Monografias.com > Derecho
Descargar Imprimir Comentar Ver trabajos relacionados

Derecho de la informática e informática jurídica en el salvador




Enviado por jmgm



Partes: 1, 2

     

    Indice
    1.
    Introducción

    2. Delitos
    informáticos

    3. Regulación de
    Internet en el salvador

    4. El consumidor
    informático

    5.
    Conclusiones

    6. Anexos
    7.
    Referencias

    1.
    Introducción

    El mundo de las leyes aparece
    como uno muy complejo e intrincado. Sea cual sea la
    posición de cada uno de nosotros frente al marco legal de
    cada país y al entorno jurídico internacional, es
    innegable que este ámbito ha sido tocado por la
    informática en una forma muy particular en nuestro
    país.
    Y esto no tanto porque los abogados, como muchos otras personas,
    también utilicen el estos medios para
    realizar parte de sus tareas e investigaciones,
    sino porque supone a los profesionales de las ciencias
    informáticas y jurídicas, nuevos retos y
    cuestionamientos, así como una creciente demanda por la
    promulgación de leyes
    específicas que regulen los nuevos tipos de transacciones
    y/o actividades que se pueden dar, y de hecho se dan, en nuestro
    medio.
    Algunos de los temas sobre los que habla este documento son los
    siguientes:
    Parte I: Delitos
    Informáticos. Habla acerca de los tipos de delitos en el
    área de la informática que frecuentemente se dan en
    El Salvador, tales como: la propiedad
    intelectual, la piratería, fraude
    electrónico, entre otros.
    Parte II: regulación de Internet en el salvador.
    Trata problemas
    sobre problemas de
    tipo juridico como lo son la pornografía infantil, la violación
    de la privacidad de las comunicaciones
    como lo es el correo
    electrónico, entre otros.
    Parte III: El Consumidor
    Informatico En La Legislacion
    Salvadoreña. Versa sobre la mejor forma de cómo
    protegerse de los abusos de los proveedores y
    también como proveedores,
    poder ofrecer
    un servicio mas
    justo en las ofertas de los productos.

    Objetivos.
    General.

    • Realizar una investigación acerca del fenómeno
      de los delitos
      informáticos en el salvador, analizando el impacto
      de que estos tendrá en cualquier tipo de organización.
    • Realizar una investigación acerca de la
      regulación de las telecomunicaciones en el salvador: internet.
    • Conocer sobre la regulación de las leyes de
      protección al consumidor
      con respecto a la informática.

    Especificos.

    • Conceptualizar la naturaleza de
      los Delitos
      Informáticos.
    • Estudiar las características de este tipo de
      Delitos.
    • Analizar la Legislatura que enmarca a ésta
      clase de Delitos, desde un contexto Nacional.
    • Conceptualizar lo que es
      Internet
    • Los tipos de Delitos relacionados con la
      Internet.
    • Definir casos en los que se pueda aplicar La Ley de
      Protección al Consumidor.

    Justificacion
    El espectacular desarrollo de
    la tecnología informática ha abierto
    las puertas a nuevas posibilidades de delincuencia
    antes impensables. La manipulación fraudulenta de las
    computadoras
    con ánimo de lucro, la destrucción de programas o
    datos, el
    acceso y la utilización indebida de la información que puede afectar la esfera de
    la privacidad, así como también la piratería (CD’s
    musicales y de software), son algunos de
    los procedimientos
    relacionados con el procesamiento electrónico de datos mediante
    los cuales es posible obtener grandes beneficios
    económicos o causar importantes daños materiales o
    morales. Pero no sólo la cuantía de los perjuicios
    así ocasionados es a menudo infinitamente superior a la
    que es usual en la delincuencia
    tradicional, sino que también son mucho más
    elevadas las posibilidades de que no lleguen a descubrirse. Se
    trata de una delincuencia de especialistas capaces muchas veces
    de borrar toda huella de los hechos.
    En este sentido, la informática puede ser el objeto del
    ataque o el medio para cometer otros delitos. La
    informática reúne unas características que la convierten en un
    medio idóneo para la comisión de muy distintas
    modalidades delictivas, en especial de carácter
    patrimonial (estafas, apropiaciones indebidas, etc.). La
    idoneidad proviene, básicamente, de la gran cantidad de
    datos que se acumulan, con la consiguiente facilidad de acceso a
    ellos y la relativamente fácil manipulación de esos
    datos.
    La importancia reciente de los sistemas de
    datos, por su gran incidencia en la marcha de las empresas, tanto
    públicas como privadas, los ha transformado en un objeto
    cuyo ataque provoca un perjuicio enorme, que va mucho más
    allá del valor material
    de los objetos destruidos. A ello se une que estos ataques son
    relativamente fáciles de realizar, con resultados
    altamente satisfactorios y al mismo tiempo procuran a
    los autores una probabilidad
    bastante alta de alcanzar los objetivos sin
    ser descubiertos.
    Además existe una inmensa corrupción
    en las tecnologías que cada día va tomando mas
    poder, en le
    caso de internet esta va creciendo aceleradamente ya sea en
    cuanto a estafas, publicaciones pornograficas, robos de derechos, protección
    de datos personales, etc. Ahora manejamos extensas listas de
    contactos, con direcciones de correos electrónicos de
    expertos y activistas anticorrupción de cualquier parte
    del planeta. Tenemos la oportunidad de estar en contacto con
    ellos y enriquecernos de sus ideas y experiencias. Gracias a
    esto, podemos tener una visión más amplia y madura
    de nuestro trabajo y podemos formular estrategias
    más inteligentes para hacer avanzar más
    efectivamente la anticorrupción en nuestros
    países.
    En nuestro país, se cometen muchas anomalías y
    abusos hacia los consumidores de productos
    informáticos, por lo que es necesario hacer un análisis sobre como protegerse contra
    aquellos malos proveedores y a la vez como estos pueden apegarse
    a nuestras leyes para brindar un mejor servicio a sus
    clientes.
    Como futuros ingenieros en Sistemas, es
    nuestro deber conocer sobre toda esta información, para así obrar dentro
    del marco legal de El Salvador, y poder asesorar a otras
    personas.

