2

ARTÍCULO 5 – INSULTOS CON MOTIVACIÓN RACISTA Y XENÓFOBA

1 Cada parte adoptará las medidas legislativas y de otro orden que sean necesarias para tipificar como delito en su derecho interno, cuando se cometa intencionadamente y sin derecho, la siguiente conducta insultar en público, por medio de un sistema informático,

a personas por razón de su pertenencia a un grupo que se caracterice por la raza, el color, la ascendencia o el origen nacional o étnico, así como la religión en la medida en que ésta se utilice como pretexto para cualquiera de esos factores; o

ii) a un grupo de personas que se distinga por alguna de esas características. 2 Cualquiera de las Partes podrá: a exigir que el delito a que se refiere el

apartado 1 del presente artículo tenga como efecto exponer a la persona o grupo de personas previstas en el apartado 1 al odio, al desprecio o al ridículo; o b reservarse el derecho de no aplicar, en todo o en parte, el apartado 1 del presente artículo.

Page 25: Trabajo derecho-informatico 2

RACISMO EN REDES SOCIALESEn relación a los casos que observamos en las redes sociales es importante identificarlos y denunciarlos a los mecanismos de autorregulación y sanción de cada medio.

Puedes denunciar a la persona o al colectivo que efectuó la manifestación racista a la plataforma virtual usada

Page 26: Trabajo derecho-informatico 2

Las normas comunitarias de Facebook indican que no permiten el lenguaje

que incita al odio. Si bien anima a que se

cuestionen ideas, instituciones, eventos y prácticas, no se permite

que ni individuos ni grupos de personas

ataquen a nadie por su raza, grupo étnico,

nacionalidad, religión, sexo, orientación sexual,

discapacidad o enfermedad. Por esta

razón, cualquier contenido que

contravenga esta norma podrá ser reportado y

eliminado por Facebook.

Esta plataforma no cuenta con normas comunitarias pero si ofrecen un servicio

para reportar usuarios que están publicando contenido abusivo u

ofensivo. Accediendo al siguiente enlace puedes reportar al usuario que se ha

manifestado racistamente,

recuerda colocar el enlace de los tweets.

Las normas comunitarias de

YouTube señalan que fomentan la liberta de

expresión pero no aceptan discursos

discriminatorios que ataquen o humillen a un grupo debido a su raza u origen étnico,

religión, discapacidad, sexo, edad, categoría

de veterano u orientación/identidad

sexual.

Page 27: Trabajo derecho-informatico 2

DENUNCIA PENAL

Con la nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.

Recientemente ha entrado en vigencia la Ley de Delitos Informáticos – Ley N° 30096, que tiene por objeto prevenir y sancionar delitos que afectan los datos y sistemas informáticos. También, sanciona otros delitos -como el de discriminación- cuando sean cometidos mediante la utilización de tecnologías de la información o de la comunicación.

Page 28: Trabajo derecho-informatico 2

ACCIONES DESDE EL MINISTERIO DE CULTURA

Finalmente, en el marco de las acciones de sensibilización y concientización le proponemos colgar en la publicación que usted ha identificado el siguiente diseño, el cual busca incidir y sancionar socialmente aquellas manifestaciones racistas.

Page 29: Trabajo derecho-informatico 2

PRIMERA.- La piratería informática consiste en la distribución y/o reproducción ilegales de software.

SEGUNDA.- El pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida

TERCERA.- La protección de los contenidos digitales cuentan con dos importantes referentes legales a nivel internacional, como son la DIGITAL MILLENIUM COPYRIGTH ACT (DMCA, 1998) de Estados Unidos y la directiva sobre copyright de la Unión Europea, aprobada por el parlamento y ratificada por el consejo en Mayo del 2001.

CUARTA.- Con la nueva modificación del delito de discriminación, a partir de ahora se podrá denunciar penalmente a las personas que discriminen a través de las tecnologías de la información y comunicación.

CONCLUSIONES

Page 30: Trabajo derecho-informatico 2

Gracias