Trabajo Final Derecho Intelectual

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 20

HOJA DE PRESENTACIÓN DE LA UAPA

Universidad abierta para adultos


uapa
Tema:
TRABAJO FINAL
Asignatura:
DERECHO INTELECTUAL PARA PERIODISMO DIGITAL
Participante:
FERNANDO JOSE
Matricula:
100032861

Facilitador:
ALBERTO JIMÉNEZ MONEGRO

Fecha:
En la provincia María Trinidad Sánchez recinto Nagua Central
a los 05 días del mes de Diciembre del año 2021
TEMA

ANÁLISIS DE LOS TEMAS DE LAS UNIDADES IX Y X DEL PROGRAMA DE LA


ASIGNATURA.
INTRODUCCIÓN

El analizar los temas IX y X, ha sido para mí, una experiencia suma


mente importante, de hecho, a través d este auto análisis pude
aprender y comprender muchos términos de la tecnología que para mí
eran desconocidos.
Este tema los fundamentos y las especificidades del Derecho de la
propiedad intelectual, ha existido entre los autores de Iberoamérica
desde la primera mitad del siglo pasado. Estas obras, siguen siendo
instrumento de consulta para toda persona que tiene asignada una
tarea relacionada con la adquisición, conservación, ejercicio, defensa
de los medios tecnológicos.
Por lo que podemos definir el delito informático como “aquel que se da
con la ayuda de la informática o de técnicas anexas”. Este concepto
tiene la desventaja de solamente considerar como medio de comisión
de esta clase de delitos a la informática, olvidándose la autora que
también que lo informático puede ser el objeto de la infracción.
Algunos autores definen al Delito informático como, la realización de
una acción que, reuniendo las características que delimitan el
concepto de delito, sea llevada a cabo utilizando un elemento
informático y/o telemático, o vulnerando los derechos del titular de un
elemento informático, ya sea hardware o software.
DESARROLLO:

Análisis de La Semana 9

Que es el Marco Legal: Cabe destacar que el marco jurídico o legal de la


propiedad intelectual es aquel se rige por la Ley de la Propiedad Industrial, la cual
se encarga de proteger patentes, modelos de utilidad y el diseño industrial también
se encuentra la Ley Federal del Derecho de Autor, esa protección concede a los
creadores, autores e inventores un derecho temporal para excluir a los terceros de
la apropiación de conocimiento por ellos generados.

A CONTINUACIÓN OBSERVEMOS EL ANÁLISIS DE LEY 53-07 SOBRE


DELITOS ELECTRÓNICOS
observamos que ante la situación de la llegada a nuestro país de las primeras
noticias del desarrollo delos delitos informáticos en el exterior, a inicio de los años
ochenta, es que surge una nueva realidad del uso de computadoras como un
medio nuevo y fresco para cometer ciertos crímenes y delitos ya establecidos en
nuestra normativa penal. Evidentemente, la fórmula que conjugaría, aunque
momentáneamente toda la gama de situaciones era la elaboración y promulgación
de una nueva Ley que incriminara y penalizara directamente este fenómeno,
debido a que en nuestro derecho penal no estaba tipificado como tal el delito
informático.
Es por esto, que en virtud del principio de legalidad en materia penal “ no hay
crimen sin Ley previa, no hay delito sin Ley, en el año1988 se presentó el primer
anteproyecto de Ley de la República Dominicana titulado“ De los Crímenes y
Delitos de Computadora” que de haberse aprobado nos hubiera convertido en
aquella época en uno de los primeros países del mundo en contar con una
legislación sobre el tema; esto no es inclusive casi veinte años más
tarde con la promulgación de la Ley No. 53-07 Sobre Crímenes y Delitos de
Alta Tecnología en la República Dominicana. Actualmente, se trata de una Ley con
una serie de falencias en la parte penal, dentro delas cuales cabe citar que las
infracciones que incurren en el delito informático, como se le conoce, y que son
sinónimo de infracciones similares establecidas en nuestro Código Penal
dominicano, no se sancionan de conformidad a lo dispuesto en este último, como
es el caso delos Crímenes y Delitos contra la Confidencialidad, Integridad y
Disponibilidad de Datos y Sistemas de Información que incluyen en sus artículos el
tipo penal de la falsificación. En lo que concierne al ámbito procesal, el
Ministerio Público por medio de su representante es quien lleva a cabo la
investigación en infracciones de tipo informático por lo que contará con un órgano
auxiliar para poder llevarla a cabo, sin embargo, el problema que se advierte por
parte de las instituciones llamadas a perseguir este tipo de infracciones es la falta
de preparación en el orden técnico, esto en razón de la falta por un lado de la
infraestructura necesaria, tales como: las modernas herramientas de
software y los demás implementos tecnológicos necesarios para la persecución de
este tipo de delito, de otro lado, por parte de la función judicial no existe la
suficiente preparación por parte de algunos jueces y magistrados tratándose de
este tema, ya que en algunos casos los llamados a impartir justicia se ven
confundidos con la especial particularidad de estos delitos y los identifican como
delitos tradicionales que por su estructura son incapaces de subsumir a estas
nuevas conductas delictivas que tiene a la informática como su medio o fin.