    2. Delitos
    informáticos

    Conceptualizacion Y Generalidades
    Fraude puede ser definido como engaño, acción
    contraria a la verdad o a la rectitud. La definición de
    Delito puede ser
    más compleja.
    Muchos estudiosos del Derecho Penal han
    intentado formular una noción de delito que
    sirviese para todos los tiempos y en todos los países.
    Esto no ha sido posible dada la íntima conexión que
    existe entre la vida social y la jurídica de cada pueblo y
    cada siglo, aquella condiciona a ésta.
    Según el ilustre penalista CUELLO CALON, los elementos
    integrantes del delito son:

    1. El delito es un acto humano, es una acción
      (acción u omisión)
    2. Dicho acto humano ha de ser antijurídico, debe
      lesionar o poner en peligro un interés
      jurídicamente protegido.
    3. Debe corresponder a un tipo legal (figura de delito),
      definido por La Ley, ha de ser
      un acto típico.
    4. El acto ha de ser culpable, imputable a dolo
      (intención) o a culpa (negligencia), y una acción
      es imputable cuando puede ponerse a cargo de una determinada
      persona
    5. La ejecución u omisión del acto debe
      estar sancionada por una pena.

    Por tanto, un delito es: una acción
    antijurídica realizada por un ser humano, tipificado,
    culpable y sancionado por una pena.
    Se podría definir el delito informático como toda
    acción (acción u omisión) culpable realizada
    por un ser humano, que cause un perjuicio a personas sin que
    necesariamente se beneficie el autor o que, por el contrario,
    produzca un beneficio ilícito a su autor aunque no
    perjudique de forma directa o indirecta a la víctima,
    tipificado por La Ley, que se realiza en el entorno
    informático y está sancionado con una pena.
    De esta manera, el autor mexicano Julio TELLEZ VALDEZ
    señala que los delitos informáticos son "actitudes
    ilícitas en que se tienen a las computadoras
    como instrumento o fin (concepto
    atípico) o las conductas típicas,
    antijurídicas y culpables en que se tienen a las
    computadoras como instrumento o fin (concepto
    típico)". Por su parte, el tratadista penal italiano
    Carlos SARZANA, sostiene que los delitos informáticos son
    "cualquier comportamiento
    criminal en que la computadora
    está involucrada como material, objeto o mero
    símbolo".

    Características de los
    delitos

    Según el mexicano Julio Tellez Valdez, los delitos
    informáticos presentan las siguientes
    características principales:

    1. Son conductas criminales de cuello blanco (white
      collar crime), en tanto que sólo un determinado
      número de personas con ciertos conocimientos (en este
      caso técnicos) puede llegar a cometerlas.
    2. Son acciones
      ocupacionales, en cuanto a que muchas veces se realizan cuando
      el sujeto se halla trabajando.
    3. Son acciones de
      oportunidad, ya que se aprovecha una ocasión creada o
      altamente intensificada en el mundo de funciones y
      organizaciones
      del sistema
      tecnológico y económico.
    4. Provocan serias pérdidas económicas, ya
      que casi siempre producen "beneficios" de más de cinco
      cifras a aquellos que las realizan.
    5. Ofrecen posibilidades de tiempo y
      espacio, ya que en milésimas de segundo y sin una
      necesaria presencia física pueden
      llegar a consumarse.
    6. Son muchos los casos y pocas las denuncias, y todo
      ello debido a la misma falta de regulación por parte del
      Derecho.
    7. Son muy sofisticados y relativamente frecuentes en el
      ámbito militar.
    8. Presentan grandes dificultades para su
      comprobación, esto por su mismo carácter
      técnico.
    9. Tienden a proliferar cada vez más, por lo que
      requieren una urgente regulación. Por el momento siguen
      siendo ilícitos impunes de manera manifiesta ante la
      ley.

    ¿En qué consiste la Piratería de
    Software?
    La piratería de software es atentar contra los derechos de la propiedad
    intelectual. Se produce la piratería cuando:
    ·Un individuo o
    entidad ofrece copias ilegales, en CD – R o
    CD – RW, aplicaciones descargables o números de serie
    gratis, a cambio de
    dinero o
    mediante trueque.
    ·Un individuo proporciona un
    producto
    educativo sin autorización o a particulares o empresas no
    autorizados.
    ·Un individuo instala o utiliza
    el software sin una licencia debidamente autorizada, o cuando lo
    hace en más sistemas de los que está
    autorizado.

    Tipificacion De Los Delitos Informaticos
    Los tipos de delitos informaticos reconocidos por las Naciones Unidas,
    se clasifican en:

    • Fraudes cometidos mediante manipulación de
      computadoras.
    • Falsificaciones
      informáticas
    • Daños o modificaciones de programas o
      datos computarizados.

    Fraudes cometidos mediante manipulación de
    computadoras.

    Delito

    Descripcion

    Manipulación de los datos de
    entrada

    Este tipo de fraude
    informático conocido también como
    sustracción de datos, representa el delito
    informático más común ya que es
    fácil de cometer y difícil de descubrir. Este
    delito no requiere de conocimientos técnicos de
    informática y puede realizarlo cualquier persona
    que tenga acceso a las funciones
    normales de procesamiento de datos en la fase de
    adquisición de los mismos.

