domingo, 29 de mayo de 2016

EL CIBERCRIMEN EN LA LEGISLACION PERUANA


DELITOS INFORMÁTICOS


INTRODUCCIÓN:

A nadie escapa la enorme influencia que ha alcanzado la informática en la vida diaria de las personas y organizaciones, y la importancia que tiene su progreso para el desarrollo de un país. Las transacciones comerciales, la comunicación, los procesos industriales, las investigaciones, la seguridad, la sanidad, etc. son todos aspectos que dependen cada día más de un adecuado desarrollo de la tecnología informática.

Junto al avance de la tecnología informática y su influencia en casi todas las áreas de la vida social, ha surgido una serie de comportamientos ilícitos denominados, de manera genérica, «delitos informáticos».

Debido a lo anterior se desarrolla el presente documento que contiene una investigación sobre la temática de los delitos informáticos, de manera que al final pueda establecerse una relación con la auditoría informática.

Para lograr una investigación completa de la temática se establece la conceptualización respectiva del tema, generalidades asociadas al fenómeno, estadísticas mundiales sobre delitos informáticos, el efecto de éstos en diferentes áreas, como poder minimizar la amenaza de los delitos a través de la seguridad, aspectos de legislación informática, y por último se busca unificar la investigación realizada para poder establecer el papel de la auditoría informática frente a los delitos informáticos.

Al final del documento se establecen las conclusiones pertinentes al estudio, en las que se busca destacar situaciones relevantes, comentarios, análisis, etc.


II. Marco Teórico

Un delito informático o ciberdelito es toda aquella acción antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos (los tipos penales tradicionales resultan en muchos países inadecuados para encuadrar las nuevas formas delictivas), y parte de la criminalidad informática. La criminalidad informática consiste en la realización de un tipo de actividades que, reuniendo los requisitos que delimitan el concepto de delito, sean llevados a cabo utilizando un elemento informático. 

Los delitos informáticos son aquellas actividades ilícitas que: (a) Se cometen mediante el uso de computadoras, sistemas informáticos u otros dispositivos de comunicación (la informática es el medio o instrumento para realizar un delito); o (b) Tienen por objeto causar daños, provocar pérdidas o impedir el uso de sistemas informáticos (delitos informáticos).

Mucha información es almacenada en un reducido espacio, con una posibilidad de recuperación inmediata, pero por complejas que sean las medidas de seguridad que se puedan implantar, aún no existe un método infalible de protección. 

La criminalidad informática tiene un alcance mayor y puede incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados como medio. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
La Organización de Naciones Unidas reconoce los siguientes tipos de delitos informáticos:

1. Fraudes cometidos mediante manipulación de computadoras.
2. Manipulación de datos de entrada.
3. Daños o modificaciones de programas o datos computarizados.

Existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
Una misma acción dirigida contra un sistema informático puede aparejar la violación de varias leyes penales, algunos autores expresan que el "uso de la informática no supone más que un modus operandi nuevo que no plantea particularidad alguna respecto de las formas tradicionales de comisión". Una clara dificultad para la persecución de estos ilícitos, ha sido que el ciudadano no considera delincuente al autor de estos delitos, entre los propios victimarios algunas veces existe una reivindicación que subyace a toda su actividad, como es el caso de los hackers, quienes cuentan con todo una "filosofía" preparada para respaldar su actividad afirmando que propenden a un mundo más libre, que disponga de acceso a todas las obras de la inteligencia, y basándose en ese argumento divulgan las claves que tienen en su actividad.

Tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.

Cibercrimen:

Para hacer frente al cibercrimen es indispensable conocer antes en qué consiste. Los delitos cibernéticos o, en otras palabras, los delitos cometidos por medio de ordenadores a través de internet, consisten en el uso ilícito de equipos para promover o realizar prácticas ilegales como la pornografía infantil, el robo de información personal o violación de las leyes de asociación, difamaciones, etcétera todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.

