15
Universidad Nacional de Asunción Facultad de Derecho y Ciencias Sociales Derecho Informático Tarea11

Alberto Maciel

Embed Size (px)

Citation preview

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

Proceso Informático.

I. Identificación.II. Selección.III. Comparación.IV. Problematización.V. Estudio de Caso.VI. Solución.VII. Monitoreo y Control.

Desarrollo.I. Identificación.

Semestres.

Primero Segundo Tercero Cuarto QuintoEconomía Política

CriminologíaDerecho Penal (Parte General)

Derecho DeportivoDerecho de la Niñez y

la AdolescenciaDerecho

CooperativoDerecho

ConstitucionalDerecho Informático

Medicina LegalDerecho

AdministrativoDerecho Civil

(Personas)Derecho Penal (Parte

Especial)

II. Selección.Cuarto Semestre Quinto SemestreDerecho Civil (Personas)

Derecho de la Niñez y la Adolescencia Derecho Informático

Siendo alumnos/as de la Facultad de Derecho y Ciencias Sociales de la Universidad Nacional de Asunción y regidos por el Plan de Estudios, hemos cursado las materias del 1º, 2º,3º, 4º y 5º semestre, de las cuales hemos seleccionado: Derecho Civil I del cuarto semestre, Derecho de la Niñez y la Adolescencia y Derecho Informático del quinto semestre, de manera a investigar sobre los posibles escenarios en donde puedan desarrollarse los delitos informáticos existentes y compararlas a nuestras legislaciones.

III. Comparación. Antes de adentrarnos en la investigación de los diferentes delitos existentes en las asignaturas seleccionadas vamos a diferenciar los conceptos de cada disciplina.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

Derecho Civil I Derecho de la Niñez y la Adolescencia

Derecho Informático

es el que comprende el régimen de los bienes (derechos reales), de las obligaciones y contratos, de la familia y de las sucesiones, además de cierto número de nociones generales y comunes a todas esas instituciones especiales. Es aquel derecho donde se regulan los requisitos generales de los actos jurídicos privados, la organización de la familia y la propiedad privada.

Es un derecho singular, eminentemente tuitivo, que tiene por objeto la protección integral del ser humano, desde su concepción hasta que alcanza, tras su nacimiento, la plena capacidad de obrar, que se inicia con la mayoría de edad, para integrarle armónica y plenamente en la convivencia social.

Es una ciencia que estudia no solo las normas jurídicas que dictaminan y regulan el ambiente informático, así también abarca el estudio de todo material doctrinario y jurisprudencial.

PROBLEMAS. REALIZAR UN ÁRBOL DE PROBLEMAS DONDE SE DETALLE LA CAUSA, EL

EFECTO Y LA POSIBLE SOLUCIÓN

1) PROBLEMA CENTRAL: PRODUCCIÓN Y COMERCIALIZACIÓN PRODUCCIÓN Y COMERCIALIZACIÓN

DE DE PRODUCTOS INFORMÁTICOS PIRATAS.PRODUCTOS INFORMÁTICOS PIRATAS.

2) Causas:2.1. La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas. 2.2. La ignorancia del consumidor en materia informática.

3) Efectos:III.1. Comercialización de computadoras con programas pre-instalados

(software) y sin licencias correspondientes.III.2. el consumidor se ve engañado, muchas veces, en su buena fe por

comerciantes que aprovechan su ignorancia en materia informática.4) Soluciones posibles:4.1. Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito.4.2. Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

ARBOL DEL PROBLEMA:

ESTUDIO DEL CASO

-Comercialización de computadoras con programas pre-instalados (software) y sinlicencias correspondientes.

El consumidor se ve engañado, muchas veces, en su buena fe por comerciantes que aprovechan su ignorancia en materia informática.

Producción y Comercialización Producción y Comercialización de de

productos informáticos piratas.productos informáticos piratas.

La ignorancia del consumidor en materia informática.