Por lo que observamos que se hace necesario contar no sólo con leyes e
instrumentos eficaces y compatibles que permitan una cooperación idónea para
luchar contra la delincuencia informática, sino también con una plataforma técnica
y calificada para hacerle frente a este novedoso tipo de delito.

Como todos sabemos que el progreso de la tecnología informática junto con su


influencia en la mayoría de todas las áreas de la vida social, se van manifestado
una serie de comportamientos ilegales denominados, delitos informáticos.

Observemos Qué son los Delitos Informáticos podemos establecer que son
aquellos delitos que tienen procedimientos o fines en los medios
tecnológicos, en un ámbito más grande, son delitos de alta tecnología. Y
estos implican conductas delictivas y antisociales que se efectúan a través de
medios electrónicos con el fin causar un daño físico, psicológico, moral
y/ o económico a la víctima o dañar equipos, redes informáticas y/o
componentes de sistemas de información. Podemos decir que en nuestro país ,
después de Brasil, es el segundo país de toda América Latina que alberga la
mayor cantidad de reglas maliciosas en los sitios web para cometer
crímenes cibernéticos, esta es la nuevas maneras de delitos que generan
pérdidas morales y materialistas a empresas y personas, las personas entran en
este renglón por el hecho de los grandes robos de identidades que es el hecho
de quitarle la identidad de una persona haciéndose pasar por ella, en general para
adherirse a ciertos recursos o la adquisición de créditos u otros beneficios en
nombre de esa persona, ese es el pan de cada día de estos delitos, esto conlleva
a que a personas se le creen deudas de miles y miles de pesos y esto se conoce
solamente cuándo van a data crédito y/o si solicitan un préstamo, es inconcebible
cita en la ley 53-07.Este problema es muy grave, las autoridades han creado leyes
en busca de preservar las sociedades, departamentos que se encarguen de
proteger los crímenes cibernéticos. En la actualidad se cuenta observamos que la
ley 53-07, que se encarga de los delitos crímenes de alta tecnología que son
varios como el Artículo 30 cito: «Creación y Composición de la Comisión
Interinstitucional contra Crímenes y Delitos de Alta Tecnología (CICDAT).
La cual se crea la Comisión Interinstitucional contra Crímenes y Delitos
de Alta Tecnología, la cual estará compuesta por un representante de
las siguientes entidades: a) La Procuraduría General de la República; b) La
Secretaría de Estado de las Fuerzas Armadas; c) La

Secretaría de Estado de Interior y Policía; d) La Policía Nacional; e) La Dirección


Nacional de Control de Drogas (DNCD); f) El Departamento Nacional de
Investigaciones (DNI); g) El Instituto Dominicano de las
Telecomunicaciones(INDOTEL); h) La Superintendencia de Bancos de la
República Dominicana; i) El Consejo Nacional para la Niñez y la
Adolescencia (CONANI); y, j) El Instituto Tecnológico de las Américas
(ITLA)». Fin de la cita. El país cuenta con la Fiscalía en los casos de
las falsificaciones de firmas, un instrumento que puede ayudar a condenar las
personas que falsifican las cédulas y por igual al hacerse pasar por otras
personas, pero esto trae un problema que es que los reportes del INACIF duran
demasiado para ser emitidos y los tribunales sueltan a los delincuentes, muchos
de esos delincuentes para volver arrestar se debe iniciar un
procedimiento nuevo, esto conlleva mayor presupuesto, más pérdida de dinero por
parte de las prestadoras de servicios que en su mayoría son lo que están hoy
tratando de combatir estos males.

ALCANCE DE LA LEY: Protección Constitucional de los Derechos de


Propiedad Intelectual

Vemos que el artículo 52 de la Constitución dominicana reconoce y protege, de


manera expresa, el derecho exclusivo de propiedad de autores e inventores sobre
sus obras, invenciones, innovaciones, marcas, signos distintivos y demás
producciones del intelecto humano.

LEGISLACIÓN

Por cuanto La Ley 20-00 sobre Propiedad Industrial y su reglamento de


aplicación, así como la Ley 424-06, que implementa el Tratado de Libre Comercio
entre la República Dominicana, América Central y los Estados Unidos de América
(DR-CAFTA), rigen lo relativo a las invenciones, modelos de utilidad, diseños
industriales, marcas, nombres comerciales, rótulos, emblemas, indicaciones
geográficas e denominaciones de origen en la República Dominicana.

La Ley 65-00 sobre Derecho de Autor y su reglamento de aplicación, así como la


Ley 424-06 antes señalada, protegen los derechos de los autores, al igual que los
derechos afines de los artistas intérpretes o ejecutantes, productores de
fonogramas y organismos de radiodifusión.

TRATADOS INTERNACIONALES SOBRE LA PROPIEDAD INTELECTUAL

La República Dominicana ha ratificado múltiples tratados relacionados con la


propiedad intelectual, entre ellos la Convención de Berna para la Protección de las
Obras Literarias y Artísticas, el Convenio de París para la Protección de la
Propiedad Industrial, y los tratados de la Organización Mundial de la Propiedad
Intelectual.

Otros tratados de los que México forma parte encontramos: arreglo de niza,
arreglo de Lisboa, Tratado sobre el Derecho de Marcas (TLT), Tratado de Beijing
sobre Interpretaciones y Ejecuciones Audiovisuales, Convenio de Bruselas,
Arreglo de Madrid (Indicaciones de procedencia), Tratado de Marrakech para las
personas

ESTRUCTURA JURÍDICA En cuanto a la naturaleza jurídica, podemos decir que


es el derecho tiene como destinatario el ser humano, el concepto de naturaleza se
aplicará no sólo a la de las cosas sino también a la de la naturaleza humana,
considerándose lo natural del hombre como destinatario del orden jurídico desde
el momento que es, es decir, desde el momento de la concepción. Por lo que para
la determinación de la naturaleza de la propiedad intelectual se describirán los
elementos esenciales que le son propios al concepto.

Cual son los manejos legales de las redes sociales. Podemos decir que las redes
sociales son plataformas de interacción social a través de Internet que permiten la
puesta en contacto entre personas, empresas o instituciones con el objeto de
compartir conocimiento, opiniones, documentos, pensamientos, noticias,

IMPLICACIONES LEGALES DE LOS BLOG.