Estas malas conductas tienen la particularidad de desarrollarse a través de internet y su estudio ha cobrado una gran importancia en los últimos años debido a que el uso de internet se ha extendido a todos los sectores de la sociedad como los negocios, el entretenimiento, los servicios médicos, el deporte o la industria de los medios entre otros.

¿Qué es el cibercrimen?

En base a lo anterior, ya podemos realizar una definición de lo que es el cibercrimen. El máximo objetivo de los delincuentes cibernéticos suele ser acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o gobiernos. Unos ataques que nunca suceden de forma física, si no que siempre se llevan a cabo de forma virtual.


La facilidad es otra de sus características ya que se efectúan de forma remota y en cuestión de segundos haciendo muy difícil rastrear pruebas que acaben con la identificación y castigo de los delincuentes pues, en ocasiones, podría requerir la cooperación global. Además, es el propio avance tecnológico en materia de seguridad lo que permite ocultar fácilmente su identidad física o virtualmente a través de Internet, por lo que resulta muy difícil de localizar. Es como la eterna persecución del ratón por el gato.


¿A que nos enfrentamos en internet?

El carácter positivo y beneficioso de internet es incuestionable, pero también lo es que comporta numerosos riesgos como:

Hacking: es una forma de delincuencia por la que se accede a información personal o confidencial almacenada en la base de datos de sistemas pertenecientes a cualquier persona u organización desde una ubicación remota. El dueño real puede no ser consciente de que su información confidencial está siendo accesible a otra persona. Para ello, los delincuentes utilizan software especial.

Phishing. Es una de las principales formas de ciberdelincuencia y las personas más afectadas por este ciberdelito son aquellas que utilizan internet como medio para sus transacciones en efectivo y otros servicios relacionados con la banca. El criminal intenta adquirir información sensible como nombres de usuario, contraseñas y detalles de tarjetas de crédito y/o cuentas bancarias para retirar dinero o para comprar productos en línea ilícitamente.

Violación de derechos de autor, cuando alguien publica artículos, películas, música o contenidos en general que son propiedad de otras personas y sin su consentimiento expresoo cuando se descargan esos contenidos.

Software malicioso. También se conoce como malware, que es básicamente un programa de ordenador que, una vez ejecutado, puede dar el control parcial o total de su equipo a los criminales y así éstos pueden acceder fácilmente a cualquier información sensible o dañar/robar datos.

Ciber Stalking. Es una forma de acoso en línea en el que la presa o el objetivo es torturado por una serie de mensajes en línea o mensajes de correo electrónico.

Abusos infantiles. Esta es también una de las principales formas de delitos cibernéticos por la que usuarios adultos acosan a menores de edad a través de chat o mensajes de correo electrónico para obtener imágenes de carácter erótico y/o pornográfico

Como combatir la delincuencia cibernética

La prevención es la primera medida de seguridad por ello para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.

Fuertes contraseñas: complejas, con combinaciones de números, letras, mayúsculas y minúsculas, que no recuerden aspectos de tu vida, cambiadas con frecuencia y nunca anotadas en ningún lugar ni alojadas en servicios en la nube.

No publicar datos personales en redes sociales, recuerda que estarán accesibles a todos.

Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.

Evite ser objeto de una estafa pensándolo muy bien antes de hacer clic en cualquier enlace que le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa.
Denunciar los hechos ante la policía para que puedan perseguir y actuar contra los ciberdelincuentes.

CARACTERISTICAS PRINCIPALES


Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas. Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos. Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos.

TIPOS DE DELITOS INFORMÁTICOS

CLASIFICAC ION SEGÚN EL CONVENIO SOBRE LA CIBERDELINCUENCIA

1. Delitos contra la confidencialidad, la integralidad y la disponibilidad de los datos y sistemas informáticos.

· Acceso ilícito a sistemas informáticos. 
· Interceptación ilícita de datos informáticos.
· Interferencia en el funcionamiento de un sistema informático.
· Abuso de dispositivos que faciliten la comisión de delitos

2. Delitos informáticos 

·Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
· Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.

3. Delitos relacionados con el contenido

· Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.