La situación geográfica del Paraguay como país fronterizo con el mayor mercado latinoamericano de informática, Brasil, lo cual favorece el desarrollo de la comercialización de productos informáticos piratas.

Combatir la piratería a través de la capacitación y asistencia técnica a los organismos de lucha contra ese delito.

Fortalecimiento de mecanismos de combate contra la práctica de la piratería, violación de los derechos de autor y la falsificación de marcas.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

TEMA: PRODUCCIÓN Y COMERCIALIZACIÓN DE PRODUCTOS INFORMATICOS PIRATAS.

Hay que tener en cuenta que las técnicas y comprensión se están aplicando a las obras creadas por el intelecto y estas obras han encontrado en Internet otra vía para su comercialización. Así pues, la propiedad intelectual se encuentra ante nuevos retos que deben resueltos. En la copia ilegal del software y espionaje informático (productos informáticos ilegales) se engloban las conductas dirigidas a obtener datos, en forma ilegitima, de un sistema de información. Es común el apoderamiento de datos de investigaciones, lista de clientes, balances, etc. En muchos casos el objeto del apoderamiento es el mismo programa de computación (software) que suele tener un importante valor económico. Como hemos mencionado la producción y comercialización de productos informáticos han ocasionado numerosas informáticos a los derechos del autor, como la interpretación de los conceptos de copia, distribución, sesión, y comunicación publica de los programas del ordenador utilizando la red, provoca diferencias de criterio a nivel jurisprudencial. Las técnicas señaladas anteriormente también ofrecen una serie de ventajas para el consumidor como una igual calidad de las obras, reducción de costos a la hora de la producción o mayor interactividad con el usuario o consumidor, es en este punto donde esta la problemática para poder combatir este delito informático, debido a que los propios consumidores ayudan al aumento de la comercialización de estos productos. Así como, la falta recapacitación y asistencia técnica a los organismos de lucha contra estos delitos; al mismo tiempo debemos adecuar la estructura legal para proteger la propiedad intelectual de las nuevas tecnologías utilizadas en forma ilegal, además de mejorar los mecanismos de identificación, de investigación y punición de las actividades ilícitas.

SOLUCIÓN POSIBLE:

Es necesario que la legislación sobre propiedad intelectual se adopte a estas nuevas realidades teniendo en cuenta el carácter GLOBAL DE INTERNET, en contraposición con el carácter territorial de la regulación sobre PROPIEDAD INTELECTUAL, así como los intereses de todos los participantes de la red, es decir, usuarios de las obras protegidas por la propiedad intelectual, proveedores de servicios, proveedores de contenido y, como no, los titulares de los derechos de propiedad intelectual, sobre todo, de los derechos patrimoniales. En nuestra legislación podemos aplicar a este delito la ley que protege los derechos del autor; decreto reglamentario numero 5159/99, de la ley numero 1328/98, del 13 de setiembre de 1999. ART 1. DE LAS DISPOSICIONES DE LA PRESENTE LEY. Tienen por objeto la protección de los autores y demás titulares del derecho sobre las obras literarias o artísticas de derechos conexos al derecho de autor y otros derechos intelectuales.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

Así también en el Código Penal de Ley numero 1160/1997, con la Ley modificatoria nº 3440/2008., en los siguientes artículos mencionados:

"CAPITULO IIHECHOS PUNIBLES CONTRA El DERECHO DE AUTOR Y lOS DERECHOS

CONEXOS

"Artículo 184a.- Violación del derecho de autor y derechos conexos.

1º.- El que sin autorización del titular de un Derecho de Autor y Derechos Conexos:

1. reproduzca, total o parcialmente, en forma permanente o temporal, obras protegidas;

2. introduzca al país, almacene, distribuya, venda, alquile, ponga a disposición del público o ponga de cualquier otra manera en circulación copias de obras protegidas;

3. comunique públicamente total o parcialmente en forma permanente o temporal obras protegidas mediante reproducciones no autorizadas;

4. retransmita una emisión de radiodifusión;

5. se atribuya falsamente la condición de titular originario o derivado de unaobra protegida en todo o en parte, con la intención de ejercer los derechos que tal condición otorga;

será castigado con pena privativa de libertad de hasta cinco años o con multa.