1. LIBERTAD DE EXPRESIÓN 2 PROPIEDAD INTELECTUAL Y DERECHOS DE


AUTORÍA

3. CAPTACIÓN Y DIFUSIÓN DE IMÁGENES

4. PROTECCIÓN DE DATOS 5. EXPLOTACIÓN COMERCIAL Y SEGURIDA


ANÁLISIS SEMANA 10

Desarrollo

Que el CÓDIGO de acceso DE LA PROPIEDAD INTELECTUAL:  Las


disposiciones de el Código de acceso es aquella que protegen los derechos de los
autores sobre todas las obras del intelecto humano, cualesquiera que sean su
género, forma de expresión, mérito o destino., el cual esta designados por el autor.
En su defecto, o al fallecimiento de éstos, y salvo voluntad en contrario del autor,
este derecho será ejercido en el orden siguiente: por los descendientes, por el
cónyuge contra el cual no exista una resolución judicial con fuerza de cosa
juzgada de separación de cuerpos o que no haya contraído un nuevo matrimonio,
por otros herederos que no sean los descendientes que heredan todo o parte de la
sucesión y por los legatarios universales o donatarios de la totalidad de los bienes
futuros

LA CLONACIÓN: Es la duplicación o reproducción exacta de una serie electrónica, un


número o sistema de identificación de un dispositivo o un medio de acceso a un servicio.

ALTERACIÓN DE DATOS: El nuevo CP introduce el concepto de fraude


informático, consistente en la manipulación informática o artificio similar que
concurriendo ánimo de lucro, consiga una transferencia no consentida de
cualquier activo patrimonial en perjuicio de tercero.

El Código Penal anterior exigía la concurrencia de engaño en una persona, lo cual


excluía cualquier forma de comisión basada en el engaño a una máquina. Los
Arts. 248 y siguientes establecen una pena de prisión de 6 meses a 4 años para
los reos del delito de estafa, pudiendo llegar a 6 años si el perjuicio causado
reviste especial gravedad.
EL ROBO:
De acuerdo a lo establecido en el artículo 379 del código
penal dominicano dice textualmente: el que con fraude
ATENTADO : sustrae una cosa que no le pertenece se hace reo de
Observamos que en computadora y redes de robo.
computadoras un ataque es un intento de EL ROBO CIBERNÉTICO: Se trata de una infracción
exponer, alterar, desestabilizar, destruir, eliminar negativa en donde el agente no es propietario de la
para obtener acceso sin autorización o utilizar un cosa.
activo. Un ciberataque o ataque informático, es El cual consiste en el empleo del computador sin
cualquier maniobra ofensiva de explotación autorización, y se pretende aludir a situaciones en que
deliberada que tiene como objetivo de tomar el un tercero utiliza indebidamente recursos de la empresa
control, desestabilizar o dañar un sistema en que trabaja o un sujeto autorizados se vale de tales
prestaciones informáticas en un horario no permitido,
informático (ordenador, red privada, etcétera)
utilizándolas para su provecho sin contar con permiso
En donde el atacante es un individuo u para ese uso fuera de hora.
organización que intenta obtener el control de un Artículo 17.- ley 53-07 Robo de Identidad. El hecho de
sistema informático para utilizarlo con fines una persona valerse de una identidad ajena
maliciosos, robo de información o de hacer daño
a la suya, a través de medios electrónicos,
a su objetivo.
informáticos, telemáticos o de
telecomunicaciones, se sancionará con penas de
tres meses a siete años de prisión y multa
de dos a doscientas veces el salario mínimo.

CHANTAJES: Código Penal "constituye chantaje el hecho de obtener la entrega de fondos o