4. Delitos relacionados con infracciones de la propiedad intelectual y derechos afines

· copia y distribución de programas informáticos, o piratería informática.

5. Delitos informáticos más comunes

· Podemos decir que los delitos más comunes son los sabotajes a empresas, uso fraudulento de Internet, fugas de información, espionaje informático, etc.

6. Otros tipos de delitos informáticos son:

· Robo de identidades (red, correo, etc.) Virus, Spyware, keylogger. Borrado fraudulento de datos, disco duro formateado. Dejadez de funciones. Corrupción de ficheros. Webs pornográficas, pornografía infantil. Conexiones a redes no autorizadas. Fugas de información.







martes, 17 de mayo de 2016

CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA


CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA

1. DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA DE UN EJEMPLO DE CADA UNO.


CONTRATACIÓN ELECTRÓNICA: Podemos definir la contratación electrónica o telemática como el tráfico de mensajes dentro de una red que permite la negociación, conclusión y ejecución de contratos. Mencionamos telemática, al ser el tratamiento automático de información a distancia, lo que supone la existencia de un emisor y un receptor que intercambian mensajes entre sí. El tráfico de mensajes es el flujo de información que transcurre entre emisor y receptor de mensajes y que contiene datos acerca de actividades relacionadas con la contratación. Por tanto el flujo de mensajes es la contratación telemática.

El contrato electrónico puede ser definido como todo contrato en el que la oferta 
y la aceptación se transmiten por medio de equipos electrónicos de tratamiento y almacenamiento de datos, conectados a una red de telecomunicaciones. No se define por su objeto sino por los medios utilizados para su realización: la existencia de un intercambio telemático de información durante la celebración o el cumplimiento del contrato.

EJEMPLOS:

La contratación electrónica, atendiendo a la formación y ejecución del contrato puede ser; ON LINE y OFF LINE.

  • CONTRATACIÓN DIRECTA U ON LINE, es aquella modalidad de comercio en Internet en el que la oferta, aceptación, entrega y el pago se hacen en línea (en la Red). Ejemplos de este tipo pueden ser la compra de música a través de Internet, compra de un programa de ordenador.
  • CONTRATACIÓN INDIRECTA U OFF LINE, es aquella modalidad de comercio en Internet donde la oferta y aceptación se hace en la red, pero la entrega y/o el pago se produce fuera de la red. Ejemplos de este tipo pueden ser el comercio electrónico de productos y servicios físicos, tal y como la compra de libros a través de Internet, encargo de una servicio que se va a realizar en el domicilio o la compra de un CD que remiten al domicilio.

CONTRATACIÓN INFORMÁTICA: Se ha denominado contratación informática "a los contratos de bienes y/o servicios informáticos, incluyendo los relativos a las bases de datos". El contrato informático puede definírsele como un complejo de contratos de transferencia de tecnologías, particularmente en lo que concierne a los bienes y/o servicios informáticos, conjuntamente con las obligaciones relativas al suministro de soluciones técnicas para ciertos problemas concretos. Puede suponer un acuerdo previo que implique un mayor grado de desarrollo de la tecnología informática a fin de satisfacer los requisitos específicos del adquiriente de bienes y/o servicios informáticos.


EJEMPLOS:

Los contratos informáticos pueden referirse tanto a bienes (hardware o software) como a servicios informáticos (tales como mantenimiento preventivo, correctivo o evolutivo; desarrollo y hospedaje de sitios de web, prestación de servicios de certificación digital, etc.).
  • HARDWARE: Entre los primeros se encuentran por ejemplo el de mantenimiento de ordenadores o computadoras, el de creación de un ordenador con una configuración determinada, así como todo aquello que tenga que ver con el desarrollo o puesta en funcionamiento de ese hardware.
  • SOFTWARE: En cuanto al software, se encuentran los contratos de hosting o alojamiento de páginas Web, el de compra de dominios, el de desarrollo de página Web, contratos de compraventa de dominios, contrato de compraventa on-line, además de los de protección de datos personales, etc.

2. ¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? & ¿QUÉ RELACIÓN TIENE LA CONTRATACIÓN ELECTRÓNICA POR INTERNET CON LOS LLAMADOS CONTRATOS DE ADHESIÓN?



El Contrato de adhesión o contrato por adhesión es aquel contrato que se redacta por una sola de las partes y el aceptante simplemente se adhiere o no al mismo, aceptando o rechazando el contrato en su integridad. Se lo suele llamar "contrato de adhesión" confundiendo el tipo de contrato con la forma de celebración. Un contrato de consumo es celebrado por adhesión. Si bien la celebración por adhesión suele darse en contratos de consumo no queda excluida en la contratación singular entre oferente y aceptante.

Ejemplos claros de contratos por adhesión son los llamados contratos de suministro de servicios públicos (energía eléctrica, gas, telefonía, etc.) o la mayoría de los contratos de seguro y contratos bancarios.

RELACION DE LA CONTRATACION ELECTRONICA CON LOS LLAMADOS CONTRATOS DE ADHESIÓN: 

En relación de la contratación informática y contrato de adhesión; es que en ambos contratos se fijan clausulas y la otra parte se adhiere a ellas. La contratación electrónica vía Internet mediante correo electrónico se da cuando dos o más sujetos acordaran utilizar el correo electrónico para la negociación, y que el contrato se perfeccionara de esta manera. En el Perú, en cuanto a los contratos electrónicos en Internet por correo electrónico, se aplica la presunción de que el oferente haya recibo el acuse de recibo por parte el aceptante, por lo que las comunicaciones se consideran realizadas cuando el destinatario las lee, lo cual se prueba mediante acuse de recibo dependiendo de las características de cada contrato individual, nos encontraremos ante un caso de contrato de adhesión o de libre discusión.

3. ¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECONTRATACIÓN? DE ALGUNOS EJEMPLOS DE ELLOS EN LAS NTICS.

Se considerarán cláusulas abusivas todas aquellas estipulaciones no negociadas individualmente y todas aquéllas prácticas no consentidas expresamente que, en contra de las exigencias de la buena fe causen, en perjuicio del consumidor y usuario, un desequilibrio importante de los derechos y obligaciones de las partes que se deriven del contrato.

EJEMPLOS DE CLÁUSULAS ABUSIVAS:

Plantear la retención de las cantidades abonadas por el consumidor por renuncia o incumplimiento del contrato pero no contemplar la indemnización si es el profesional quien renuncia.
Querer cobrar al consumidor intereses de demora por retraso sin que exista contrapartida para el profesional en similares circunstancias. 
Imponer al consumidor servicios accesorios no solicitados como la contratación de un seguro, de un servicio de mantenimiento obligatorio, etc. 
Obligar al consumidor a renunciar al tribunal que le podría corresponder. 
Imponer garantías desproporcionadas al riesgo asumido por el vendedor. Ejemplo: “La compañía podrá solicitar fianzas, avales bancarios, anticipos a cuenta del pago con la aceptación del cliente, y solicitar depósitos de garantía y/o restringir servicios en función del consumo y/o pagos irregulares de estos”. 

4. ¿A QUÉ SE DENOMINAN VICIOS DEL CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ESTOS EN LA TELE CONTRATACIÓN? DAR EJEMPLOS.


Vicio de consentimiento es todo hecho, manifestación o actitud con la que se anula o restringe la plena libertad o el pleno conocimiento con que debe formularse una declaración.
Los vicios del consentimiento en el contrato pretende profundizar en el error como vicio en la formación de los contratos, qué requisitos son los que deben darse y los tipos de error como vicio. Los vicios del consentimiento del contrato en primer lugar como aquellos defectos que hacen anulable la declaración de voluntad, que es aquella que está dirigida para obtener alguna consecuencia o establecer algo, y en segundo lugar pueden estar causados por la falta de conocimiento espontánea o provocada (error y dolo), o por la falta de libertad física o moral (violencia e intimidación). Así, el consentimiento no será válido y podemos decir que se haya viciado cuando el error recae sobra la “cosa” o elementos principales del contrato, el miedo invalida el consentimiento cuando el mal es inminente y grave, y el engaño vicia el consentimiento cuando es grave, producido por la otra parte y no es recíproco. 

