* The preview only shows a few pages of manuals at random. You can get the complete content by filling out the form below.
Description
HOJA DE PRESENTACIÓN DE LA UAPA
Universidad abierta para adultos uapa Tema: TRABAJO FINAL Asignatura: DERECHO INTELECTUAL PARA PERIODISMO DIGITAL Participante: FERNANDO JOSE Matricula: 100032861
Facilitador: ALBERTO JIMÉNEZ MONEGRO
Fecha: En la provincia María Trinidad Sánchez recinto Nagua Central a los 05 días del mes de Diciembre del año 2021
TEMA
ANÁLISIS DE LOS TEMAS DE LAS UNIDADES IX Y X DEL PROGRAMA DE LA ASIGNATURA.
INTRODUCCIÓN
El analizar los temas IX y X, ha sido para mí, una experiencia suma mente importante, de hecho, a través d este auto análisis pude aprender y comprender muchos términos de la tecnología que para mí eran desconocidos. Este tema los fundamentos y las especificidades del Derecho de la propiedad intelectual, ha existido entre los autores de Iberoamérica desde la primera mitad del siglo pasado. Estas obras, siguen siendo instrumento de consulta para toda persona que tiene asignada una tarea relacionada con la adquisición, conservación, ejercicio, defensa de los medios tecnológicos. Por lo que podemos definir el delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción. Algunos autores definen al Delito informático como, la realización de una acción que, reuniendo las características que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o telemático, o vulnerando los derechos del titular de un elemento informático, ya sea hardware o software.
DESARROLLO: Análisis de La Semana 9 Que es el Marco Legal:
Cabe destacar que el marco jurídico o legal de la
propiedad intelectual es aquel se rige por la Ley de la Propiedad Industrial, la cual se encarga de proteger patentes, modelos de utilidad y el diseño industrial también se encuentra la Ley Federal del Derecho de Autor, esa protección concede a los creadores, autores e inventores un derecho temporal para excluir a los terceros de la apropiación de conocimiento por ellos generados.
A CONTINUACIÓN OBSERVEMOS EL ANÁLISIS DE LEY 53-07 SOBRE DELITOS ELECTRÓNICOS
observamos que ante la situación de la llegada a nuestro país de las primeras noticias del desarrollo delos delitos informáticos en el exterior, a inicio de los años ochenta, es que surge una nueva realidad del uso de computadoras como un medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en nuestra normativa penal. Evidentemente, la fórmula que conjugaría, aunque momentáneamente toda la gama de situaciones era la elaboración y promulgación de una nueva Ley que incriminara y penalizara directamente este fenómeno, debido a que en nuestro derecho penal no estaba tipificado como tal el delito informático.
Es por esto, que en virtud del principio de legalidad en materia penal “ no hay crimen sin Ley previa, no hay delito sin Ley, en el año1988 se presentó el primer anteproyecto de Ley de la República Dominicana titulado“ De los Crímenes y Delitos de Computadora” que de haberse aprobado nos hubiera convertido en aquella época en uno de los primeros países del mundo en contar con una legislación sobre el tema; esto no es inclusive casi veinte años más tarde
con
la promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de
Alta Tecnología en la República Dominicana. Actualmente, se trata de una Ley con una serie de falencias en la parte penal, dentro delas cuales cabe citar que las infracciones que incurren en el delito informático, como se le conoce, y que son sinónimo de infracciones similares establecidas en nuestro Código Penal dominicano, no se sancionan de conformidad a lo dispuesto en este último, como es el caso delos Crímenes y Delitos contra la Confidencialidad, Integridad y Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el tipo penal de la falsificación. En Ministerio
Público
por
lo
medio
que
de
concierne
al ámbito
procesal,
el
su representante es quien lleva a cabo la
investigación en infracciones de tipo informático por lo que contará con un órgano auxiliar para poder llevarla a cabo, sin embargo, el problema que se advierte por parte de las instituciones llamadas a perseguir este tipo de infracciones es la falta de preparación en el orden técnico, esto en razón de la falta por un lado de la infraestructura
necesaria,
tales
como:
las
modernas
herramientas
de
software y los demás implementos tecnológicos necesarios para la persecución de este tipo de delito,
de otro lado, por parte de la función judicial no existe la