2°.- A las obras señaladas en el inciso 1° se equipararán los fonogramas, las interpretaciones artísticas, las traducciones, los arreglos y otras adaptaciones protegidas por el derecho de autor.

3°.- El que:

1. eludiera, modificara, alterara o transformara, sin autorización las medidas técnicas de protección de las obras señaladas en los incisos anteriores; o

2. produjera, reprodujera, obtuviera, almacenara, cediera a otro u ofreciera al público dispositivos o medios específicamente destinados a facilitar la elusión, supresión o neutralización no autorizada de las medidas técnicas de protección de las obras señaladas en los incisos anteriores,

será castigado con pena privativa de libertad de hasta tres años o con multa.

4°._ En caso de condena a una pena se aplicará, a petición de la víctima o del Ministerio Público, la publicación de la sentencia.

5°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años.

Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha:1. empleado métodos y medios de una producción industrial o comercialización masiva;

2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

4. utilizado, para la realización del hecho, a un menor de dieciocho años.

En los casos previstos en el inciso 3° la pena podrá ser aumentada hasta cinco años."

"CAPITULO III HECHOS PUNIBLES CONTRA lOS DERECHOS DE lA PROPIEDAD

MARCARIA E INDUSTRIAL

"Artículo 184.b. De la violación de los derechos de marca.

1°.- El que:

1. falsifique, adultere o imite fraudulentamente una marca registrada delos mismos productos o servicios protegidos o similares;

2. tenga en depósito, ponga en venta, venda o se preste a vender o a hacer circular productos o servicios con marca falsificada, adulterada o fraudulentamente imitada,será castigado con pena privativa de libertad de hasta cinco años.

2°.- En estos casos se castigará también la tentativa.

3°.- En caso de condena a una pena se aplicará a petición de la victima o delMinisterio Público la publicación de la sentencia.

4°._ En los casos especialmente graves la pena privativa de libertad será de dos a ocho años.

Para determinar la existencia de un caso especialmente grave se sopesarán todas las circunstancias y, en especial, si el autor ha:

1. empleado métodos y medios de una producción industrial o comercialización masiva;

2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

4. utilizado para la realización del hecho, a un menor de dieciocho años."

"Artículo 184c.- DE LA VIOLACIÓN DE LOS DERECHOS SOBRE DIBUJOS Y MODELOS INDUSTRIALES:

1 º.- El que, sin autorización del titular de un dibujo o modelo industrial registrado:

1. fabrique o haga fabricar productos industriales que presenten lascaracterísticas protegidas por el registro de un Dibujo o Modelo Industrial,

2. tenga en depósito, ponga en venta, venda o se preste a vender o ahacer circular productos o de cualquier otro modo comercie productos industriales que presenten las características protegidas por el registro de un Dibujo o Modelo Industrial,

será castigado con pena privativa de libertad de hasta cinco años o con multa.

2°.- En estos casos, será castigada también la tentativa.

3°.- En los casos especialmente graves la pena privativa de libertad será de dos a ocho años.

Para determinar la existencia de un caso especialmente grave se sopesarán todas las

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

circunstancias y, en especial, si el autor ha:

1. empleado métodos y medios de una producción industrial o comercialización masiva;

2. producido objetos con un valor económico considerable;

3. ocasionado un perjuicio patrimonial considerable; o

4. utilizado para la realización del hecho, a un menos de dieciocho años.”

PROBLEMA CENTRAL:DISTRIBUCIÓN DEDISTRIBUCIÓN DE

PORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTILA TRAVES DE INTERNETA TRAVES DE INTERNET.

*CAUSAS:

- El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en las redes de comunicación. - La creación de la criptografía, que sirve para esconder pornografía y además material ofensivo que se transmita o archive. - El crecimiento en aumento de los usuarios de estas nuevas tecnologías. - Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir este delito.