EJEMPLOS:
· Al contratarse por medios electrónicos puede producirse un error respecto a la identidad de la persona con la que se está contratando. También puede suceder que se dé un error en cuanto al contenido, como cuando el documento que se envía es sometido a un proceso o tratamiento que modifique la información. Otro riesgo no menos frecuente es el fraude, que se diferencia del anterior por el dolo o mala intención.




5. EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATACIÓN INFORMÁTICA? DE ALGUNOS EJEMPLOS.

El Outsourcing, aplicado a las Tecnologías de la información, se puede de­finir como la contratación de un tercero, puede incluir la transferencia de áreas de operaciones a proveedores externos de servicios de gerencia. Estas transacciones pueden abarcar la cesión de hardware y centros de cómputos, la transferencia de licencias de software y personal.

El outsourcing puede también incluir procesos de reingeniería, desarrollo de sistemas de información, integración de proyectos informáticos, la operación y soporte de redes de distribución de información, ya sea regional o internacionalmente, la provisión de entrenamiento de personal, mantenimiento y mucho más.

sábado, 7 de mayo de 2016

PROPIEDAD INTELECTUAL Y PROTECCIÓN JURÍDICA DEL SOFTWARE

PROPIEDAD INTELECTUAL Y  PROTECCIÓN JURÍDICA DEL SOFTWARE 

“Los proveedores de software están intentando hacer sus productos más amigables para el usuario. Su mejor aproximación hasta el momento ha sido tomar sus antiguos folletos y estampar las palabras 'amigable para el usuario' en la portada”.


Bill Gates - Cofundador de Microsoft

El software es ahora parte de la vida cotidiana; aplicaciones en el trabajo, juegos de PC en el hogar, software de uso industrial, entre otros. Asimismo en los últimos años, las aplicaciones de software se han convertido cada vez más importantes en entornos de servidor y servicios virtuales. La forma de protección más adecuada para el programa de ordenador o software fue una de las cuestiones más debatidas en el ámbito de la propiedad intelectual.  Desde su creación y por más de dos décadas, se discutió sobre la posibilidad de asignar al software un sistema de protección sui géneris que sugería, en unos casos, fórmulas próximas al derecho de autor y, en otros, similares al derecho de patentes.  Sin embargo, también se pensó que la adecuación de un sistema de protección existente, como el derecho de autor o las patentes, sería más conveniente a un sistema de protección especial y nueva, que difícilmente habría conseguido una aceptación internacional extendida.

La aplicación de los criterios objetivos de novedad y nivel inventivo exigidos para las invenciones patentables provocó el temor razonable de que la mayor parte de los programas de ordenador corrían el riesgo de quedar desprovistos de protección legal.  Por esta razón la asimilación de estos programas a las obras literarias protegidas por el Convenio de Berna, fue una solución aceptada internacionalmente.  No obstante, es justo señalar que buena parte de la doctrina jurídica ha cuestionado el carácter apropiado de la protección del derecho de autor a una creación funcional como el software y, lo que es peor, a considerarlo como una obra literaria.

La consideración como obra literaria en el sentido del derecho de autor, se sustenta en que el software se expresa en código fuente y se reproduce a partir del código objeto, en un lenguaje natural creado artificialmente por el hombre para una comunicación especializada.

Ahora en la protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los últimos años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.

Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de cómputo en el ámbito del derecho, específicamente en el de la propiedad intelectual  y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una armonización internacional de reglamentaciones.

I. ASPECTOS GENERALES DE LA PROTECCIÓN JURIDICA DEL SOFTWARE Y DERECHO DE PROPIEDAD INTELECTUAL EN EL PERÚ

Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.