suficiente preparación por parte de algunos jueces y magistrados tratándose de este tema, ya que en algunos casos los llamados a impartir justicia se ven confundidos con la especial particularidad de estos delitos y los identifican como delitos tradicionales que por su estructura son incapaces de subsumir a estas nuevas conductas delictivas que tiene a la informática como su medio o fin. Por lo que observamos que se hace necesario contar no sólo con leyes e instrumentos eficaces y compatibles que permitan una cooperación idónea para
luchar contra la delincuencia informática, sino también con una plataforma técnica y calificada para hacerle frente a este novedoso tipo de delito. Como todos sabemos que el progreso de la tecnología informática junto con su influencia en la mayoría de todas las áreas de la vida social, se van manifestado una serie de comportamientos ilegales denominados, delitos informáticos. Observemos Qué son los Delitos Informáticos podemos establecer que son aquellos delitos que tienen procedimientos o fines
en
los
medios
tecnológicos, en un ámbito más grande, son delitos de alta tecnología. Y estos implican conductas delictivas y antisociales que se efectúan a través de medios electrónicos con el fin causar un daño físico, psicológico, moral y/ o económico
a
la
víctima
o
dañar
equipos, redes
informáticas
y/o
componentes de sistemas de información. Podemos decir que en nuestro país , después de Brasil, es el segundo país de toda América Latina que alberga la mayor
cantidad
de
crímenes cibernéticos,
reglas maliciosas en los sitios
web
para
cometer
esta es la nuevas maneras de delitos que generan
pérdidas morales y materialistas a empresas y personas, las personas entran en este renglón por el hecho de los grandes robos de identidades que es el hecho de quitarle la identidad de una persona haciéndose pasar por ella, en general para adherirse a ciertos recursos o la adquisición de créditos u otros beneficios en nombre de esa persona, ese es el pan de cada día de estos delitos, esto conlleva a que a personas se le creen deudas de miles y miles de pesos y esto se conoce solamente cuándo van a data crédito y/o si solicitan un préstamo, es inconcebible cita en la ley 53-07.Este problema es muy grave, las autoridades han creado leyes en busca de preservar las sociedades, departamentos que se encarguen de proteger los crímenes cibernéticos. En la actualidad se cuenta observamos que la ley 53-07, que se encarga de los delitos crímenes de alta tecnología que son varios como el Artículo 30 cito: «Creación y Composición de la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología
(CICDAT).
La cual se crea la Comisión Interinstitucional contra Crímenes y Delitos de Alta Tecnología, la cual estará compuesta por un representante de
las siguientes entidades: a) La Procuraduría General de la República; b) La Secretaría de Estado de las Fuerzas Armadas; c) La Secretaría de Estado de Interior y Policía; d) La Policía Nacional; e) La Dirección Nacional de Control de Drogas (DNCD); f) El Departamento Nacional de Investigaciones
(DNI);
g)
El
Instituto
Dominicano
de
las
Telecomunicaciones(INDOTEL); h) La Superintendencia de Bancos de
la
República Dominicana; i) El Consejo
la
Adolescencia
(CONANI);
(ITLA)». Fin de la cita. El
y, país
j)
Nacional El
para
la
Niñez
y
Instituto Tecnológico de las Américas
cuenta con
la
Fiscalía
en
los
casos
de
las falsificaciones de firmas, un instrumento que puede ayudar a condenar las personas que falsifican las cédulas y por igual al hacerse pasar por otras personas, pero esto trae un problema que es que los reportes del INACIF duran demasiado para ser emitidos y los tribunales sueltan a los delincuentes, muchos de
esos
delincuentes
para
volver
arrestar
se
debe
iniciar
un
procedimiento nuevo, esto conlleva mayor presupuesto, más pérdida de dinero por parte de las prestadoras de servicios que en su mayoría son lo que están hoy tratando de combatir estos males. ALCANCE DE LA LEY: Protección Constitucional de los Derechos de Propiedad Intelectual Vemos que el artículo 52 de la Constitución dominicana reconoce y protege, de manera expresa, el derecho exclusivo de propiedad de autores e inventores sobre sus obras, invenciones, innovaciones, marcas, signos distintivos y demás producciones del intelecto humano. LEGISLACIÓN Por
cuanto La Ley 20-00 sobre Propiedad Industrial y su reglamento de
