Documentos de Académico
Documentos de Profesional
Documentos de Cultura
JORNADAS DE DERECHO
INFORMÁTICO
la confidencialidad debe ser inviolable nadie puede acceder a los datos almacenados, tampoco de
manera accidental, es la protección contra intrusos no autorizados y debe de trabajarse en que
nadie pueda acceder a nuestra información, prevenir para que pueda acceder a nuestros datos de
manera accidental, solo el personal autorizado puede acceder a estos datos
2. INTEGRALIDAD:
La información debe de mantenerse de manera intacta no puede ni debe ser modificada por
personas ajenas, se debe de trabajar en mecanismos de protección para que esa integralidad no
sea vulnerada, ni acceder a nuestros datos sin nuestro consentimiento, la información, se pueden
hacer copias de seguridad, para que nuestros datos estén protegidos se manera segura
3. DISPONIBILIDAD:
los datos almacenados deben de permanecer accesibles para el usuario debe de trabajarse en
mecanismos en los cuales permitan al usuario tener los datos disponibles en el momento en que el
los necesite sin ningún inconveniente, el usuario debe de tener cuidado de no poner una
contraseña fácil que pueda ser descifrado fácilmente por hackers que se dedican al robo de datos,
es importante porque la seguridad depende de cada uno de nosotros, y solo acceder s sitios web
confiables que tengan la verificación de página, que tengan un candado verde en la parte superior
izquierda eso nos indica que el sitio al cual estamos accediendo es verídico y estén seguros
nuestros datos.
Se debe de verificar la página a la cual se está accediendo y descargar aplicaciones de sitios web
seguros no entrar a cualquier sitio web pues nuestros datos pueden están expuestos a robo por
parte de intrusos que se dedican a esto por ello es deber de cada uno el protegerse, no dejarse
alarman por los mensajes que llegan al celular pidiendo cambiar nuestra contraseña, los malandros
utilizan palabras claves en el mensaje como urgente robo de manera inmediata esto los hacen
para alarmar al sujeto y acceda rápidamente y poner nuestros datos en sitios web no verificados ,
y solo acceder s sitios web confiables que tengan la verificación de página, que tengan un candado
verde en la parte superior izquierda eso nos indica que el sitio al cual estamos accediendo es
verídico y estén seguros nuestros datos.
Nuestras contraseñan deben de ser seguras y para ello, a la contraseña debe de incluir letras
números y caracteres, y así tener una contraseña robusta los hackers se dan modos para acceder
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
para ello utilizan contraseñas numéricas de uno al nueve también tiene un diccionario de
contraseñas e intentan ingresar con cada uno de ellos, por ello se recomienda cambiar las
contraseñas de manera periódica.
nuestra vida privada no debe de ser compartida en redes sociales por ningún motivo debe de
proporcionarse el número de celular en Facebook tampoco publicar los viajes que realizamos ni los
gustos que tenemos esta información es utilizada por delincuentes cibernéticos que luego será
utilizada para poder estafar a nuestros conocidos o crearse cuentas falsas con nuestras fotos que
proporcionamos a las redes sociales, no divulgar nuestros datos sensibles por ningún motivo
cuidarnos con quien compartimos nuestra información.
MECANISMOS DE PROTECCION
1. ANTIVIRUS ACTUALIZADO:
es importante para que nuestros datos estén seguros y no seamos presas fáciles de algún
ciberdelincuente que tengamos un antivirus descargado de un sitio web seguro confiable como
por ejemplo playstore y tener las ultimas actualizaciones si se trata de una computadora Windows
y poner en actualización automática así para cuando nuestro antivirus tenga alguna actualización
lo haga de manera automática es importante que tengamos la última versión para así protegernos
de cualquier ataque.
2. FILTRADO WEB:
se debe de acceder al rúter y cambiar la contraseña que viene por defecto luego se debe de
bloquear aquella página que contenga contenido no deseado tener un firmware para aplicaciones
web proteger la red interna con filtrados pi eso permite que personas pueden acceder a internet
mediante nuestro rúter.
3. CONTROL DE PARENTAL:
significa que se debe de tener acceso a él rúter y permitir que sitios web se visitaran también
limitar el uso de internet y no descargar archivos de sitios web no confiables por que pueden
contener algún troyano e infectar nuestro equipo de trabajo nuestra red interna, y con ello los
ciberdelincuentes pueden acceder a nuestros datos importantes encriptar nuestro disco duros y
pedirnos un rescate para poder libera la información que contiene es importante aprender de los
otros desconfiar de todo y no dejar que nadie nos robe nuestro datos y no tener la misma
contraseña para todo se debe de cambiar la contraseña periódicamente las contraseña deben de
ser alfa numérica para el caso de las banca por internet para evitar el robo de nuestro dinero de
debe de tener la doble autenticación , el factor de doble autenticación eso permite que nos llegue
un mensaje cada vez que se realice una transferencia de dinero nos notifica y así poder actuar de
manera oportuna
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
cómo últimos consejos nos recomiendan no responder a correos, verificar las páginas identificar
los links falsos no concertarse a redes wifi abiertas redes wifi publicas pues estamos expuestos a
que nos roben nuestra información.