La aplicación de la informática, trajo la aparición de una nueva categoría de obras que debían ser contemplados, de una forma u otra, en las concepciones de los Derechos de Propiedad Intelectual, pues se constituyen como bienes intangibles con una naturaleza diferente a los ya conocidos. Así aparecen: Los nombres de dominio; los productos multimedia, los circuitos integrados, las bases de datos electrónicas y los programas de computación.

La relevancia jurídica que han alcanzado los programas de computación hoy en día, se debe a que el software es la principal herramienta para la difusión de los equipos informáticos, siendo el software operacional, el que lograría la armonía con los demás programas y otros componentes (hardware) que hacen posible la comunicación con el usuario. Para ello es importante definir el término software: “es un conjunto de instrucciones organizadas lógicamente (pues siguen una secuencia) y codificadas (porque se utiliza un lenguaje de programación para su desarrollo) y que tienen como fin resolver un problema o situación específica del usuario”, ahora si comparamos nuestro organismo con una computadora nos encontraríamos con que el software es el cerebro del cuerpo humano.

En sus inicios, el software aparece dentro de la computadora. Es así que, desde 1964 comenzó a propalarse con la microcomputadora IBM 360, los programas de computación, los cuales se vendían ya incorporados al equipo. No existió entonces la necesidad de preocuparse por la protección de algo que formaba parte de lo que verdaderamente estaba marcando pautas en la época. Con el paso del tiempo se empezó a comercializar las computadoras como hardware y los programas de computadoras como software de forma separada, despareciendo la atadura de la computadora al uso de un programa determinado.

Fue así como se desprende la necesidad de brindar tutela jurídica a los programas de computación denominados comúnmente como SOFTWARE.

II.CARACTERÍSTICAS DEL SOFTWARE

Podemos reconocer al software a través de las siguientes tres características:

•   El software se desarrolla, no se fabrica, no se construye pues no es un bien tangible.
•   No se estropea, no se malogra, sólo se desactualiza.  
•  La mayoría de softwares se desarrollan a medida, pues depende de los problemas o situaciones específicas que el usuario quiere solucionar a través de ellos.

III.ELEMENTOS DEL SOFTWARE

El software se desarrolla introduciendo data a través de los componentes. Estos componentes se desarrollan mediante un lenguaje de programación que tiene un vocabulario limitado, una gramática definida explícitamente y reglas bien formadas de sintaxis y semántica. Estos atributos son esenciales para la traducción por la máquina y es por ello que se convierten como los elementos principales del software.

Las clases de lenguajes que se utilizan en el desarrollo del software son:
  1. Los lenguajes máquina (representación simbólica del conjunto de instrucciones de la UPC)
  2. Los lenguajes de alto nivel (el que utiliza el programador en el desarrollo del software)
  3. Los lenguajes no procedimentales (en estos se especifica el resultado deseado, en vez de especificar la acción requerida para conseguir el resultado).


IV.CLASES DE SOFTWARE

En la doctrina podemos encontrar distintas clases de software, sin embargo aquí hemos tratado de agruparlas en las siguientes clases:

Por su procedencia.-

  • Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país.
  • Internacionales: Aquel software que es desarrollado en un país distinto al de donde se utiliza.


Por sus aplicaciones.-

  • Software de sistemas: Conjunto de programas que han sido escritos para servir a otros programas.
  • Software de tiempo real: Mide/analiza/controla sucesos del mundo real conforme ocurren.
  • Software de gestión: Las aplicaciones en esta área reestructuran los datos existentes para facilitar las operaciones comerciales o gestionar la toma de decisiones.
  • Software de ingeniería y científico: Se caracteriza por los algoritmos de manejo de números.
  • Software de computadoras personales: Hojas de cálculo, texto, gestión de bases de datos, aplicaciones financieras, de negocios y personales.