aplicación, así como la Ley 424-06, que implementa el Tratado de Libre Comercio entre la República Dominicana, América Central y los Estados Unidos de América (DR-CAFTA), rigen lo relativo a las invenciones, modelos de utilidad, diseños
industriales, marcas, nombres comerciales, rótulos, emblemas, indicaciones geográficas e denominaciones de origen en la República Dominicana. La Ley 65-00 sobre Derecho de Autor y su reglamento de aplicación, así como la Ley 424-06 antes señalada, protegen los derechos de los autores, al igual que los derechos afines de los artistas intérpretes o ejecutantes, productores de fonogramas y organismos de radiodifusión. TRATADOS INTERNACIONALES SOBRE LA PROPIEDAD INTELECTUAL La República Dominicana ha ratificado múltiples tratados relacionados con la propiedad intelectual, entre ellos la Convención de Berna para la Protección de las Obras Literarias y Artísticas, el Convenio de París para la Protección de la Propiedad Industrial, y los tratados de la Organización Mundial de la Propiedad Intelectual. Otros tratados de los que México forma parte encontramos: arreglo de niza, arreglo de Lisboa, Tratado sobre el Derecho de Marcas (TLT), Tratado de Beijing sobre Interpretaciones y Ejecuciones Audiovisuales, Convenio de Bruselas, Arreglo de Madrid (Indicaciones de procedencia), Tratado de Marrakech para las personas ESTRUCTURA JURÍDICA En cuanto a la naturaleza jurídica, podemos decir que es el derecho tiene como destinatario el ser humano, el concepto de naturaleza se aplicará no sólo a la de las cosas sino también a la de la naturaleza humana, considerándose lo natural del hombre como destinatario del orden jurídico desde el momento que es, es decir, desde el momento de la concepción. Por lo que para la determinación de la naturaleza de la propiedad intelectual se describirán los elementos esenciales que le son propios al concepto. Cual son los manejos legales de las redes sociales. Podemos decir que las redes sociales son plataformas de interacción social a través de Internet que permiten la
puesta en contacto entre personas, empresas o instituciones con el objeto de compartir conocimiento, opiniones, documentos, pensamientos, noticias,
IMPLICACIONES LEGALES DE LOS BLOG.
1.
LIBERTAD DE EXPRESIÓN
3.
4.
PROTECCIÓN DE DATOS
2 PROPIEDAD INTELECTUAL Y DERECHOS DE AUTORÍA
CAPTACIÓN Y DIFUSIÓN DE IMÁGENES
5.
EXPLOTACIÓN COMERCIAL Y SEGURIDA
ANÁLISIS SEMANA 10 Desarrollo Que el CÓDIGO de acceso DE LA PROPIEDAD INTELECTUAL: Las disposiciones de el Código de acceso es aquella que protegen los derechos de los autores sobre todas las obras del intelecto humano, cualesquiera que sean su género, forma de expresión, mérito o destino., el cual esta designados por el autor. En su defecto, o al fallecimiento de éstos, y salvo voluntad en contrario del autor, este derecho será ejercido en el orden siguiente: por los descendientes, por el cónyuge contra el cual no exista una resolución judicial con fuerza de cosa juzgada de separación de cuerpos o que no haya contraído un nuevo matrimonio, por otros herederos que no sean los descendientes que heredan todo o parte de la sucesión y por los legatarios universales o donatarios de la totalidad de los bienes futuros LA CLONACIÓN: Es la duplicación o reproducción exacta de una serie electrónica, un número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.
ALTERACIÓN DE DATOS: El nuevo CP introduce el concepto de fraude informático, consistente en la manipulación informática o artificio similar que concurriendo ánimo de lucro, consiga una transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero. El Código Penal anterior exigía la concurrencia de engaño en una persona, lo cual excluía cualquier forma de comisión basada en el engaño a una máquina. Los Arts. 248 y siguientes establecen una pena de prisión de 6 meses a 4 años para los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio causado reviste especial gravedad.
EL ROBO:
ATENTADO :
Observamos que en computadora y redes de computadoras un ataque es un intento de exponer, alterar, desestabilizar, destruir, eliminar para obtener acceso sin autorización o utilizar un activo. Un ciberataque o ataque informático, es cualquier maniobra ofensiva de explotación deliberada que tiene como objetivo de tomar el control, desestabilizar o dañar un sistema informático (ordenador, red privada, etcétera) En donde el atacante es un individuo u organización que intenta obtener el control de un sistema informático para utilizarlo con fines maliciosos, robo de información o de hacer daño a su objetivo.