    La manipulación de programas

    Es muy difícil de descubrir y a menudo pasa
    inadvertida debido a que el delincuente debe tener
    conocimientos técnicos concretos de
    informática. Este delito consiste en modificar los
    programas existentes en el sistema
    de computadoras o en insertar nuevos programas o nuevas
    rutinas. Un método común utilizado por las
    personas que tienen conocimientos especializados en
    programación informática es el
    denominado Caballo de Troya, que consiste en insertar
    instrucciones de computadora de forma encubierta en un
    programa
    informático para que pueda realizar una función no autorizada al mismo tiempo
    que su función normal.

    Manipulación de los datos de
    salida

    Se efectúa fijando un objetivo
    al funcionamiento del sistema informático. El
    ejemplo más común es el fraude de que se hace
    objeto a los cajeros automáticos mediante la
    falsificación de instrucciones para la
    computadora en la fase de adquisición de datos.
    Tradicionalmente esos fraudes se hacían a base de
    tarjetas
    bancarias robadas, sin embargo, en la actualidad se usan
    ampliamente equipo y programas de computadora especializados para codificar
    información electrónica falsificada en las bandas
    magnéticas de las tarjetas
    bancarias y de las tarjetas de crédito.

    Fraude efectuado por manipulación
    informática

    Aprovecha las repeticiones automáticas de
    los procesos
    de cómputo. Es una técnica especializada que
    se denomina "técnica del salchichón" en la
    que "rodajas muy finas" apenas perceptibles, de
    transacciones financieras, se van sacando repetidamente de
    una cuenta y se transfieren a otra.

     

    Falsificaciones informaticas.

    DELITO

    DESCRIPCION

    Como objeto

    Cuando se alteran datos de los documentos almacenados en forma
    computarizada.

    Como instrumentos

    Las computadoras pueden utilizarse también
    para efectuar falsificaciones de documentos de uso comercial. Cuando
    empezó a disponerse de fotocopiadoras computarizadas
    en color a
    base de rayos láser surgió una nueva
    generación de falsificaciones o alteraciones
    fraudulentas. Estas fotocopiadoras pueden hacer copias de
    alta resolución, pueden modificar documentos e
    incluso pueden crear documentos falsos sin tener que
    recurrir a un original, y los documentos que producen son
    de tal calidad
    que sólo un experto puede diferenciarlos de los
    documentos auténticos.

    Ejemplos
    Como objeto

    1. Programación de instrucciones que producen un
      bloqueo total al sistema.
    2. Destrucción de programas por cualquier
      método.
    3. Daño a la
      memoria.
    4. Atentado físico contra la máquina o sus
      accesorios.
    5. Sabotaje político o terrorismo
      en que se destruya o surja un apoderamiento de los centros
      neurálgicos computarizados.
    6. Secuestro de soportes magnéticos entre los que
      figure información valiosa con fines de chantaje (pago
      de rescate, etc.).

    Como Instrumento

    1. Falsificación de documentos vía
      computarizada (tarjetas de crédito, cheques,
      etc.)
    2. Variación de los activos y
      pasivos en la situación contable de las
      empresas.
    3. Planeamiento y simulación de delitos convencionales
      (robo, homicidio,
      fraude, etc.)
    4. Lectura, sustracción o copiado de
      información confidencial.
    5. Modificación de datos tanto en la entrada como
      en la salida.
    6. Aprovechamiento indebido o violación de un
      código para penetrar a un sistema
      introduciendo instrucciones inapropiadas.
    7. Variación en cuanto al destino de
      pequeñas cantidades de dinero hacia
      una cuenta bancaria apócrifa.
    8. Uso no autorizado de programas de
      computo.
    9. Introducción de instrucciones que provocan
      "interrupciones" en la lógica interna de los
      programas.
    10. Alteración en el funcionamiento de los
      sistemas, a través de los virus
      informáticos.
    11. Obtención de información residual
      impresa en papel luego
      de la ejecución de trabajos.
    12. Acceso a áreas informatizadas en forma no
      autorizada.
    13. Intervención en las líneas de comunicación de datos o
      teleproceso.

    Daños o modificaciones de programas o datos
    computarizados.

    DELITO

    DESCRIPCION

    Sabotaje informático

    Es el acto de borrar, suprimir o modificar sin
    autorización funciones o datos de computadora con
    intención de obstaculizar el funcionamiento normal
    del sistema. Las técnicas que permiten cometer
    sabotajes informáticos son:

    Virus

    Es una serie de claves programáticas que
    pueden adherirse a los programas legítimos y
    propagarse a otros programas informáticos. Un
    virus
    puede ingresar en un sistema por conducto de una pieza
    legítima de soporte lógico que ha quedado
    infectada, así como utilizando el método del
    Caballo de Troya.

    Gusanos

    Se fabrica de forma análoga al virus
    con miras a infiltrarlo en programas legítimos de
    procesamiento de datos o para modificar o
    destruir los datos, pero es diferente del virus porque no
    puede regenerarse. En términos médicos
    podría decirse que un gusano es un tumor benigno,
    mientras que el virus es un tumor maligno. Ahora bien, las
    consecuencias del ataque de un gusano pueden ser tan graves
    como las del ataque de un virus: por ejemplo, un programa
    gusano que subsiguientemente se destruirá puede dar
    instrucciones a un sistema informático de un
    banco
    para que transfiera continuamente dinero a una cuenta
    ilícita.

