Está en la página 1de 15

UNIDAD XVII

DERECHO – INFORMÁTICA

CONCEPTOS:
Héctor Ramón Peñaranda “conjunto de normas, aplicaciones, procesos, relaciones
jurídicas que surgen como consecuencia de la aplicación y desarrollo de la
informática”.
Mariliana Rico Carrillo “...trata la relación existente entre el Derecho y la Informática
desde una óptica jurídica, ocupándose de estudiar los problemas legales que derivan
de esta interrelación.”
“reglamentaciones jurídicas imprescindibles de los nuevos hechos y relaciones
originadas por el uso de las tecnologías.”
AUTONOMIA DEL DERECHO INFORMÁTICO:
El Derecho Informático ha sido objeto de muchos cuestionamientos, entre los
principales tenemos la interminable discusión sobre la verdadera autonomía de esta
disciplina jurídica, ya que para algunos juristas y profesores de las demás ramas
tradicionales del derecho es difícil aceptar tal posición, argumento de que el Derecho
Informático no es una rama autónoma del derecho, ya que la misma es el resultado del
impacto tecnológico a las clásicas ramas del derecho. Sin embargo, existe una posición
mayoritaria que defiende la posición sobre la autonomía del Derecho Informáticocomo rama del
derecho, siendo importante resaltar que ésta ha sido la posición
predominante en el estudio de esta disciplina jurídica.
La mejor manera para fundamentar dicha autonomía, es verificando si el Derecho Informático
cumple con lo que he llamado como “Bases para la autonomía jurídica”, siendo éstas:
1. Legislación.
2. Doctrina.
3. Jurisprudencia.
El jurista Héctor Ramón Peñaranda, agrega a estas bases El estudio de la materia
(campo docente) e Instituciones propias (campo institucional).
Relación con otras ramas del derecho.
Derecho Constitucional: La Constitución nacional del 99, ha sentado un precedente en
la historia del constitucionalismo venezolano en consagrar por primera vez el derecho
a la libertad informática (Art. 60 CNRBV), además de establecer el derecho/recurso de
Habeas Data, como mecanismo de defensa ante el tratamiento automatizado de la
información personal por medio de las computadoras.
Derecho Penal: El Derecho Penal sanciona las conductas clásicas tipificadas como
delitos en atención al principio de legalidad, y el Derecho Informático impone normas
sancionatorias de los delitos informáticos, o todos aquellos vinculados al uso de las TIC
y que no son regulados por el Derecho Penal.
Derecho Mercantil: Así como el Derecho Mercantil regula todo lo relativo a las
actividades comerciales o actos mercantiles, el Derecho Informático regula lo
concerniente a la modernización de las actividades comerciales con apoyo de las TIC,
también conocido como Comercio Eléctronico.
Derecho Civil: El Derecho Civil regula todo lo concerniente a los contratos entre las
personas, documentos, entre otros, siendo campo de estudio del Derecho Informático
todo lo concerniente al Documento electrónico, firma electrónica, certificados
electrónicos, entre otros.
DIFERENCIAS CON LA INFORMÁTICA JURÍDICA.
Unidad XII

- Protección Jurídica del Software

Softwares o programas de computadoras: Definición


jurídica. La protección jurídica del software en tratado de la
OMPI (Ley Nº 1582) y en los ADPICS (Ley Nº 444/1994). La protección jurídica del software en la
Ley Nº 1328/1998 y su reglamentación, según el Decreto Nº 5159/1999. Protección jurídica de los
derechos de autores del software: plazo, registro. Copias no autorizadas del software. Sanciones.
Derechos morales y derechos patrimoniales de los autores de software: distinción.
Softwares o programas de computadoras: Definición jurídica.
Definición de Programas de computadora: Conjunto de órdenes o instrucciones que, siguiendo
una lógica determinada, guían o dirigen las actividades del sistema, indicándole las acciones u
operaciones a realizar para lograr el fin deseado.
De conformidad con la Ley Nro. 1328/1998, los programas de ordenador, de computadora o software,
consisten en la expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en
cualquier otra forma que, al ser incorporadas en un dispositivo de la lectura automatizada, es capaz
de hacer que un computador ejecute una tarea u obtenga un resultado.
La protección jurídica del software en tratado de la OMPI (Ley Nº 1582)
La Organización Mundial de la Propiedad Intelectual (OMPI) es un organismo especializado del
Sistema de Naciones Unidas, creada en 1967 con la firma del Convenio de Estocolmo. OMPI está
dedicada a fomentar el uso y la protección de las obras del intelecto humano.
Ley Nro 1582 sancionada por el congreso de la Nación Paraguaya, aprueba el "Tratado de la
Organización Mundial de la Propiedad Intelectual (OMPI) sobre Derecho de Autor", adoptado en la
Conferencia Diplomática realizada en Ginebra, Suiza, el 20 de diciembre de 1996.