De acuerdo a lo establecido en el artículo 379 del código penal dominicano dice textualmente: el que con fraude sustrae una cosa que no le pertenece se hace reo de robo. EL ROBO CIBERNÉTICO: Se trata de una infracción negativa en donde el agente no es propietario de la cosa. El cual consiste en el empleo del computador sin autorización, y se pretende aludir a situaciones en que un tercero utiliza indebidamente recursos de la empresa en que trabaja o un sujeto autorizados se vale de tales prestaciones informáticas en un horario no permitido, utilizándolas para su provecho sin contar con permiso para ese uso fuera de hora. Artículo 17.- ley 53-07 Robo de Identidad. El hecho de una persona valerse de una identidad ajena
a la suya, a través de medios electrónicos, informáticos, telemáticos o de telecomunicaciones, se sancionará con penas de tres meses a siete años de prisión y multa de dos a doscientas veces el salario mínimo.
CHANTAJES: Código Penal "constituye chantaje el hecho de obtener la entrega de fondos o valores o la firma o entrega de los documentos o de cualquier otro soporte de la expresión del pensamiento, mediante la amenaza de revelar o imputar a otra persona, hechos de naturaleza tal que puedan lesionar su honor o consideración Artículo 16.- de la ley 53-07, establece que el Chantaje es realizado a través del uso de sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o no, o de un código de acceso o algún otro componente de los sistemas de información, se sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el salario mínimo.
Artículo 18.- de la ley 53-07 establece que la Falsedad de Documentos y Firmas. Todo aquel que falsifique, desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo. El delito de falsedad documental se comete cuando el autor altera, simula, modifica o falsifica un documento o parte del mismo. Se considera falsedad documental tanto la creación de un documento nuevo a partir del falso como la adulteración de uno de los elementos del documento. Estos delitos están regulados en los artículos 390 a 399 del Código Penal
DIFAMACIÓN E INJURIA. De acuerdo a lo estipulado en el Artículo 21.- de la ley 53-07 Difamación. La difamación cometida a través de medios electrónicos, informáticos, telemáticos, de telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a un año de prisión y multa de cinco a quinientas veces el salario mínimo.
ATENTADO SEXUAL Y LA PORNOGRAFÍA. De acuerdo a lo estipulado en el Artículo 23. De la ley 53-07 . El atentado Sexual. El hecho de ejercer un atentado sexual contra un niño, niña, adolescente, incapacitado o enajenado mental, mediante la utilización de un sistema de información o cualquiera de sus componentes, se sancionará con las penas de tres a diez años de prisión y multa desde cinco a doscientas veces el salario mínimo. De acuerdo a lo estipulado en el Artículo
24.- La pornografía Infantil. La
producción, difusión, venta y cualquier tipo de comercialización de imágenes y representaciones de un niño, niña o adolescente con carácter pornográfico en los términos definidos en la presente ley, se sancionará con penas de dos a cuatro años de prisión y multa de diez a quinientas veces el salario mínimo. Párrafo. - Adquisición y Posesión de Pornografía Infantil. La adquisición de pornografía infantil por medio de un sistema de información para uno mismo u otra persona, y la posesión intencional de pornografía infantil en un sistema de información o cualquiera de sus componentes, se sancionará con la pena de tres meses a un año de prisión y multa de dos a doscientas veces el salario mínimo. LLAMADA DE RETORNO: Llamada de Retorno de Tipo Fraudulento: La generación de tráfico internacional en sentido inverso al normal, con fines comerciales, mediante mecanismos y sistemas electrónicos, informáticos, telemáticos o de telecomunicaciones. Este hecho incluye, pero no se limita, a cualquier tipo de retorno de llamada a través de código, asistencia de operador, vía un sistema informático, dependiendo del mecanismo o sistema mediante el
cual
se
FRAUDE DE PROVEEDORES DE SERVICIOS. Fraude de Proveedores de Servicio de Información Líneas Tipo 1-976: La autogeneración de llamadas por parte del proveedor de servicio de información de líneas tipo 1-976, con el propósito de que la prestadora que le ofrece el servicio de telefonía tenga que pagarle las comisiones de estas llamadas será considerada un fraude, constituyendo un agravante, cuando los autores del delito se valgan de medios publicitarios o de cualquier otro tipo y precios reducidos, o de números telefónicos ordinarios para su redireccionamiento hacia líneas de servicio de información, u otros medios similares;
ROBO DE LÍNEAS. Robo de Línea: El uso de una línea existente, alámbrica o inalámbrica, de un cliente legítimo, para establecer cualquier tipo de llamadas mediante una conexión clandestina, física o de otra índole, en cualquier punto de la red;
Re direccionamiento de llamadas. 10.7 Una de ellas es el desvío de llamadas, o dicho en otras palabras, la posibilidad de redirigir una llamada entrante de un número a otro. Por suerte, Android permite hacerlo en pocos pasos y con la posibilidad de elegir si queremos desviar todas las llamadas o simplemente hacerlo en determinadas circunstancias Activar el re direccionamiento de llamadas desde su dispositivo Android: Toque la aplicación Teléfono, después, presione el botón Opciones y seleccione "Configuración de llamadas" Desplácese hacia abajo y toque "Re direccionamiento de llamadas", después "Llamadas de voz" y seleccione "Siempre re direccionar". .3 Intervención de centrales privadas. ¿Qué es lo que abarca la intervención de comunicaciones privadas?
La intervención
de
comunicaciones
privadas, abarca todo
sistema
de
comunicación, o programas que sean resultado de la evolución tecnológica, que permitan el intercambio de datos, informaciones, audio, video, mensajes, así como archivos electrónicos que graben, conserven el contenido de las conversaciones
Las Tecnologías de la Información y las Comunicaciones reclaman del Derecho respuestas innovadoras y globales respecto de los retos que le son intrínsecos; por tanto, los operadores jurídicos deben estar capacitados y entrenados para apoyar a la sociedad en la solución de las problemáticas propias de la relación Informática-Derecho.
CONCLUSIÓN En conclusión, no puedo pasar por alto sin antes resaltar que hay un sin número de contenido de este fenómeno, optamos primero por una denominación genérica, flexible, acerca del mismo como sería delincuencia informática o criminalidad informática. Sin circunscribirnos así a términos rígidos, como sería por ejemplo delitos informáticos, en tal razón diremos que “delincuencia informática es todo acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de sus partes componentes, que tenga como finalidad causar una lesión o poner en peligro un bien jurídico cualquiera”. en segundo lugar, debemos decir que la justificación y los detalles característicos de la criminalidad informática se encuentran precisamente en su carácter de informática es decir la especificidad, cuyas notas características “las aporta el computador junto con sus funciones propias más importantes: el procesamiento y transmisión automatizados de datos y la confección y/o utilización de programas para tales fines. Cualquier conducta que no opere sobre la base de estas funciones, aunque pueda resultar delictiva (o merecedora de sanción penal en su caso), no poseerá ya la especificidad (como sucede con la mayoría de agresiones al hardware) y debería ser, por tanto, apartada del estudio de la delincuencia vinculada a la informática o tecnologías de la información. En este sentido, es irrelevante que el computador sea instrumento u objetivo de la conducta, y que ésta esté criminalizada o merezca serlo por consideraciones político crimínale. Observamos que. existen muchos tipos de delitos informáticos, la diversidad de comportamientos constitutivos de esta clase de ilícitos es inimaginable, el único límite existente viene dado por la conjugación de tres factores: la imaginación del autor, su capacidad técnica y las deficiencias de control existentes en las instalaciones informáticas.
BIBLIOGRAFIA: MATERIAL DE APOYO DE LA A SIGNATURA CRIMINOLÓGICA DE LOS DELITOS INFORMÁTICOS” ÁLVAREZ, G. Y OTROS. SEGURIDAD INFORMÁTICA PARA EMPRESAS Y PARTICULARES. REVISTAS CANO, J. (2007). INSEGURIDAD INFORMÁTICA Y COMPUTACIÓN ANTIFORENSE: DOS CONCEPTOS EMERGENTES DE LA SEGURIDAD DE LA INFORMACIÓN. INFORMATION SYSTEM CONTROL JOURNAL LA LEY 65-00 SOBRE DERECHO DE AUTOR Y SU REGLAMENTO DE APLICACIÓN, ASÍ COMO LA LEY 424-06 CODIGO PENAL DOMINICANO TRATADO ELEMENTAL DE LA PROPIEAD INTELECTUAL