    Bomba lógica o
    cronológica

    Exige conocimientos especializados ya que requiere
    la programación de la destrucción
    o modificación de datos en un momento dado del
    futuro. Ahora bien, al revés de los virus o los
    gusanos, las bombas
    lógicas son difíciles de detectar antes de
    que exploten; por eso, de todos los dispositivos
    informáticos criminales, las bombas
    lógicas son las que poseen el máximo
    potencial de daño. Su detonación puede
    programarse para que cause el máximo de daño
    y para que tenga lugar mucho tiempo después de que
    se haya marchado el delincuente. La bomba lógica
    puede utilizarse también como instrumento de
    extorsión y se puede pedir un rescate a cambio
    de dar a conocer el lugar en donde se halla la
    bomba.

    Acceso no autorizado a servicios y sistemas
    informáticos

    Por motivos diversos: desde la simple curiosidad,
    como en el caso de muchos piratas informáticos
    (hackers)
    hasta el sabotaje o espionaje
    informático.

    Piratas informáticos o hackers

    El acceso se efectúa a menudo desde un
    lugar exterior, situado en la red de
    telecomunicaciones, recurriendo a uno de los
    diversos medios
    que se mencionan a continuación. El delincuente
    puede aprovechar la falta de rigor de las medidas de
    seguridad para obtener acceso o puede
    descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los
    piratas informáticos se hacen pasar por usuarios
    legítimos del sistema; esto suele suceder con
    frecuencia en los sistemas en los que los usuarios pueden
    emplear contraseñas comunes o contraseñas de
    mantenimiento que están en el propio
    sistema.

    Reproducción no autorizada de programas
    informáticos de protección legal

    Esta puede entrañar una pérdida
    económica sustancial para los propietarios
    legítimos. Algunas jurisdicciones han tipificado
    como delito esta clase de actividad y la han sometido a
    sanciones penales. El problema ha alcanzado dimensiones
    transnacionales con el tráfico de esas
    reproducciones no autorizadas a través de las
    redes de
    telecomunicaciones moderna. Al respecto, consideramos, que
    la reproducció no autorizada de programas
    informáticos no es un delito informático
    debido a que el bien jurídico a tutelar es la
    propiedad intelectual.

    Delitos informáticos contra la privacidad.
    Grupo de conductas que de alguna manera pueden afectar la esfera
    de privacidad del ciudadano mediante la acumulación,
    archivo y
    divulgación indebida de datos contenidos en sistemas
    informáticos
    Esta tipificación se refiere a quién, sin estar
    autorizado, se apodere, utilice o modifique, en perjuicio de
    tercero, datos reservados de carácter personal o
    familiar de otro que se hallen registrados en ficheros o soportes
    informáticos, electrónicos o telemáticos, o
    cualquier otro tipo de archivo o
    registro
    público o privado.
    Existen circunstancias agravantes de la divulgación de
    ficheros, los cuales se dan en función de:

    1. El carácter de los datos: ideología, religión,
      creencias, salud, origen racial y
      vida sexual.
    2. Las circunstancias de la víctima: menor de
      edad o incapaz.

    También se comprende la interceptación de
    las comunicaciones, la utilización de
    artificios técnicos de escucha, transmisión,
    grabación o reproducción del sonido o de la
    imagen o de
    cualquier otra señal de comunicación, se piensa que entre lo
    anterior se encuentra el pinchado de redes
    informáticas.
    Interceptación de e-mail: En este caso se propone una
    ampliación de los preceptos que castigan la
    violación de
    correspondencia, y la interceptación de
    telecomunicaciones, de forma que la lectura de
    un mensaje electrónico ajeno revista la
    misma gravedad.

    Pornografía infantil
    La distribución de pornografía infantil por todo el mundo a
    través de la Internet está en aumento. Durante los
    pasados cinco años, el número de condenas por
    transmisión o posesión de pornografía
    infantil ha aumentado de 100 a 400 al año en un
    país norteamericano. El problema se agrava al aparecer
    nuevas
    tecnologías, como la criptografía, que sirve para esconder
    pornografía y demás material "ofensivo" que se
    transmita o archive.
    Por otro lado, la red Internet permite dar
    soporte para la comisión de otro tipo de delitos:
    Terrorismo: Mensajes anónimos aprovechados por grupos
    terroristas para remitirse consignas y planes de actuación
    a nivel internacional.
    La existencia de hosts que ocultan la identidad del
    remitente, convirtiendo el mensaje en anónimo ha podido
    ser aprovechado por grupos
    terroristas para remitirse consignas y planes de actuación
    a nivel internacional. De hecho, se han detectado mensajes con
    instrucciones para la fabricación de material
    explosivo.
    Narcotráfico: Transmisión de fórmulas para
    la fabricación de estupefacientes, para el blanqueo de
    dinero y para la coordinación de entregas y recogidas.
    Tanto el FBI como el Fiscal General
    de los Estados Unidos
    han alertado sobre la necesidad de medidas que permitan
    interceptar y descifrar los mensajes encriptados que utilizan los
    narcotraficantes para ponerse en contacto con los
    cárteles.
    Espionaje: Se ha dado casos de acceso no autorizado a sistemas
    informáticos gubernamentales e interceptación de
    correo
    electrónico del servicio secreto de los Estados Unidos,
    entre otros actos que podrían ser calificados de espionaje
    si el destinatario final de esa información fuese un
    gobierno u
    organización extranjera. Entre los casos
    más famosos podemos citar el acceso al sistema
    informático del Pentágono y la divulgación a
    través de Internet de los mensajes remitidos por el
    servicio secreto norteamericano durante la crisis nuclear
    en Corea del Norte en 1994, respecto a campos de pruebas de
    misiles. Aunque no parece que en este caso haya existido en
    realidad un acto de espionaje, se ha evidenciado una vez
    más la vulnerabilidad de los sistemas de seguridad
    gubernamentales.
    Espionaje industrial: También se han dado casos de accesos
    no autorizados a sistemas informáticos de grandes
    compañías, usurpando diseños industriales,
    fórmulas, sistemas de fabricación y know how
    estratégico que posteriormente ha sido aprovechado en
    empresas competidoras o ha sido objeto de una divulgación
    no autorizada.
    Otros delitos: Las mismas ventajas que encuentran en la Internet
    los narcotraficantes pueden ser aprovechadas para la planificación de otros delitos como el
    tráfico de armas,
    proselitismo de sectas, propaganda de
    grupos extremistas, y cualquier otro delito que pueda ser
    trasladado de la vida real al ciberespacio o al
    revés.