En los ADPICS (Ley Nº 444/1994).


(ADPIC) es un acuerdo de la Organización Mundial de Comercio (OMC) sobre los Aspectos de los
Derechos de Propiedad Intelectual relacionados con el Comercio ADPIC.
La ley Nro. 444/1994 de la ADPICS reglamenta todos los aspectos de los Derechos de Propiedad
Intelectual relacionados con la explotación comercial y derechos conexos.

La protección jurídica del software en la Ley Nº 1328/1998 y su reglamentación, según el


Decreto Nº 5159/1999.
Originalidad y Expresión de la idea según la ley Nº1328/98 del Py.
El software es un bien material, producto de una actividad creativa que, con su característica de
originalidad, lleva aparejada una gran carga de intelectualidad por lo que podemos afirmar que la
solución proporcionada por la Ley Nro. 1328/1998, es aceptada, debido a la naturaleza de la obra que
protege. El autor de una obra tiene por el sólo hecho de la creación la titularidad originaria de un
derecho oponible a todos, el cual comprende los derechos de orden moral y patrimonial determinados
por la Ley Nro. 1328.
Ley Nº 1328/98: Las disposiciones de la presente ley tienen por objeto la protección de los autores y
demás titulares de derechos sobre las obras literarias o
artísticas, de los titulares de derechos conexos al derecho
de autor y otros derechos intelectuales.
La Ley N° 5159/1999 Reglamenta la Nro 1328/98 de
Derecho de Autor y Derechos Conexos.
Donde regula los aspectos consernientes al
 Organismo de Aplicación
 Procedimiento para el registro de las obras
 Entidades de Gestión
 Aranceles cobrados
 Protección Administrativa
 Acciones Judiciales y otros
Protección jurídica de los derechos de autores del software:
Plazo
Plazo de Protección: La Ley 1328-98 dispone, en el Art. 47, que el derecho patrimonial durará
toda la vida del autor y setenta años después de su fallecimiento y se transmitirá por causa de
muerte de acuerdo a las disposiciones del Código Civil y que en las obras en colaboración, el
periodo de protección se contará desde la muerte del último coautor, en las obras colectivas; los
programas de ordenador, las obras audiovisuales y las radiofónicas, el derecho patrimonial se
extinguirá a los sesenta años de su primera publicación o, en su defecto, al de su terminación.
Los plazos se computan desde el día uno de enero del año siguiente al de la muerte del autor o en su
caso, al de la divulgación, publicación o terminación de la obra.
Registro: Art 10 de la Ley N° 5159/1999
Art. 10º.- El Registro de la Dirección Nacional de Derecho de Autor, es público, y podrá acceder al
mismo tanto en su forma tangible o digital, toda persona interesada que lo solicite por
escrito.

Copias no autorizadas del software. Sanciones.


El inciso 5 del Art. 168 de la Ley 1328/98 reza lo siguiente:
Artículo 168o. - Se impondrá pena de prisión de dos a tres años o multa de doscientos a mil salarios
mínimos, en los casos siguientes:
5. a quien reproduzca o copie, por cualquier medio, la actuación de un artista intérprete o ejecutante;
o un fonograma; o una emisión de radiodifusión o transmisión por hilo, cable, fibra óptica u otro
procedimiento análogo; o que introduzca en el país, almacene, distribuya, exporte, venda, alquile o
ponga de cualquier otra manera en circulación dichas reproducciones ilícitas;

Derechos morales y derechos patrimoniales de los autores de software: distinción.