valores o la firma o entrega de los documentos o de cualquier otro soporte de la expresión
del pensamiento, mediante la amenaza de revelar o imputar a otra persona, hechos de
naturaleza tal que puedan lesionar su honor o consideración
Artículo 16.- de la ley 53-07, establece que el Chantaje es realizado a través del uso de
sistemas electrónicos,
informáticos, telemáticos o de telecomunicaciones, o de sus componentes, y/o con el
propósito de obtener fondos, valores, la firma, entrega de algún documento, sean digitales o
no, o de un código de acceso o algún otro componente de los sistemas de información, se
sancionará con la pena de uno a cinco años de prisión y multa de diez a doscientas veces el
salario mínimo.
Artículo 18.- de la ley 53-07 establece que la Falsedad de Documentos y Firmas. Todo aquel
que falsifique,
desencripte, decodifique o de cualquier modo descifre, divulgue o trafique, con
documentos, firmas, certificados, sean digitales o electrónicos, será castigado con la pena de
uno a tres años de prisión y multa de cincuenta a doscientas veces el salario mínimo.
El delito de falsedad documental se comete cuando el autor altera, simula, modifica o falsifica
un documento o parte del mismo. Se considera falsedad documental tanto la creación de un
documento nuevo a partir del falso como la adulteración de uno de los elementos del
documento. Estos delitos están regulados en los artículos 390 a 399 del Código Penal

DIFAMACIÓN E INJURIA.

De acuerdo a lo estipulado en el Artículo 21.- de la ley 53-07 Difamación. La


difamación cometida a través de medios electrónicos, informáticos, telemáticos, de
telecomunicaciones o audiovisuales, se sancionará con la pena de tres meses a
un año de prisión y multa de cinco a quinientas veces el salario mínimo.
ATENTADO SEXUAL Y LA PORNOGRAFÍA.

De acuerdo a lo estipulado en el Artículo 23. De la ley 53-07 . El atentado Sexual.


El hecho de ejercer un atentado sexual contra un niño, niña, adolescente,
incapacitado o enajenado mental, mediante la utilización de un sistema de
información o cualquiera de sus componentes, se sancionará con las penas de
tres a diez años de prisión y multa desde cinco a doscientas veces el salario
mínimo.

De acuerdo a lo estipulado en el Artículo 24.- La pornografía Infantil. La


producción, difusión, venta y cualquier tipo de comercialización de imágenes y
representaciones de un niño, niña o adolescente con carácter pornográfico en los
términos definidos en la presente ley, se sancionará con penas de dos a cuatro
años de prisión y multa de diez a quinientas veces el salario mínimo.

Párrafo. - Adquisición y Posesión de Pornografía Infantil. La adquisición de


pornografía infantil por medio de un sistema de información para uno mismo u otra
persona, y la posesión intencional de pornografía infantil en un sistema de
información o cualquiera de sus componentes, se sancionará con la pena de tres
meses a un año de prisión y multa de dos a doscientas veces el salario mínimo.

LLAMADA DE RETORNO: Llamada de Retorno de Tipo Fraudulento: La


generación de tráfico internacional en sentido inverso al normal, con fines
comerciales, mediante mecanismos y sistemas electrónicos, informáticos,
telemáticos o de telecomunicaciones. Este hecho incluye, pero no se limita, a
cualquier tipo de retorno de llamada a través de código, asistencia de operador,
vía un sistema informático, dependiendo del mecanismo o sistema mediante el
cual se

FRAUDE DE PROVEEDORES DE SERVICIOS.

Fraude de Proveedores de Servicio de Información Líneas Tipo 1-976: La


autogeneración de llamadas por parte del proveedor de servicio de información de
líneas tipo 1-976, con el propósito de que la prestadora que le ofrece el servicio de
telefonía tenga que pagarle las comisiones de estas llamadas será considerada un
fraude, constituyendo un agravante, cuando los autores del delito se valgan de
medios publicitarios o de cualquier otro tipo y precios reducidos, o de números
telefónicos ordinarios para su redireccionamiento hacia líneas de servicio de
información, u otros medios similares;
ROBO DE LÍNEAS.

Robo de Línea: El uso de una línea existente, alámbrica o inalámbrica, de un


cliente legítimo, para establecer cualquier tipo de llamadas mediante una conexión
clandestina, física o de otra índole, en cualquier punto de la red;
Re direccionamiento de llamadas. 10.7 Una de ellas es el desvío de llamadas, o
dicho en otras palabras, la posibilidad de redirigir una llamada entrante de un
número a otro. Por suerte, Android permite hacerlo en pocos pasos y con la
posibilidad de elegir si queremos desviar todas las llamadas o simplemente
hacerlo en determinadas circunstancias

Activar el re direccionamiento de llamadas desde su dispositivo Android: Toque la


aplicación Teléfono, después, presione el botón Opciones y seleccione
"Configuración de llamadas" Desplácese hacia abajo y toque "Re direccionamiento
de llamadas", después "Llamadas de voz" y seleccione "Siempre re direccionar".

.3 Intervención de centrales privadas. ¿Qué es lo que abarca la intervención de


comunicaciones privadas?
La intervención de comunicaciones privadas, abarca todo sistema de
comunicación, o programas que sean resultado de la evolución tecnológica, que
permitan el intercambio de datos, informaciones, audio, video, mensajes, así como
archivos electrónicos que graben, conserven el contenido de las conversaciones

Las Tecnologías de la Información y las Comunicaciones reclaman del Derecho


respuestas innovadoras y globales respecto de los retos que le son intrínsecos;
por tanto, los operadores jurídicos deben estar capacitados y entrenados para
apoyar a la sociedad en la solución de las problemáticas propias de la relación
Informática-Derecho.
CONCLUSIÓN

En conclusión, no puedo pasar por alto sin antes resaltar que hay un sin número
de contenido de este fenómeno, optamos primero por una denominación genérica,
flexible, acerca del mismo como sería delincuencia informática o criminalidad
informática. Sin circunscribirnos así a términos rígidos, como sería por ejemplo
delitos informáticos, en tal razón diremos que “delincuencia informática es todo
acto o conducta ilícita e ilegal que pueda ser considerada como criminal, dirigida a
alterar, socavar, destruir, o manipular, cualquier sistema informático o alguna de
sus partes componentes, que tenga como finalidad causar una lesión o poner en
peligro un bien jurídico cualquiera”.

en segundo lugar, debemos decir que la justificación y los detalles característicos


de la criminalidad informática se encuentran precisamente en su carácter de
informática es decir la especificidad, cuyas notas características “las aporta el
computador junto con sus funciones propias más importantes: el procesamiento y
transmisión automatizados de datos y la confección y/o utilización de programas
para tales fines. Cualquier conducta que no opere sobre la base de estas
funciones, aunque pueda resultar delictiva (o merecedora de sanción penal en su
caso), no poseerá ya la especificidad (como sucede con la mayoría de agresiones
al hardware) y debería ser, por tanto, apartada del estudio de la delincuencia
vinculada a la informática o tecnologías de la información.

En este sentido, es irrelevante que el computador sea instrumento u objetivo de la


conducta, y que ésta esté criminalizada o merezca serlo por consideraciones
político crimínale.

Observamos que. existen muchos tipos de delitos informáticos, la diversidad de


comportamientos constitutivos de esta clase de ilícitos es inimaginable, el único
límite existente viene dado por la conjugación de tres factores: la imaginación del
autor, su capacidad técnica y las deficiencias de control existentes en las
instalaciones informáticas.
BIBLIOGRAFIA:

MATERIAL DE APOYO DE LA A SIGNATURA

CRIMINOLÓGICA DE LOS DELITOS INFORMÁTICOS”

ÁLVAREZ, G. Y OTROS. SEGURIDAD INFORMÁTICA PARA EMPRESAS Y


PARTICULARES.

REVISTAS CANO, J. (2007). INSEGURIDAD INFORMÁTICA Y COMPUTACIÓN


ANTIFORENSE: DOS CONCEPTOS EMERGENTES DE LA SEGURIDAD DE LA
INFORMACIÓN. INFORMATION SYSTEM CONTROL JOURNAL

LA LEY 65-00 SOBRE DERECHO DE AUTOR Y SU REGLAMENTO DE

APLICACIÓN, ASÍ COMO LA LEY 424-06

CODIGO PENAL DOMINICANO

TRATADO ELEMENTAL DE LA PROPIEAD INTELECTUAL

También podría gustarte