    La Pirateria
    El plagio de propiedad intelectual, mejor conocido como
    piratería, ha crecido significativamente gracias a
    Internet. Antes de que se alcanzaran los actuales
    estándares tecnológicos en velocidad,
    ancho de banda y recursos de
    transmisión, la piratería estaba confinada a medios
    de almacenamiento
    físicos y formas de operación in situ. En América
    Latina el debate
    todavía tiene que ver con la posibilidad de obtener, por
    muy diversas razones (económicas, sociales, de acceso),
    software no registrado y por tanto ilegal.

    Existen varias formas de
    piratería:
    ·La piratería del usuario
    final: la forma más común de la piratería,
    el usuario final o la
    organización copian el software en más equipos
    de los que el acuerdo de la licencia permite (por defecto cada
    máquina que utiliza el software debe tener su propia
    licencia).
    ·Piratería de carga de
    disco duro:
    los distribuidores de equipos informáticos sin
    escrúpulos cargan previamente software sin licencia en los
    equipos, y no suministran a sus clientes las
    licencias necesarias.
    ·Piratería de
    falsificación y de CD-ROM: los
    vendedores ilegales, que con frecuencia se organizan en redes
    delictivas, transmiten software falso como si fuera
    auténtico, intentando emular el embalaje del producto con
    el nombre de la empresa y las
    marcas
    comerciales propietarias.
    ·Piratería por Internet: se
    trata de cualquier tipo de piratería que implique la
    distribución electrónica no autorizada o la descarga
    desde Internet de programas de software con copyright.

    Tipos De Piratería

    • Copia y distribución de software "entre
      amigos"
    • Reinstalación de software empresarial en
      más máquinas
      de las autorizadas por la licencia, para "bajar costos".
    • Copia y distribución de programas a gran
      escala para
      venta en
      mercado
      negro. La infraestructura necesaria para este tipo de
      piratería implica que hay inversión detrás de
      ella.
    • Expertos en programación, desarrolladores de
      cracks o "puentes" que evitan la actuación de los
      sistemas de protección diseñados por los
      fabricantes
    • Distribución gratuita de software pirata por
      Internet.

    Efectos De La Piratería

    • Inhibición de la innovación y del desarrollo
      de nuevos productos.
    • Angostamiento de fondos para investigación y
      desarrollo
    • Evasión de impuestos.
    • Disminución en la creación de empleos y
      reducción de los existentes
    • En suma, amenaza al ritmo de crecimiento de la
      economía
      global de la información

    Riesgos de la pirateria de
    software.
    ·Para los consumidores: Cuando un
    consumidor decide hacer una copia no autorizada de un programa de
    software, está falsificando el derecho a la asistencia,
    documentación, garantías y las
    actualizaciones periódicas. El software pirata a menudo
    contiene virus que podrían borrar o dañar los
    contenidos del disco duro.
    Además, al piratear un producto protegido por las leyes de
    propiedad intelectual, el individuo se expone, y expone a las
    empresas para las que trabaja, al riesgo legal que
    ello supone.
    ·Para los desarrolladores de
    software: La pérdida de ingresos que
    supone la piratería de software podría haberse
    invertido en el producto consiguiendo reducir su precio para el
    consumidor del software. La alta tasa de piratería
    también repercute en el éxito
    de los desarrolladores de software local puesto que trabajan para
    crear su propia existencia en el mercado.
    ·Para los vendedores: El software
    pirateado origina pérdidas de ventas, y las
    pérdidas de ventas a su
    vez, disminuyen los ingresos de
    ventas de los vendedores autorizados. Estos vendedores tienen
    grandes pérdidas en su negocio cuando los competidores sin
    escrúpulos, trabajan con software pirata y debilitan su
    negocio.

    Legislacion sobre delitos informaticos en el
    salvador
    La difusión de la informática ha llegado a todos
    los ámbitos de la actividad humana. La
    reglamentación que busca una forma de convivencia
    más armónica dentro de las sociedades,
    tratando de prevenir o castigar las conductas que riñen
    con el bienestar de la mayoría, no está exenta de
    los efectos de este nuevo medio.
    Algunos países han venido legislando sobre temas relativos
    a la comisión de delitos vinculados a la
    informática, ya sea porque utilizan herramientas
    informáticas para reaizarlos, o porque el blanco de la
    infracción es de índole informática.
    Venezuela es
    uno de los países que se encuentra en este momento
    presentando y discutiendo una ley acerca de este tipo de
    delitos.
    La propuesta de ley tipifica los delitos informáticos, y
    contempla en la categoría de delitos contra los sistemas
    que utilizan tecnologías de información los
    siguientes: el Acceso indebido; el Sabotaje o daño a
    sistemas; el Sabotaje o daño culposos, es decir, el mismo
    anterior, pero cometido por imprudencia, negligencia, impericia o
    inobservancia de las normas
    establecidas; el Acceso indebido o sabotaje a sistemas
    protegidos; la Posesión de equipos o prestación de
    servicios de
    sabotaje; el Espionaje informático; y la
    Falsificación de documentos.
    En la categoría de delitos contra la propiedad, se
    incluyen: el Hurto; el Fraude; la Obtención indebida de
    bienes o
    servicios; el Manejo fraudulento de tarjetas inteligentes o
    instrumentos análogos; la Apropiación de tarjetas
    inteligentes o instrumentos análogos; la Provisión
    indebida de bienes o
    servicios; y la Posesión de equipo para
    falsificaciones.
    Entre los delitos contra la privacidad de las personas y de las
    comunicaciones, se hallan: la Violación de la privacidad
    de la data o información de carácter personal; la
    Violación de la privacidad de las comunicaciones; y la
    Revelación indebida de data o información de
    carácter personal.
    En la clase de los delitos contra niños o
    adolescentes,
    se incluyen: la Difusión o exhibición de material
    pornográfico; y la Exhibición pornográfica
    de niños o
    adolescentes.
    Finalmente, en cuanto a los delitos contra el orden
    económico, se consideran como tales: la Apropiación
    de propiedad intelectual; y la Oferta
    engañosa.
    La ley contempla las penas que se aplicarán en cada uno de
    los delitos incluidos, así como los agravantes que pueden
    suceder en estos delitos. Más temprano que tarde, nuestro
    país necesitará contar con legislaciones
    similares.
    Algunos artículos del Código
    Penal, pueden ser aplicados a algunos delitos informáticos
    mencionados anteriormente. Estos pueden ser:

    Delitos:

    • Amenazas que atentaren contra la seguridad de la
      persona y su familia a
      traves de medios electronicos y/o que pudiesen ser anonimos.
      Por ejemplo: amenazas de muerte a
      profesores universitarios a través de correo
      electrónico.

    Articulo(s) que puede(n) ser empleado(s):
    Amenazas
    Art. 154.- El que amenazare a otro con producirle a él o a
    su familia, un
    daño que constituyere delito, en sus personas, libertad,
    libertad
    sexual, honor o en su patrimonio,
    será sancionado con prisión de uno a tres
    años.

    Agravacion Especial
    Art. 155.- En los casos de los artículos anteriores se
    considerarán agravantes especiales que el hecho fuere
    cometido con arma o por dos o más personas reunidas o si
    las amenazas fueren anónimas o condicionales. En estos
    casos la sanción se aumentará hasta en una tercera
    parte de su máximo.

    Delitos:

    • Promocion de pornografia infantil, exhibiciones
      obsenas a traves de internet y correo electronico. Por ejemplo:
      promoción de pornografía a
      través de páginas
      web, así como el envío de imágenes
      por medio de correo electrónico.
    • Induccion, promocion, favorecimiento y determinacion
      de la prostitucion a traves de internet y correo electronico.
      Por ejemplo: el envío de correos electrónicos a
      distintas personas para que accedan a un sitio
      pornográfico.

    Articulo(s) que puede(n) ser empleado(s):
    Induccion, promocion y favorecimiento de la prostitucion
    Art. 169.- El que indujere, facilitare, promoviere o favoreciere
    la prostitución de persona menor de dieciocho
    años, será sancionado con prisión de dos a
    cuatro años.
    Cuando cualquiera de estas modalidades se ejecutare
    prevaliéndose de la superioridad originada por cualquier
    relación, se impondrá además una multa de
    cincuenta y cien días multa.

    Determinacion A La Prostitucion
    Art. 170.- El que determinare coactivamente o abusando de una
    situación de necesidad, a una persona para que ejerciere
    la prostitución o se mantuviere en ella,
    será sancionado con prisión de uno a tres
    años.
    Cuando cualquiera de estas modalidades fuere ejecutada
    prevaliéndose de la superioridad originada por cualquier
    relación, se impondrá junto con la pena
    correspondiente una multa de cincuenta a cien días
    multa.
    La pena de prisión será de dos a cuatro
    años, cuando la víctima fuere menor de dieciocho
    años de edad.

    Exhibiciones obscenas
    Art. 171.- El que ejecutare o hiciere ejecutar a otros actos
    lúbricos o de exhibición obscena ante menores de
    dieciocho años de edad o deficientes mentales, será
    sancionado con prisión de seis meses a dos
    años.

    Pornografia
    Art. 172.- El que por cualquier medio directo, difundiere,
    vendiere o exhibiere material pornográfico entre menores
    de dieciocho años de edad o deficientes mentales,
    será sancionado con prisión de seis meses a dos
    años.

    Utilizacion de menores con fines pornograficos y
    exhibicionistas
    Art. 173.- El que utilizare a un menor de dieciocho años,
    con fines o en espectáculos exhibicionistas o
    pornográficos, será sancionado con prisión
    de seis meses a dos años y multa de treinta a sesenta
    días multa.

    Delitos:

    • Intercepcion de mensajes electronicos y otra
      informacion. Por ejemplo: a través de la red se pueden
      interceptar correos electrónicos.
    • Obtencion de claves de acceso y/o informacion
      electronica. Por ejemplo: el uso de programas para monitorear
      el uso de computadoras, a través de los cuales se pueden
      obtener las claves y/o información.
    • Divulgacion de secretos profesionales. Por ejemplo:
      la publicación a través de la internet y correo
      electrónico (un foro, chat, etc.),
      Sobre los secretos administrativo de una
      empresa.

    Articulo(s) que puede(n) ser empleado(s):
    Violacion de comunicaciones privadas
    Art. 184.- El que con el fin de descubrir los secretos o vulnerar
    la intimidad de otro, se apoderare de comunicación
    escrita, soporte informatico o cualquier otro documento o efecto
    personal que no le este dirigido o se apodere de datos reservados
    de carácter personal o familiar de otro, registrados en
    ficheros, soportes informaticos o de cualquier otro tipo de
    archivos o
    registro
    publico o privado, sera sancionado con multa de cincuenta a cien
    dias multa.
    Si difundiere o revelare a terceros los datos revelados que
    hubieren sido descubiertos, a que se refiere el inciso anterior,
    la sancion sera de cien a doscientos dias multa.
    El tercero a quien se revelare el secreto y lo divulgare a
    sabiendo de su ilícito origen, sera sancionado con multa
    de treinta a cincuenta dias multa.