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
1 SE AMPARA EN EL ANONIMATO:
Estos ciberacosadores utilizan las redes sociales para cometer sus fechorías las redes sociales son
el medio que utilizan por ello Facebook consciente de este problema en los últimos año fue
añadiendo a sus red social un algoritmo que permite filtrar las publicaciones lo que hace es poner
en categorías y compara con los datos almacenados, compara las publicaciones y los mensajes esto
permite en cierta manera limitar el ciberacoso pero no es suficiente, también son utilizados como
un fin es decir la redes sociales son un fin para el acosador, en lo jurídico estas personas vulneran
los derechos de las personas y en Bolivia no hay una legislación que permita regular estos
problemas sociales, bien es cierto que hay moderadores de contenido pero falta más, se puede
hacer mas para poder frenar este problema.
3 GRUPOS CYBERCRIMINALES:
También es importante decir que hay grupos de sujetos que se dedican a realizare estos actos por
ello es, este tipo de actos deben de estar tipificados en el código penal, pero hasta que eso suceda
el cyberbulling no está escrito como pena y no se podrá sancionar como delito y la regulación
positiva es que las redes sociales regulan ciertas actividades del espacio determinar el contenido
que puede ser publicado y visto por el usuario final , otro tipo de regulación es la negativa, es decir
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
la regulación negativa que consiste en privar la libertad del usuario, se le impide publicar o
comentar ,compartir ya Facebook tiene herramientas que regulan el contenido, las redes sociales
se autorregulan, tiene una serie de mecanismos que eliminan el contenido no deseado.
En las redes sociales el grupo más vulnerable son los niños este grupo vulnerable es fácil en tanto
que no pueden defenderse ante estos acosos, por ello los padres deben de fijarse en el
comportamiento de los niños hablar con ellos para ver si hay algún problema, poder tratarlo a su
debido tiempo, además en casos de acoso cibernético cuando se denuncia el caso los jueces tiene
total desconocimiento de este tipo de caso y no saben cómo actuar las mismas notarias no dan fe
a las pruebas de las victimas que son las captura de pantalla, y con ello poder tener pruebas que
sustente a los denunciantes, por ello es importante trabajar en una actualización y capacitación
para los que imparte la justicia y sean más conscientes de la magnitud del problema, además el
acosado sufre en silencio, y esto hace más difícil el apoyo oportuno a las víctimas y poder ser
tratadas a tiempo y evitar el suicidio utilizado por las víctimas, que no soportan el daño causado y
optar por acabar con sus vidas.
2 DAÑOS PISICOLOGICOS: los daños causadores por el ciberacoso deben e ser tratados en su
debito tiempo es si no fuera el caso las victimas pueden desarrollar sus vida de una manera que
dificulta su desarrollo normal pues de vuelven más tímidas, por eso es importante tratar de
prevenir este tipo de actos, mediante campañas de concientización que permita prevenir o cuando
el hecho ya está consumado ayudar a las víctimas para su desenvolvimiento natural en la sociedad
boliviana.
Facebook al ver la alarmante cifra de suicidios causador por el cyberbulling decidió trabajar en un
algoritmo como fin último es prevenir los suicidios los algoritmos están destinados a limitar el
contenido que se considere dañino y tras su posterior revisión elimina el mensaje o publicación
que insiste al odio, la policía boliviana realiza un cyberpatrullaje de manera preventiva es decir
vigila el contenido que publican las personas, pero su personal no se encuentra capacitado para
poder realizar tamaña tarea pues no cuentan con recurso propios y tampoco con el equipamiento
necesario para hacer frente a este problema, con financiamiento y una división propia que permita
realizar esta labor de manera más eficiente que permita ver resultados prometedores para reducir
los casos.
Los jueces quienes son los encargados para impartir la justicia son lo que menos actúan ya sea por
desconocimiento pues tiene una visión atemporal que no se condice con la realidad que pide
regulaciones y una nueva forma de impartir la justicia y haga frente a la situación, y castigar a todo
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
aquel sujeto que cometa el delito, pero para ello se debe de trabajar en una ley aparte que
permita hacer justicia,
La ley escrita es como deben de compártanse los ciudadanos y otra muy diferente es cómo se
comportan y por eso las leyes no bastan se debe de trabajar en manera conjunta para hacer frente
a cyberacoso y cyberbulling
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
LA PROPIEDAD
1 QUE ES LA PROPIEDAD:
La propiedad es La propiedad o dominio es un poder directo e inmediato sobre una cosa, que
atribuye a su titular la capacidad de gozar y disponer de la cosa sin más limitaciones que las que
establezcan las leyes. Es el derecho real que implica el ejercicio de las facultades jurídicas que
aplican el ordenamiento jurídico concede sobre un bien.1
El objeto del derecho de propiedad está constituido por todos los bienes susceptibles de
apropiación. Para que se cumpla tal condición, en general, se requieren tres condiciones: que el
bien sea útil, ya que, si no lo fuera, carecería de fin la apropiación; que el bien exista en cantidad
limitada, y que sea susceptible de ocupación, porque de otro modo no podrá actuarse.
El derecho de propiedad abarca todos aquellos bienes materiales que pueden ser apropiados, de
utilidad, de existencia limitada y que pueden ser ocupados.2 Con todo, el dominio no solo se
circunscribe a las cosas corporales, sino también recae sobre las incorporales tales como el
derecho de propiedad industrial o intelectual.3
La propiedad tiene el poder jurídico sobre un bien siempre y cuando este bien tenga una función
social cumpla una función social, son aquellas normas que regulan y protegen todos los bienes
intangibles creando una relación entre el propio creador la sociedad y el estado.
LA PROPIEDAD INFORMATICA
Para proteger la propiedad intelectual se debe de realizar un registro en las oficinas del cenapi, El
Derecho de Autor es un conjunto de normas que regulan los derechos que la ley concede a los
creadores de una obra artística, sea esta de carácter musical, literario, cinematográfico o
computacional y otorga a las personas naturales o jurídicas que deseen registrar sus obras, toda la
protección y los derechos de uso para que ésta no sea plagiada ni utilizada de forma errónea por
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
terceras personas, protegiendo al autor contra la Piratería, recibiendo una retribución por su
trabajo a través del reconocimiento y una justa contrapartida económica.
registro
1 QUE ES EL CENAPI:
Según el D.S. N°27938 el Servicio Nacional de Propiedad Intelectual (SENAPI) en una institución
pública desconcentrada, con competencia de alcance nacional; tiene autonomía de gestión
administrativa, legal y técnica. Se encuentra organizado en cinco niveles: ejecutivo, coordinación,
control, técnico-operativo y de apoyo. (Ref. Art. 2, 11 del D.S. N°27938)
La obra nace protegida desde el momento de su creación, sin embargo, para obtener mayor
seguridad jurídica sobre la misma, se debe realizar el registro en la Dirección de Derecho de Autor
y Derechos Conexos del Senapi, que se constituye en la única oficina nacional competente para
declarar Autor y/o Titular de la obra, a través de una Resolución Administrativa.
Memorial o carta dirigida a la Dirección de Derecho de Autor y Derechos Conexos, con referencia al
registro de obra que se pretenda registrar, señalando el título de la misma (adjuntar copia para su
constancia).
Datos de la obra. Datos del autor o autores. Datos del titular. Datos del solicitante del trámite de
registro.
Comprobante de depósito bancario a la cuenta fiscal del Senapi: 1-4668220 Banco Unión, por el
monto establecido (ver tasas correspondientes) según el tipo de trámite solicitado. La vigencia del
depósito es de 15 días hábiles a partir de realizado el depósito. Adjuntar fotocopia simple del
comprobante de depósito.
NOMBRE: EDGAR QUINTEROS MELENDRES (INF - 100 - 2023).
En Bolivia, la ley que regula el derecho de autor y los derechos conexos es la Ley No 1322, que
reconoce y protege los derechos morales y patrimoniales de los creadores de obras literarias,
artísticas y científicas, así como los derechos de los artistas intérpretes o ejecutantes, productores
de fonogramas y organismos de radiodifusión.
Si alguien infringe tus derechos de autor o derechos conexos, puedes tomar las siguientes
acciones:
Ejercer acciones civiles mediante una demanda judicial, para pedir la cesación de las actividades
ilícitas, la indemnización por daños y perjuicios, la publicación de la sentencia y la destrucción o
inutilización de los ejemplares ilegales. Estas acciones se rigen por el Código Civil y el Código de
Procedimiento Civil.
Ejercer acciones penales si la infracción constituye un delito tipificado en el Código Penal, como el
plagio, la reproducción ilícita, la comunicación pública ilícita o la falsificación. Estas acciones se
rigen por el Código Penal y el Código de Procedimiento Penal.