*EFECTOS:

- El niño aun carece de albedrío para su proceder en el campo sexual por este motivo son más fácilmente manipulados por terceras personas que violentan su situación para satisfacer sus apetitos libidinosos.

- La pornografía infantil es una anomalía social.- Por falta de sistemas de control aumentan la cantidad de niños que acceden a la

pornografía infantil en la red.- Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que

proliferan en la red

SOLUCIONES POSIBLES:- Los padres y representantes de estos menores deben estar atentos y vigilantes

cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la información, sino estar alerta a los contenidos nocivos y perjudiciales para su persona.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

- Instalación de sistemas que monitorean la red mundial de Internet, detectando los contenidos de pornografía infantil y actualizando sus nominas varias veces al día.

- La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que avala estos procedimientos legales en el ámbito del Derecho Informático.

- En Paraguay existen diversas instituciones y organizaciones internacionales capaces de dar solución a este problema, como por ejemplo: Oficina Regional Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre otras con el apoyo de la OEA.

ARBOL DEL PROBLEMA:

DISTRIBUCIÓN DEDISTRIBUCIÓN DEPORNOGRAFÍA INFANTILPORNOGRAFÍA INFANTIL

A TRAVES DE INTERNETA TRAVES DE INTERNET

El desarrollo tan acelerado que han tenido las nuevas tecnologías, especialmente en las redes de comunicación.

El crecimiento en aumento de los usuarios de estas nuevas tecnologías.

Liberación de Internet; sin poseer tecnologías, sistemas o especialistas para combatir este delito.

La creación de la criptografía, que sirve para esconder pornografía y además material ofensivo que se transmita o archive.

El niño aun carece de albedrío para su proceder en el campo sexual por este motivo son más fácilmente manipulados por terceras personas que violentan su situación para satisfacer sus apetitos libidinosos.

Por falta de sistemas de control aumentan la cantidad de niños que acceden a la pornografía infantil en la red.

Niños y adolescentes se envían imágenes sugerentes exponiéndose a pederastas que proliferan en la red

La pornografía infantil es una anomalía social.

Los padres y representantes de estos menores deben estar atentos y vigilantes cuando se conectan a la red de Internet, no se trata de privarlos de su derecho a la información, sino estar alerta a los contenidos nocivos y perjudiciales para su persona.

Instalación de sistemas que monitorean la red mundial de Internet, detectando los contenidos de pornografía infantil y actualizando sus nominas varias veces al día

La pornografía infantil esta parcialmente tipificada en la ley 2861 del 2006, que avala estos procedimientos legales en el ámbito del Derecho Informático.

En Paraguay existen diversas instituciones y organizaciones internacionales capaces de dar solución a este problema, como por ejemplo: Oficina Regional Habilitada por la Secretaría Nacional De La Niñez y la Adolescencia (SNNA) CON EL PROYECTO DE EXPLOTACIÓN SEXUAL COMERCIAL INFANTIL, entre

otras con el apoyo de la OEA.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

ESTUDIO DEL CASO

Paraguay dispone de una Ley especifica para la protección de los niños, niñas y adolescentes: El Código de la Niñez y la Adolescencia, Ley 1.680 del 2001, estableciendo una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación, en medios de comunicación, de datos o imágenes de los niños y adolescentes víctimas de la explotación sexual. Por otra parte, por medio de este Código, el Estado se compromete a brindar protección y apoyo en aquellas situaciones que lo requieran. La pornografía infantil está parcialmente tipificada en la Ley 2.861 del 2006. Por medio de esta ley se reprime y castiga la utilización de niños, niñas y adolescentes en la pornografía, así como también el comercio y la difusión, comercial o no, de material pornográfico con menores. Penaliza también la exhibición de actos sexuales con niños, niñas y adolescentes, aumentando la pena si la víctima es menor de 15 años. En Paraguay se penaliza además el consumo, la posesión y la asistencia a espectáculos en vivo de