    Violacion agravada de comunicaciones
    Art. 185.- Si los hechos descritos en el articulo anterior se
    realizaren por las personas encargadas o responsables de los
    ficheros, soportes informaticos, archivos o
    registros, se
    impondra, ademas de la pena de multa, inhabilitación del
    respectivo cargo o empleo publico
    de seis meses a dos años.

    Captacion de comunicaciones
    Art. 186.- El que con el fin de vulnerar la intimidad de otro,
    interceptare, impidiere o interrumpiere una comunicación
    telegrafica o telefonica o utilizare intrumentos o articulos
    tecnicos de escucha, transmisión o grabacion del sonido, la
    imagen o de
    cualquier otra señal de comunicación, sera
    sancionado con prision de seis meses a un año y multa de
    cincuenta a cien dias multa.
    Si difundiere o revelare a terceros los datos reservados que
    hubieren sido descubiertos, a que se refiere el inciso anterior,
    la sancion sera de prision de seis meses a un año y multa
    de cien a ciento cincuenta dias multa.

    Revelacion De Secreto Profesional
    Art. 187.- El que revelare un secreto del que se ha impuesto en
    razón de su profesión u oficio, será
    sancionado con prisión de seis meses a dos años e
    inhabilitación especial de profesión u oficio de
    uno a dos años.
    El tercero a quien revelare el secreto y lo divulgare, a
    sabiendas de su ilicito origen, sera sancionado con multa de
    treinta a cincuenta dias multa.

    Delitos:

    • Robo de hardware;
    • Robo de titulos
      valores a traves de transacciones electronicas; por
      ejemplo: el robo de un domino (dirección del www).
    • Robo de capital por
      medio de infiltracion electronica a cuentas
      varias, personales, comerciales y estatal. Por ejemplo: alterar
      una cuenta del banco
      cuscatlán a través de su sitio en la
      internet.
    • Estafa electronica para beneficio propio y terceros.
      Por ejemplo: los empleados pueden modificar los balances de las
      cuentas
      bancarias para su beneficio.

    Articulo(s) que puede(n) ser empleado(s):
    Hurto
    Art. 207.- El que con ánimo de lucro para sí o para
    un tercero, se apoderare de una cosa mueble, total o parcialmente
    ajena, sustrayéndola de quien la tuviere en su poder,
    será sancionado con prisión de dos a cinco
    años, si el valor de la
    cosa hurtada fuere mayor de quinientos colones.

    Hurto Agravado
    Art. 208.- La sanción será de cinco a ocho
    años de prisión, si el hurto fuere cometido con
    cualquiera de las circunstancias siguientes:
    1) Empleando violencia
    sobre las cosas;
    2) Usando la llave verdadera que hubiere sido sustraída,
    hallada o retenida; llave falsa o cualquier otro instrumento que
    no fuere la llave utilizada por el ofendido. Para los efectos del
    presente numeral se considerarán llaves las tarjetas
    magnéticas o perforadas y los mandos o instrumentos de
    apertura de contacto o a distancia;
    3) Aprovechando estrago o calamidad pública o una
    situación de desgracia particular del ofendido;
    4) Con escalamiento;
    5) Arrebatando las cosas del cuerpo de las personas;
    6) Por dos o más personas;
    7) Usando disfraz;
    8) En ganado;
    9) En vehículos de motor;
    10) Sobre objetos que formaren parte de la instalación de
    un servicio público o cuando se tratare de objetos de
    valor científico o cultural.

    Estafa Agravada (De Los 5 Literales, Solo Son Aplicables
    El 1, 2, 4 Y 5)
    Art. 216.- El delito de estafa sera sancionado con prision de
    cinco a ocho años, en los casos siguientes:

    1. Si recayere sobre articulos de primera necesidad,
      viviendas o terrenos destinados a la construccion de
      viviendas;
    2. Cuando se colocare a la victima o su familia en grave
      situación economica, o se realizare con abuso de las
      condiciones personales de la victima o aprovechandose el autor
      de su credibilidad empresarial o profecional;

    4. Cuando se obrare con el proposito de lograr para si
    o para otro el cobro indebido de un seguro;
    y,

    5. Cuando se realizare manipulación que
    interfiera el resultado de un procesamiento o
    transmisión informatica de datos.

    Inciso Número 2 de Art. 222:
    2) Si el daño se realizare mediante manipulación
    informatica;

    Delitos:

    • La reproduccion
      de software, con fines de lucro.
    • La reproduccion
      de musica y video, con
      fines de lucro. Por ejemplo: la grabación de música
      (de archivos mp3 a cinta
      o cd de audio), para luego ser vendida.
    • Comercializacion de sistemas sin autorizacion previa
      del programador. Por ejemplo: si una farmacia le vende a otra
      su programa sin previo aviso al programador.
    • Adjudicarse una obra electronica. Por ejemplo:
      adquirir un libro de la
      red, y luego cambiarle el nombre del autor.
    • Violacion de distintivos. Por ejemplo: realizar una
      venta,
      utilizando el distintivo de una empresa sin
      autorización de esta.