V.  RELACIÓN DEL SOFTWARE CON LOS DERECHOS DE PROPIEDAD INTELECTUAL

Ahora vamos a explicar por qué los principales derechos de autor pueden proteger jurídicamente al software, al menos hasta ahora. Para ello, vamos a entender lo que es una obra. Esta expresión debe cumplir fehacientemente con unos elementos fundamentales para adquirir la protección jurídica que otorga el Derecho de Autor:


  1. Ser una creación original resultado del esfuerzo intelectual.
  2. Debe tener una forma de expresión (materialización del resultado).
  3. El resultado de la creación debe tener una estructura y una organización.


VI. SOLICITUD DE OTORGAMIENTO DE LOS DERECHOS DE AUTOR DE UN SOFTWARE

El código fuente.- Cuando tratamos sobre elementos del software denominamos lenguajes de alto nivel, a aquellos que permiten al programador y al programa independizarse de la máquina (comprensible por el hombre).

El software desarrollado en lenguaje de alto nivel, se le denomina CODIGO FUENTE. Generalmente, el programa fuente es conservado por su autor porque es aquí donde está descrito su creación intelectual. Esto es lo que se registra ante INDECOPI para que el software pueda ser protegido por el derecho de autor.

El código objeto.- Cuando tratamos sobre elementos del software, denominamos lenguaje de máquina a la representación simbólica (números, símbolos o medios numéricos) del conjunto de instrucciones de la UPC (comprensible para la computadora). 7 En virtud de lo mencionado, cuando el software desarrollado en un lenguaje de alto nivel, se convierte (a través de un programa compilador o intérprete) a un lenguaje de máquina, se le denomina CODIGO OBJETO.

Es así como actualmente en el Perú se brinda tutela jurídica al software, y sobre estas consideraciones, los abogados deben cuidar utilizarlos en pro de la protección de los derechos que últimamente viendo siendo vulnerados por la utilización indebida de las herramientas informáticas. Sólo con el conocimiento de los aspectos técnicos, podremos entender las consecuencias que se derivan en el desarrollo y avance de las Tecnologías de Información y Comunicación.

VII. TRATAMIENTO EN ARGENTINA

Es una principal fuente que genera empleo para muchas personas, lo cual demanda una muy fuerte cantidad de dinero , con el propósito de crecer más como industria y lograr el objetivo primordial, también nos podamos dar cuenta que el derecho de propiedad intelectual ha tomado mayor importancia con el pasar de los años.

La protección del software en Argentina se apoya casi exclusivamente en la legislación sobre derecho de autor. En cuanto a los derechos de autor en la Argentina los tribunales brindan su protección en el ámbito del derecho penal considerado en los artículos 71 y 72 de la ley de Propiedad Intelectual número 11723, LPI.

Para iniciar en la primera etapa en Argentina se establecía que todo autor es propietario de sus obras o inventos por el término que le acuerde la Ley. Sin embargo es en la tercera etapa que se incluye o se agrega a los programas de computación y las compilaciones de datos o de otros materiales. 

La importancia en Argentina, es que el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial. Para ser sustentable, la expansión de la industria debe ir acompañada de la protección jurídica correspondiente. Los derechos de propiedad intelectual nunca han sido más económicos y políticamente importantes de lo que son hoy. 

La protección del software en Argentina es, Patentes, copyright, marcas, diseños industriales, circuitos integrados, indicaciones geográficas.

Haciendo una historial de las normas dadas en el año de 1994 se da la ley 24425 que agrega a la legislación Argentina en su artículo 10 la primera protección explícita del software y considera el derecho de autor.

En donde no referiremos textualmente: Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como obras literarias en virtud del Convenio de Berna (1971). En acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual que guarda relación con el comercio (ADPIC- TRIPS). En 1998 se da ley 25036 que reforma la LPI modificando el art. 1 donde se incluiría los programas de computación fuente y objeto además de las compilaciones de datos o de otros materiales.

Registrando el software en un registro de la Dirección Nacional del Derecho de Autor cuya misión es difundir el conocimiento sobre los mecanismos jurídicos de protección del software.