SOLUCIÓN POSIBLE A LADISTRIBUCIÓN DE PORNOGRAFÍA INFANTIL A TRAVÉS DE INTERNET

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

pornografía infantil. Los delitos de trata y tráfico de niños, niñas y adolescentes con fines de explotación sexual están parcialmente tipificados en el Código Penal (Art. 129 sanciona la Trata de Personas y el Art. 223 el Tráfico de menores). El delito de tráfico de menores, está contemplado también en la Ley 2.828 de Turismo del 2005. El Código Penal sanciona la coacción sexual en general, aumentando la pena si la víctima es menor de edad (Art. 128). Define el abuso sexual infantil, pero sólo considera como niños a los menores de 14 años y permite prescindir de la pena si el autor es menor de 18 años (Art. 135). Hace referencia además, al proxenetismo (Art. 138) y a la lesión de la intimidad de la persona (Art. 143). El delito de prostitución infantil no está específicamente tipificado sino que se sanciona la inducción a la prostitución de una persona menor de 18 años (Art. 139).

SOLUCIONES POSIBLES:

Paraguay dispone de una Ley especifica para combatir esta anomalía social que es la distribución de pornografía infantil en INTERNET tipificada en el código de la niñez y adolescencia Ley1680 del 2001. Establece una serie de prohibiciones sobre la utilización de niños y adolescentes en actividades de comercio sexual, la producción o distribución de publicaciones pornográficas, y la publicación en medios de comunicación, de datos o imágenes de niños y adolescentes victimas de explotación sexual.El código penal sanciona la coacción sexual en general, aumentando la pena si la victima es menor de edad así como el proxenetismo y la pornografía.

Así también en el Art 188 del código penal Ley Nº.160/1997 podemos aplicar al caso Operaciones fraudulentas y computadoras., texto consolidado con la ley modificatoria Nº3.440/2008. Art.188 Inc1. el que influyera sobre el resultado de un procesamiento de datos mediante utilización indebida de datos o tras influencias indebidas sobre el procesamiento.

PROBLEMA:

INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.

*CAUSAS:- intervención y uso de correo electrónico ajeno.- Envió de mensajes injuriosos haciéndose pasar por otra persona.

*EFECTOS: - Con este delito el autor tiene la intención de descubrir secretos o vulnerar la intimidad de otros al interceptar sus telecomunicaciones. - Causar daños robando datos y la identidad de terceros. - Violación a la intimidad, la dignidad y la imagen privada de la Persona.

Con este delito el autor tiene la intención de descubrir secretos o vulnerar la intimidad de otros al interceptar sus telecomunicaciones.

Causar daños robando datos y la identidad de terceros.

Violación a la intimidad, la dignidad y la imagen privada de la Persona.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

SOLUCIÓNES POSIBLES:- La conducta se consuma por el mero apoderamiento intencional de los mensajes o

datos del correo electrónico. - Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. - Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: a. Intimidad domiciliaria. b. Intimidad informática. c. Intimidad de la vida privada. d. Secreto de las telecomunicaciones.ARBOL DEL PROBLEMA:

INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.

intervención y uso de correo electrónico ajeno.

Envió de mensajes injuriosos haciéndose pasar por otra persona.

SOLUCIONES POSIBLES DE INTRUSIÓN Y UTILIZACIÓN DE CUENTAS DE CORREO AJENO.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

ESTUDIO DEL CASO:

El bien jurídico protegido es la intimidad y el elemento subjetivo del injusto es vulnerar la intimidad de otros o descubrir sus secretos.

Para poder entrar a conocer los correos, el autor del hecho punible tuvo que hackear el sistema, es decir, acceder sin autorización al sistema informático y, con el ánimo de descubrir los secretos y vulnerar la intimidad de su compañera apoderarse de los mensajes de correo electrónico.

La conducta se consuma por el mero apoderamiento intencional de los mensajes, no es necesario que se revele este apoderamiento," para descubrir secretos o vulnerar la intimidad de otro intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado por lo establecido en el código penal en Artículo 220.- Perturbación de instalaciones de telecomunicaciones

1º El que:

1. destruyera, dañara, removiera, alterara o inutilizara una cosa destinada alfuncionamiento de una instalación de telecomunicaciones para el servicio público;2. sustrajera la energía que la alimenta, y con ello impidiera o pusiera en peligro sufuncionamiento, será castigado con pena privativa de libertad de hasta cinco añoso con multa.2º En estos casos será castigada también la tentativa.3º El que realizara el hecho mediante una conducta culposa será castigado con penaprivativa de libertad de hasta dos años o con multa."

La conducta se consuma por el mero apoderamiento intencional de los mensajes o datos del correo electrónico.

Esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: Intimidad domiciliaria, Intimidad informática, Intimidad de la vida privada.Secreto de las telecomunicaciones.

Articulo 33 - DEL DERECHO A LA INTIMIDAD. C.N.La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

El bien jurídico protegido es el secreto de las telecomunicaciones, la mera acción de usar una red de telecomunicaciones lleva aparejada la noción de secreto. Artículo 146.- Violación del secreto de la comunicación1º El que, sin consentimiento del titular:1. abriera una carta cerrada no destinada a su conocimiento;2. abriera una publicación, en los términos del artículo 14, inciso 3º, que se encontraracerrada o depositada en un recipiente cerrado destinado especialmente a guardar de suconocimiento dicha publicación, o que procurara, para sí o para un tercero, elconocimiento del contenido de la publicación;3. lograra mediante medios técnicos, sin apertura del cierre, conocimiento del contenidode tal publicación para sí o para un tercero, será castigado con pena privativa delibertad de hasta un año o con multa.2º La misma pena se aplicará a quien hiciera accesible a un tercero una grabación oreproducción realizada conforme al inciso anterior.

SOLUCIÓN POSIBLE: Las conductas delictivas que se han dado en este caso se encuentran tipificados en el ARTICULO 33 - DEL DERECHO A LA INTIMIDAD. Constitución Nacional. La intimidad personal y familiar, así como el respeto a la vida privada, son inviolables. La conducta de las personas, en tanto no afecte al orden público establecido en la ley o a los derechos de terceros, está exenta de la autoridad pública. Se garantizan el derecho a la protección de la intimidad, de la dignidad y de la imagen privada de las personas. Teniendo en cuenta que esta intimidad a la que hace referencia nuestra Constitución tiene varias facetas: - Intimidad domiciliaria.- Intimidad informática.- Intimidad de la vida privada.- Secreto de las telecomunicaciones. Debido a que la conducta llevada a cabo por el autor del hecho punible atenta contra la intimidad de otros, y está tipificada en el artículo 188 del código penal de 1997. El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido, influyera sobre el resultado de un procesamiento de datos mediante:1. programación falsa;2. utilización de datos falsos o incompletos;3. utilización indebida de datos; o4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara elpatrimonio de otro, será castigado con pena privativa de libertad de hasta cincoaños o con multa.2º En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2º al 4º.

Universidad Nacional de AsunciónFacultad de Derecho y Ciencias Sociales

Derecho Informático Tarea11

Este informe trata del Derecho Informático con relación a otras ramas del Derecho. Las cuales son: Derecho Civil I y Derecho de la Niñez y la Adolescencia. A través de esta selección investigamos sobre los posibles escenarios en donde se desarrollan delitos informáticos y compararlas a nuestras legislaciones. Como resultado encontramos los siguientes delitos: producción y comercialización de productos informáticos piratas, distribución de pornografía infantil en INTERNET y la Intrusión y utilización de cuentas de correo ajeno. Concluyendo que sin la existencia de herramientas informáticas que sustenten estos delitos los mismos no existirían.

La solución inmediata que proponemos a estas circunstancias son la capacitación y asistencia técnica a los organismos creados para combatir estos delitos, implementación de una legislación específica acorde a las nuevas tecnologías.

La solución mediata seria adquirir sistemas informáticos y tecnológicos de control dentro de la red mundial INTERNET para la protección de los usuarios y consumidores.