Derechos Morales y Patrimoniales: Arts 17,18,24,25 de la Ley 1328/98
De los Derechos Morales
Artículo 17o. Los derechos morales reconocidos por la presente Ley, son perpetuos, inalienables,
inembargables, irrenunciables, e imprescriptibles
A la muerte del autor, los derechos morales serán ejercidos por sus herederos, durante el tiempo a
que se refieren los Artículos 48 al 51, salvo disposición legal en contrario .
Artículo 18o. - Son derechos morales :.
1. el derecho de divulgación ;
2. el derecho de paternidad ;
3. el derecho de integridad ; y ,
4. el derecho de retiro de la obra del comercio .
De los Derechos Patrimoniales
Artículo 24o. - El autor goza del derecho exclusivo de explotar su obra bajo cualquier forma o
procedimiento, y de obtener por ello beneficios, salvo en los casos de excepción legal expresa .
Durante la vida del autor serán inembargables las tres cuartas partes de la remuneración que la
explotación de la obra pueda producir .
Artículo 25o. - El derecho patrimonial comprende, especialmente, el exclusivo de realizar,
autorizar o prohibir :.
1. la reproducción de la obra por cualquier forma o procedimiento ;
2. la comunicación pública de la obra por cualquier medio ;
3. la distribución pública de ejemplares de la obra ;
4. la importación al territorio nacional de copias de la obra ;
5. la traducción, adaptación, arreglo u otra transformación de la obra ; y ,
6. cualquier otra forma de utilización de la obra que no esté contemplada en la Ley como excepción
al derecho patrimonial, siendo la lista que antecede meramente enunciativa y no taxativa .
UNIDAD Xx

Contratación Electrónica, Comercio Electronico y Contrataciòn Informática


COMERCIO ELECTRONICO:
El comercio electrònico no se limita a la simple compra electrònica, si no que se trata de
cualquier actividad comercial ejercida de manera habitual y profesional por las personas que
ostentan la categoria de comerciantes, cuando utilizan medios electronicos en el desarrollo y
ejecuciòn de los actos de comercio.

Es decir la operaciòn comercial unida a medios electrònicos en el desarrollo y ejecuciòn de los


actos de comercio, cuando estos medios electrònicos influyen de manera importante en la
consecuciòn del fin o del resultado comercial perseguido.

La contratación electrónica y Contratación informática.


La contratación electrónica:
Para hablar de la contratación electrónica, es preciso referirse al concepto tradicional del contrato,
entendido como tal, el acto jurídico bilateral o multilateral destinado a crear, transferir, extinguir o
modificar derechos y obligaciones de contenido patrimonial y cuando este es realizado por canales
telemáticos como medios de comunicación, tienen incidencia real y directa sobre la formación del
consentimiento, el desarrollo del contrato o la interpretación futura del mismo, estamos en presencia
de un contrato electrónico.
O sea que son aquellos contratos cuyo perfeccionamiento se da por vía informática,
indiferentemente de cuál sea su objeto, llamamos propiamente de contratos electrónicos o mejor
dicho contratos o contratación por medios electrónicos.

La contratación informática.
La contratación informatica todos aquellos convenios cuyo objeto sea un bien o servicio informático,
independientemente de la vía por la que se celebren.

Requisitos esenciales de los contratos. El problema del consentimiento.


Requisitos esenciales de los contratos
La contratación electrónica tiene una aceptación más fáctica que jurídica debido a dificultades de
orden técnico y legislativo, como la importancia de la prueba documental en formato papel en
nuestro sistema normativo y las dificultades a la hora de determinar la jurisdicción competente y la
legislación aplicable, por la naturaleza de los medios electrónicos que sirven para formar el
consentimiento.
O sea que uno de los requisitos esenciales de los contratos es la prueba documental y la
demostración del consentimiento entre las partes.

El problema del consentimiento


El principal problema de los contratos electrónicos radica en la prueba de la aceptación de las
clausulas. Al igual que en el software empaquetado, en el que se ha puesto en duda la validez del
consentimiento prestado con la simple rotura del envoltorio en el que van los soportes magnéticos u
ópticos.
En el contrato on line nos encontramos con dos tipos de dificultades; la demostración de que el
usuario ha leído y ha aceptado las condiciones generales de contratación y la problemática inherente
al contrato de adhesión.
Bienes y servicios informáticos:

Los bienes informáticos son los elementos que forman los sistemas, en cuanto al hardware y todos
los equipos que tienen una relación directa de uso con respecto a ellos, entre los bienes inmateriales
podemos citar a los distintos tipos de programas llamados software.

Los servicios informáticos son todo tipo de actividad en la cual se solicite algún servicio que utilice
un medio informático o fuese con el fin de adquirir un equipo u artefacto relacionado con la
informática.

Fases de la contratación.
a) Precontractual
La fase precontractual en la contratación informática es la fundamental o básica, para que el
contrato llegue a cumplir la finalidad que se persigue con el. Esta lleva aparejada una serie de
relaciones que van formando las futuras declaraciones de voluntad. Por una de las partes se tenderá
a realizar una oferta y por la otra a formar una aceptación.
b) Contractual
En esta fase debe quedar muy clara la fijación del objeto del contrato, puesto que la particular
naturaleza de los bienes y servicios informáticos, puede llevar a estar fijando un acuerdo de
voluntades sobre objetos distintos, aunque claramente se identifiquen en una marca, modelo y
número de serie o en un programa identificado por otras características.
El texto del contrato es, sin duda, la base de las relaciones futuras entre las partes y, por ello, es
fundamental en este tipo de contratación la redacción y definición clara del objeto sobre el que
verse en el contrato.
c)Desarrollo y Ejecución
Es la ejecución propiamente dicha donde cada parte realiza lo pactado.
En este punto es obligatorio pensar en los disposiciones del Código Civil relativas a los vicios
redhibitorios y a su saneamiento. Arts.1789 al 1795 C.C. Para ello tuvo que haber quedado claramente
definido el objeto del contrato y el negocio jurídico que se pretende llevar a cabo fijando claramente
las responsabilidades de las partes.

Partes de un contrato informático.

a)Los contratantes: La identificación y situación profesional de los intervinientes reviste gran


importancia, debiendo fijar, no solamente, quién adquiere cada responsabilidad proveniente de la
contratación y a quién representa, sino también qué conocimientos o formación profesional, o
empresarial, relacionada con el tema objeto del contrato.
b)La parte expositiva: En esta parte se señalará, de forma clara y concreta, el por qué y para qué del
contrato. Tiene especial interés fijar, siempre en forma sencilla, por qué se realiza el contrato y cuáles
han sido los condicionantes o circunstancias que han movido a las partes a unirse mediante esta
relación contractual.
c)Cláusulas o pactos: Partiendo del principio de la Buena Fe, se establece una obligación de
colaboración en ambos sentidos, tanto el suministrador como el usuario, deben respetar y seguir las
directrices que respecto al bien contratado y su implementación. Definidas claramente en las
clausulas o pactos contenidas en el contrato.

Cláusulas, tipo.
Analizaremos el contenido de algunas cláusulas tipo de un contrato informático con la intención de
generalizar y ofrecer características e información que sirvan de base en la redacción de los mismos.
Objeto: En muchas ocasiones el desequilibrio existente y la posición predominante de una de las
partes es consecuencia de no haber descrito con claridad el objeto del contrato.
Precio: Es conveniente hacer constar que el precio no está sujeto a variaciones de ningún tipo,
excepto si se pacta algo contra expresamente, con esto se logra que quede bien definido en el
contrato, sin riesgos de sorpresas.
Pago: Siempre que sea posible y si no se pacta nada en contrario, el precio se pagará después de la
aceptación del trabajo o del equipo o del servicio contratado y no cuando se efectúe la entrega.
Entrega e Instalación: Fijar las condiciones de esa entrega e instalación de común acuerdo; es
importante que las partes queden obligadas por contrato a realizar las actividades necesarias o
proporcionar los medios para que se pueda llevar a cabo esa entrega a total satisfacción.
Repuestos: Se deberá fijar un tiempo mínimo durante el cual el suministrador tendrá a disposición
del usuario, los repuestos del equipo.
Mantenimiento: Deberá existir un compromiso de tiempo en el que el suministrador garantizará
prestar ese mantenimiento.
Manuales: Suficientes para cumplir con las necesidades de manejo y operatividad del equipo y los
programas, además de ofrecer directrices que permitan realizar un mantenimiento preventivo y
proporcionar información para que el usuario pueda reaccionar ante situaciones anómalas como
errores y fallos del sistema.
El objeto en el contrato informático. Tipos de contratos informáticos: por el objeto, por el negocio
jurídico.

En la contratación informática no existe una figura general, no hay tipicidad única, aunque podemos
realizar la siguiente clasificación: a) Contratos informáticos por el objeto b) Contratos informáticos
por el negocio jurídico celebrado.

Contratos informáticos por el objeto:


a)Contrato de hardware
El objeto seria todo aquello que físicamente forme parte del equipo.
b)Contrato de software
El objeto sería todo programa informático.
c)Contrato de instalación
Irán incluidos tanto el hardware como el software, así como determinados servicios de
mantenimiento y de información del usuario.
d)Contrato de servicios auxiliares:
Servicios complementarios, como pueden ser, por ejemplo, el mantenimiento de equipos y
programas o la formación de personas que van a utilizar la aplicación.
Contratos informáticos por el negocio jurídico celebrado

a)Contrato de compraventa
El contrato de compraventa es aquel contrato bilateral en el que una de las partes (vendedora) se
obliga a la entrega de una cosa determinada y la otra (compradora) a pagar por ella un cierto precio,
en dinero o signo que lo represente.
b)Contrato de locación
Es el contrato por el cual una de las partes, llamada arrendador, se obliga a transferir
temporalmente el uso y goce de un equipo informático o algún software.
c)Contrato de mantenimiento
Contratación de servicios de formación, adiestramiento, asesoramiento o consulta sobre el uso de
algún software o equipo o la implementación correcta de estos.
d)Contratos de servicios
Es el contrato de servicio propiamente dicho en la cual el servicio puede ser de sobre la instalación
o creación de algún software o la Asitencia Técnica de alguna empresa.
UNIDAD XXI
Unidad XII
Unidad XII - Las Bases de Datos
Concepto. Bienes tutelados. Relaciones Jurídicas entre sujetos intervinientes en los procesos
de base de datos. Datos e Información. Distinción. Protección jurídica de Base de Datos en
Paraguay. Ley Nº 1328/1998.
Base de Datos. Concepto.
Una base de datos, es el conjunto de información tratada por medios informáticos, relativa a un
campo especifico del conocimiento y organizado para resultar accesible a distancia, a través de las
redes de telecomunicación. Las bases de datos electrónicas han permitido suprimir las fichas en
papel y los microfilmes.
Bases de datos Jurídicas:
Es la base datos interconectadas a través de redes de trasmisión en terminales a disposición de los
juristas, permiten que los juristas puedan dialogar en directo y en tiempo real con la computadora,
planteándole demandas de información y documentación jurídica o recibiendo oportunas
contestaciones. Un depósito común de información jurídica, legislativa, jurisprudencial o doctrinaria
accesible en línea o autónoma, como servicio comercial, para la consulta de datos jurídicos diversas
índoles.
Bienes tutelados.
A las bases de datos, la Ley otorga la misma protección que otorga a toda obra literaria, científica y
artística, reconociendo a su autor o autores derechos morales y patrimoniales. Sobre la base de
datos, existen otros derechos y bienes jurídicos tutelados por nuestra legislación:
a)Los derechos de los titulares de la información de carácter privado almacenada en los documentos
que componen las bases de datos están protegidos por las disposiciones del Art. 33 de la
Constitución Nacional y por las Leyes Nº1682/2001 y 1969/2002
b)Los derechos patrimoniales de los productores de las bases de datos están consagrados y
regulados por las disposiciones de la Ley Nº1328/1998.
c)Los derechos de los usuarios de las bases de datos, además de las disposiciones del Código Civil
sobre contratos de adhesión, están garantizados por la Ley Nº1334/1998.
Relaciones Jurídicas entre sujetos intervinientes en los procesos de base de datos.
En las bases de datos intervienen, como mínimo, tres sujetos entre los que se abre un abanico de
relaciones jurídicas:
a)Creador o autor intelectual de la base de datos.
b)Distribuidor de la base de datos.
c)Usuario de la base de datos.
Datos e Información. Distinción.

Datos: es el antecedente o noticia cierta que sirve de punto de partida para la investigación de la
verdad, se encuentra en un documento o soporte físico o lógico el dato no resuelve una consulta, no
sirve a un fin.
Información: es la acción de informar o dar noticia de algo. La información siempre ha sido
instrumento indispensable para cualquier actividad humana, se ha convertido así, hoy más que nunca,
en una mercancía de inmenso valor económico.
Distinción: A diferencia de los datos, la información tiene significado (relevancia y propósito). No
sólo puede informar potencialmente al que la recibe, sino que esta organizada para algún propósito.
Los datos se convierten en información cuando su creador les añade significado. Transformando
datos en información añadiéndoles valor en varios sentidos.

Protección jurídica de Base de Datos en Paraguay. Ley Nº 1328/1998.


Las bases de datos constituyen creaciones de carácter intelectual y están protegidas como tales.

El Título II de la Ley Nº 1328/1998, De derecho de Autor y Derechos Conexos, que se refiere al


objeto del derecho de Autor, establece, que la protección recae sobre todas las obras del ingenio, de
carácter creador, en el ambito literario o artístico, cualquiera sea su género, forma de expresión,
mérito o finalidad.
UNIDAD XXII

Unidad XI - Delitos Informáticos

Generalidades. El delito informático y el delito cometido


por medios informáticos. Características. Argumentos en favor y en contra de la regulación.
Tipos penales informáticos. Prevención y corrección. Características propias y especiales de
este tipo de delitos. Su inclusión en el Código Penal Paraguayo. Pornografía infantil.
--- --- --- --- ---
Generalidades. El delito informático y el delito cometido por medios informáticos.
Características.

Delito Informático: Concepto: es la realización de una acción que, reuniendo las características
que delimitan el concepto de delito, sea llevada a cabo utilizando un elemento informático y/o
telemático, o vulnerando los derechos de los titulares de un elemento informático, ya sea hardware
o software.
La expresión Delito Informático se acepta por conveniencia para realizar referencias a
determinadas acciones y omisiones dolosas o imprudentes, que penadas por la Ley, en las que se ha
tenido algún tipo de relación en su comisión, directa o indirecta, un bien o servicio informático.
En el derecho positivo paraguayo, el delito informático no está tipificado exactamente por el
Código Penal ni se encuentra en ningún otro sitio del ordenamiento que le pudiera encuadrar como
legislación penal especial, nosotros hablamos de hechos punibles contra el patrimonio de las
personas cometidos por medios informáticos.
El Código Penal, introdujo delitos cometidos por medios informáticos y los tipificó como Hechos
Punibles contra bienes de la persona y como Hechos punibles contra las relaciones jurídicas en los
Arts. 174, 175, 188, y 249 C.P.

Argumentos en favor y en contra de la regulación.


Argumentos a favor de la regulación
Los partidarios de la regulación se apoyan en la tesis de que las redes de telecomunicaciones como
Internet han generado un submundo en el que los delitos son difíciles de perseguir debido a la
propia naturaleza del entorno y a la falta de tipificación de las modalidades de comisión y de los
medios empleados. Entre los delitos, infracciones administrativas y malos usos que se pueden llevar
a cabo en la llamada infraestructura de la información, destacan, sin ánimo de clasificarlos, los
siguientes:
- Delitos tradicionalmente denominados informáticos
A pesar de que el concepto de delito informático engloba tanto los delitos cometidos contra el
sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del
ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informático como
aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se
han relacionado con las tecnologías de la información: datos, programas, documentos electrónicos,
dinero electrónico, información, etc..
- Delitos convencionales
Al hablar de delitos convencionales me refiero a todos aquellos que tradicionalmente se han venido
dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción de las
autopistas de la información se han reproducido también en el ciberespacio. También en este caso
incluyo en este apartado actos que no son propiamente delitos sino infracciones administrativas o
ilícitos civiles. Ej: Espionaje industrial,Terrorismo,Narcotráfico, etc.
Argumentos en contra de la regulacion
Frente a la corriente reguladora se levantan los partidiarios de que ciertas áreas queden libres del
intervencionismo o proteccionismo estatal. Entre los argumentos más utilizados figuran el derecho a
la intimidad y la libertad de expresión.
-Derecho a la intimidad
Uno de los derechos más defendidos en los paises en los que ha habido una gran implantación de
los sistemas informáticos en la gestión de los datos de los ciudadanos por parte de la
Administración, ha sido el derecho de la persona a que su intimidad no sea vulnerada por un abuso
de estos medios. La protección de este derecho ha generado preceptos de rango constitucional en
muchos paises.
- Libertad de expresión
La regulación por parte del estado podría ser un importante obstáculo para la libertad de expresión,
exigiría una enorme inversión en la monitorización y vigilancia del sistema y generaría constantes
intromisiones en la intimidad de los ciudadanos.
- Libertad de acceso a la información
Una corriente de usuarios de la red considera que el derecho a la información está por encima de
otros derechos como la propiedad intelectual. Los partidarios de esta idea consideran que cualquier
tipo de obra introducida en la red debería pertenecer al dominio público, y solicitan la
inaplicabilidad de los derechos de autor y la supresión de fronteras en el ciberespacio para permitir
el libre flujo de la información en todo el planeta.
Tipos penales informáticos.
Los Delitos Informáticos poseen especialidades que les hacen, en ocasiones, más difíciles de
detectar y, en otras, aún detectados, no son denunciados por múltiples razones u aún siendo
denunciados, son difíciles de perseguir. Todos ellos centran su actividad principal en el acceso y/o
manipulación de datos que se encuentran en soportes informáticos o en programas de computadora
utilizados en su procesamiento.
Entonces los tipos penales se distinguen de acuerdo a las siguientes acciones:
a.El acceso y la manipulación de datos
b.La manipulación de los programas informáticos.

Prevención y corrección.
Para una prevención eficaz las sociedades privadas y las dependencias Administrativas deverían
adoptar técnicas especializadas para la protección lógica de sus datos como por ejemplo:
-La auditoría informática, que puede proporcionar un elemento de gran interés para prevenir la
comisión de Delitos Informáticos.
Para la corrección de los delitos informáticos es necesaria una Legislación mas dinámica, pues el
problema de hoy en día permite que numerosas acciones dolosas no sean castigadas como debieran,
debido al escape que tienen. Al no estar tipificadas como delitos en la Legislación Penal.

Características propias y especiales de este tipo de delitos.


a) Rapidez y acercamiento, en tiempo y espacio, a su comisión:
Las facilidades y rapidez en el tratamiento y proceso de la información. Esta es una característica
que dificulta, en múltiples ocasiones, la localización de la actividad y su relación con los hechos
llegando incluso a ocultar al verdadero autor del hecho.
b) La facilidad para encubrir el hecho:
El autor del Delito Informático en caso de ser un programador experto, podría facilmente encubrir
sus hechos, maquillando resultados de procesos que deberian arrojar cifras de a la situación
economica de la entidad afectada.
c) Facilidad para borrar la pruebas:
Existe una gran facilidad para borrar todas las pruebas, que hace prácticamente imposible detectar
la acción cometida. La propia naturaleza de estas acciones, unida a la utilización de la herramienta
informática, dificulta su conocimiento y prueba.

Su inclusión en el Código Penal Paraguayo.


Artículo 174.- Alteración de datos
1o El que lesionando el derecho de disposición de otro sobre datos los borrara, suprimiera,
inutilizara o cambiara, será castigado con pena privativa de libertad de hasta dos años o con
multa.
2o En estos casos, será castigada también la tentativa.
3o Como datos, en el sentido del inciso 1o, se entenderán sólo aquellos que sean almacenados o se
transmitan electrónica o magnéticamente, o en otra forma no inmediatamente visible.
Artículo 175.- Sabotaje de computadoras
1o El que obstaculizara un procesamiento de datos de importancia vital para una empresa o
establecimiento ajenos, o una entidad de la administración pública mediante:
1. un hecho punible según el artículo 174, inciso 1o, o
2. la destrucción, inutilización sustracción o alteración de una instalación de procesamiento de
datos, de una unidad de almacenamiento o de otra parte accesoria vital, será castigado con pena
privativa de libertad de hasta cinco años o con multa.
2o En estos casos, será castigada también la tentativa.
Artículo 188.- Operaciones fraudulentas por computadora
1o El que con la intención de obtener para sí o para otro un beneficio patrimonial indebido,
influyera sobre el resultado de un procesamiento de datos mediante:
1. programación falsa;
2. utilización de datos falsos o incompletos;
3. utilización indebida de datos; o
4. otras influencias indebidas sobre el procesamiento, y con ello, perjudicara
el patrimonio de otro, será castigado con pena privativa de libertad de hasta cinco años o con
multa.
2o En estos casos, se aplicará también lo dispuesto en el artículo 187, incisos 2o al 4o.
Artículo 249.- Equiparación para el procesamiento de datos
La manipulación que perturbe un procesamiento de datos conforme al artículo 174, inciso 3o, será
equiparada a la inducción al error en las relaciones jurídicas.
Pornografía infantil.

Se denomina pornografía infantil a toda representación de menores de edad de cualquier sexo en


conductas sexualmente explícitas. Puede tratarse de representaciones visuales, descriptivas (por
ejemplo en ficción) o incluso sonoras
El acceso a contenidos pornográficos en general ha evolucionado según han evolucionado los
distintos medios; literatura, fotografía, video, cine, DVD, dibujos de animación y en los últimos
años Internet. Internet ha permitido detectar y perseguir a productores y distribuidores de
contenidos ilegales que durante décadas habían operado impunemente, pero también ha facilitado
enormemente el acceso a este tipo de pornografía. Se estima que alrededor del 20% de toda la
pornografía en internet contiene imágenes de niños.
Nuestra Legistación Tutela los derechos de los menores de edad en nuestro codigo de la Niñez y
Adolescencia en su Art. 31
Art 31 DE LA PROHIBICIÓN DE UTILIZAR AL NIÑO O ADOLESCENTE EN EL COMERCIO
SEXUAL
Queda prohibida la utilización del niño o adolescente en actividades de comercio sexual y en la
elaboración, producción o distribución de publicaciones pornográficas.
Queda también prohibido dar o tolerar el acceso de niños y adolescentes a la exhibición de
publicaciones o espectáculos pornográficos.
La consideración de las circunstancias prohibidas por este artículo se hará en base a lo dispuesto
por el Artículo 4° inciso 3° del Código Penal, y su tipificación y penalización conforme al Capítulo
respectivo de la parte especial del mismo cuerpo legal.

Hay que recordar que una Ley contra la pornografía infantil no debe buscar tan sólo la sanción a quién
haya utilizado, producido o comercializado este tipo de imágenes o videos de un menor de edad
siendo abusado sexualmente, sino que debe, por encima de todo, tratar de impedir que este tipo de
abusos y explotación sexual siga creciendo.
Por tal motivo, cuando analizamos las leyes contra la pornografía infantil, tenemos que preguntarnos
quién es la víctima de tan espantoso delito. Y para responder ello debemos observar el delito desde
perspectivas diferentes pero complementarias:
Una perspectiva es ver el delito donde la víctima es encarnada por aquel menor de edad que aparece
en tales imágenes. Aquí la ley por lo tanto buscará sancionar al agresor de aquel niño, niña o
adolescente, a quien se le ha vulnerado su indemnidad sexual.

También podría gustarte