    Violacion De Derechos De
    Autor Y Derechos Conexos
    Art. 226.- El que reprodujere, plagiare, distribuyere o
    comunicare públicamente, en todo o en parte, una obra
    literaria, artística, científica o técnica o
    su transformación o una interpretación o
    ejecución artística fijada en cualquier tipo de
    soporte o fuere comunicada a través de cualquier medio,
    sin la autorización de los titulares de los
    correspondientes derechos de propiedad intelectual o de sus
    cesionarios, será sancionado con prisión de uno a
    tres años.
    En la misma sanción incurrirá quien no depositare
    en el Registro de Comercio,
    importare, exportare o almacenare ejemplares de dichas obras o
    producciones o ejecuciones sin la referida
    autorización.

    Violacion agravada de derechos de
    autor y de derechos conexos
    Art. 227.- Será sancionado con pena de prisión de
    tres a cinco años quien realizare cualquiera de las
    conductas descritas en el artículo anterior, concurriendo
    alguna de las circunstancias siguientes:
    1) usurpando la condición de autor sobre una obra o parte
    de ella o el nombre de un artista en una interpretación o
    ejecución;
    2) modificando sustancialmente la integridad de la obra sin
    autorización del autor; y,
    3) si la cantidad o el valor de la copia ilícita fuere de
    especial trascendencia económica.

    Violacion de privilegios de invencion
    Art. 228.- El que con fines industriales o comerciales y sin
    consentimiento de titular de una patente o modelo de
    utilidad,
    fabricare, importare, poseyere, ofreciere o introdujere en el
    comercio
    objetos amparados por tales derechos, será sancionado con
    prisión de uno a tres años.
    La misma sanción se aplicará a quien con los mismos
    fines utilizare un procedimiento o
    diseño
    industrial protegido por un registro, sin la autorización
    del titular o sin la licencia respectiva u ofreciere o
    introdujere en el comercio o utilizare el producto directamente
    obtenido por el procedimiento
    registrado.

    Violacion de distintivos comerciales
    Art. 229.- El que con fines industriales o comerciales, y sin el
    consentimiento del titular, reprodujere, imitare, modificare o de
    cualquier modo utilizare marca, nombre
    comercial, expresión, señal de propaganda o
    cualquier otro distintivo comercial, infringiendo los derechos
    amparados por la propiedad industrial registrada conforme a la
    ley, será sancionado con prisión de uno a tres
    años.
    En la misma sanción incurrirá quien, a sabiendas,
    poseyere para su comercialización o pusiere en el comercio,
    productos o servicios con distintivos comerciales que, conforme
    al inciso anterior, constituyere una infracción de los
    derechos exclusivos del titular de los mismos.

    Delitos:

    • Poseer documentación de una empresa sin
      su previo consentimiento y divulgarlo. Por ejemplo: poseer los
      estados
      financieros y divulgarlos a la competencia.

    Articulo(s) que puede(n) ser empleado(s):
    Infidelidad comercial
    Art. 230.- El que se apoderare de documentos, soporte
    informático u otros objetos, para descubrir o revelar un
    secreto evaluable económicamente, perteneciente a una
    empresa y que
    implique ventajas económicas, será castigado con
    prisión de seis meses a dos años.

    Revelacion O Divulgacion De Secreto Industrial
    Art. 231.- El que revelare o divulgare la invención objeto
    de una solicitud de patente o un secreto industrial o comercial,
    estando legal o contractualmente obligado a guardar reserva,
    será sancionado con prisión de seis meses a dos
    años.
    Si el secreto se utilizare en provecho propio, la sanción
    se aumentará hasta en una tercera parte de su
    máximo.
    Cuando el autor fuere funcionario o empleado público y el
    hecho se ejecutare en razón de sus funciones, se
    impondrá además la inhabilitación del
    respectivo cargo o empleo de seis
    meses a dos años.
    Algunos artículos de la ley de fomento y proteccion de la
    propiedad intelectual, pueden ser aplicados a algunos delitos
    informáticos mencionados anteriormente. Estos pueden
    ser:

    Articulo.
    Art. 32.- Programa de ordenador, ya sea programa fuente o
    programa objeto, es la obra literaria constituida por un conjunto
    de instrucciones expresadas mediante palabras, códigos,
    planes o en cualquier otra forma que, al ser incorporadas en un
    dispositivo de lectura
    automatizada, es capaz de hacer que un ordenador, o sea, un
    aparato electrónico o similar capaz de elaborar
    informaciones, ejecute determinada tarea u obtenga determinado
    resultado.
    Se presume que es productor del programa de ordenador, la persona
    que aparezca indicada como tal en la obra de la manera
    acostumbrada, salvo prueba en contrario.
    Caso de ejemplo: El Lic. Juan Gómez, ha diseñado su
    propio sistema de Cuentas por
    Cobrar en su empresa de alimentos para
    gatos, "El Gato Feliz", para ello le encargo la
    codificación de su sistema al Técnico en Computación Kevin Martínez, para
    esto, se firmo un contrato. El Tec.
    Martínez, le entrega el sistema al Lic. Gómez,
    según lo establecido en el contrato, y este
    lo implementa en su empresa. En este caso, se presume que el
    propietario del sistema es el Lic. Gómez, ya que él
    es quien lo tiene en su empresa.

    Articulo.
    Art. 33.- El contrato entre los autores del programa de ordenador
    y el productor, implica la cesión ilimitada y exclusiva a
    favor de éste de los derechos patrimoniales reconocidos en
    la presente ley, así como la autorización para
    decidir sobre su divulgación y la de ejercer los derechos
    morales sobre la obra, en la medida que ello sea necesario para
    la explotación de la misma, salvo pacto en contrario.
    Caso de ejemplo: Volviendo al caso del Lic. Gómez,
    aún cuando esté lo haya diseñado, es el
    Téc. Martínez quien tiene los derechos para vender,
    pero con diferentes modificaciones, salvo pacto en
    contrario.

    Partes: 1, 2

    Página siguiente 

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter