alberto maciel coronel

8
Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático PROBLEMAS. REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL EFECTO Y LA POSIBLE SOLUCIÓN 1) PROBLEMA CENTRAL: Piratas que operan como “empresas” 2) Causas: 2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La falta de atención por parte de las autoridades encargadas de la protección de los mismos. 3) Efectos: I.1. Mala imagen de los países que operan de dicha manera. I.2. el consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que

Upload: arturobenitez

Post on 31-Jul-2015

141 views

Category:

News & Politics


1 download

TRANSCRIPT

Page 1: Alberto Maciel Coronel

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático

PROBLEMAS. REALIZAR UN ÁRBOL DE PROBLEMAS

DONDE SE DETALLE LA CAUSA, EL EFECTO Y LA POSIBLE SOLUCIÓN

1)PROBLEMA CENTRAL:

Piratas que operan como “empresas”

2)Causas:

2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La falta de atención por parte de las autoridades encargadas de la protección de los mismos.

3)Efectos:

I.1. Mala imagen de los países que operan de dicha manera.I.2. el consumidor se ve engañado, muchas veces, en su buena fe por

comerciantes que aprovechan su ignorancia en materia informática.

4)Soluciones posibles:

4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito.4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.

Page 2: Alberto Maciel Coronel

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático

ARBOL DEL PROBLEMA:

Mala imagen de los países que operan de dicha manera.

El consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que aprovechan su ignorancia en materia informática.

PIRATAS QUEPIRATAS QUE OPERANOPERANCOMO COMO

““EMPRESAS”.EMPRESAS”.

PIRATAS QUEPIRATAS QUE OPERANOPERANCOMO COMO

““EMPRESAS”.EMPRESAS”.

La falta de atención por parte de las autoridades encargadas de la protección de los mismos.

La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos

Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito.

Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.

Page 3: Alberto Maciel Coronel

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático

ESTUDIO DEL CASO

TEMA: PIRATAS QUE OPERAN COMO “EMPRESAS”

Hay que tener en cuenta que las técnicas y comprensión se están aplicando a las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su comercialización.

La firma estadounidense, fabricante de equipos de redes enumeró las amenazas en un informe que concluye que los piratas informáticos operan cada vez más como empresas exitosas. Esta edición del reporte destaca algunas de las técnicas comunes y estrategias de negocios que los criminales utilizan para violar redes corporativas, comprometer a sitios web, y robar información y dinero personal. El informe ofrece además recomendaciones para protegerse contra algunos de los nuevos tipos de ataques que han aparecido recientemente. Recomendaciones que incorporan a la gente, los procesos y la tecnología de manera integral en el manejo de soluciones de riesgos. El estudio también advierte sobre una mayor vigilancia contra algunos de los métodos de la “vieja escuela” que son tan sofisticados y frecuentes como las nuevas amenazas.

Amenazas más peligrosas- El gusano Conficker, que comenzó a infectar sistemas de computadoras el año pasado al explotar las vulnerabilidades del sistema operativo Windows, se continúa expandiendo. Varios millones de sistemas de computación estaban bajo el control del Conficker hasta junio de 2009. - Los criminales cibernéticos se mantienen al tanto de los sucesos actuales y toman ventaja de ellos. Tras el brote de la gripe H1N1 en abril, los criminales cibernéticos cubrieron la web rápidamente con un spam que advertía sobre las drogas preventivas y links falsos a farmacias. Estos criminales aprovechan habitualmente grandes eventos para lanzar estos tipos de ataques. Mientras varios spammers continúan operando con volúmenes extremadamente altos, algunos optan por bajo volumen pero en ataques más frecuentes, en un esfuerzo por permanecer fuera del radar. - Botnets. Estas redes de computadoras comprometidas sirven como medios eficientes para lanzar ataques. Cada vez más, dueños de botnets están alquilando estas redes a criminales que usan efectivamente estos recursos para diseminar spams y malwares a través del modelo de software como servicio

Page 4: Alberto Maciel Coronel

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático

(SaaS).

Amenazas específicas

- Spam. Esta es una de las maneras utilizadas con más frecuencia para acceder a millones de computadoras con discursos de ventas o enlaces a sitios web maliciosos. El spam continúa siendo el mayor vehículo para distribuir gusanos y malwares como también para cerrar el tráfico de Internet. Asombrosamente, 180 billones de mensajes spam son enviados cada día, lo que representa el 90 por ciento del tráfico de e-mail mundial. - Worms. El surgimiento de las redes sociales ha hecho más fácil el lanzamiento de ataques con gusanos. Los usuarios que participan de estas comunidades en línea son más propensos a apretar links y bajar contenido que creen son enviados por personas que conocen y en las que confían. - Spamdexing. Muchos tipos de empresas utilizan la optimización de motores de búsqueda para estar mejor posicionados en la lista de los buscadores que lideran Google y otros sitios. Spamdexing empaqueta sitios web con palabras claves relevantes o términos de búsqueda y es cada vez más usado por criminales cibernéticos para disfrazar malware como software legítimo. Debido a que tantos consumidores tienden a confiar en los rankings de los buscadores líderes, pueden bajarse paquetes de software falsos. - Mensajes de texto scams. Desde el comienzo de 2009, por lo menos dos o tres campañas han aparecido cada semana amenazando dispositivos móviles. Cisco describe a la audiencia móvil que crece rápidamente como la “nueva frontera para fraude irresistible para los criminales”. Con aproximadamente 4,1 billones de suscripciones a teléfonos móviles a nivel mundial, un criminal puede armar una red extraordinariamente amplia y terminar con una buena ganancia aún si el ataque alcanza a una pequeña fracción de las víctimas. - Insiders. La recesión mundial causó muchas pérdidas de trabajos. Como resultado, las amenazas internas son una creciente preocupación para las empresas para los próximos meses. Personas internas que cometen fraude pueden ser tanto contratadas o terceras partes, como empleados actuales o ya fuera de la empresa.

SOLUCIÓN POSIBLE:

Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE

Page 5: Alberto Maciel Coronel

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático

INTERNET, en contraposición con el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no, los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos patrimoniales. En nuestra legislación podemos aplicar a este delito la ley que protege los derechos del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de setiembre de 1999. ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas de derechos conexos al derecho de autor y otros derechos intelectuales.

Así también en el Código Penal de Ley número 1160/1997, con la Ley modificatoria nº 3440/2008., en los siguientes artículos mencionados:

"CAPITULO IIHECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS CONEXOS"Artículo 184a.- Violación del derecho de autor y derechos

conexos.

1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:

1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;

2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas;

3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas;

4. retransmita una emisión de radiodifusión;

5. se atribuya falsamente la condición de titular originario o derivado de una obra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga; será castigado con pena privativa de libertad de hasta cinco años o con multa.