VIII.        TRATAMIENTO EN LOS ESTADOS UNIDOS

Nos habla que al principio la fuente más importante que podía existir era el vínculo que se tenía con los comerciales en cuanto a sus secretos, pues aunque haya pasado tiempo no ha dejado de perder la validez los secretos comerciales. Nos dice que respecto a la protección del copyright en EE. UU., nos podemos dar cuenta que el congreso intenta proteger al software, pero en la ley no tenían muy claro el concepto de protección, ya que era un poco confuso y creaba controversia.

La protección en Estados Unidos es más amplia: por un lado, porque se basa también en otras normas de propiedad intelectual, como el derecho de patentes y los secretos comerciales; por otro lado, porque el desarrollo jurisprudencial es más extenso.

En lo referente a los derechos de autor en Estados Unidos, la normatividad sobre “secretos comerciales, copyright y derecho de patentes”, son empleadas comúnmente para proteger la inversión en programas de computación. La utilización del El copyright en un comienzo se como respuesta a la producción en serie, que abarrotaban las tiendas de informática así como la protección legal de las patentes.

Para ser protegidos los programas deben de registrarse pero con una desventaja la no protección de los códigos objeto de origen al ordenador final donde se instalara el software. De ahí surge la denominada Licencia de software que ampliaba la protección exonerando a las copias para fines educativos, Es ahí donde empezó a ver la posibilidad de software libre como respuesta a la sobreprotección de programas por las normas de propiedad intelectual al incorporar la ejecución, comprender su funcionamiento, su mejoramiento de los programas.

En un principio la parentación de los programas de computación no fue aceptada salvo si intervenía en procesos físicos ya en 1994 se permite la protección de software independiente de los procesos físicos.

Patentando el algoritmo como parte de un programa con una estructura de datos que organiza información en diferentes categorías era patentable como ejemplo un sistema de procesamiento de datos.

El derecho de patentes en los Estados Unidos protegerá tanto los métodos que puedan producir un “resultado útil, concreto y tangible”. Abarcando software, métodos comerciales, independientemente de una computadora.

Ampliando los registros de patentes de software, sus métodos comerciales y creando el desaliento ante las nuevas creaciones por la duda si estará o no patentado y los elevados costos para su registro. La normatividad antes expuesta se refuerza con la normatividad internacional de la Organización Mundial de la Propiedad Intelectual (OMPI).

Entonces podemos concluir que la protección un software tiene sus ventajas al ser incluido en el derecho de patentes que le permite al dueño de la patente que pueda impedir que se use su algoritmo sin previa autorización en la creación de Programas de software que lleven a cabo sus funciones de cierto modo. En lo referente al derecho de copyright sólo impide la copia una expresión más no la idea.

La experiencia por parte de los Estados Unidos puede servir de ejemplo a otros países que deseen implementar dicha normatividad.


RESUMEN SOBRE LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LOS ESTADOS UNIDOS DE NORTEAMÉRICA:

La lectura trata sobre un nuevo documento que el gobierno norteamericano había expedido del 25 de julio de 2013 con el título “Políticas sobre propiedad intelectual, creatividad e innovación en la economía digital”, en este mayormente se reconoce el impacto que el internet a tomado en torno a la propiedad intelectual, en el cual se menciona que no existe otro

avance tecnológico que haya impactado tanto sobre le propiedad intelectual que el internet, por lo tanto se señalan tres principios:

En el primero se habla sobre el flujo de la información y la libre expresión como antítesis. En el segundo trata sobre la ley y el cumplimiento de la normatividad. Y en el tercero nos brinda una visión de calificar como actos infractores, medidas de concientización y medidas preventivas en general con respecto a la piratería para la solución en los planos tecnológicos  que tiene como fin el entendimiento y educación de la ciudadanía, en cual se pueda evitar dichas infracciones.

Es en base a estos tres principios que de igual manera se proponen tres recomendaciones por parte del Departamento de Comercio estadounidense:

La primera recomendación que se da es el uso de redes P2P, pero más que todo se basa en el uso de mejores redes, es decir que sean más seguras y por lo tanto, el traslado de la información para así evitar que se infiltre a otros usuarios; la segunda, se trata de dar énfasis a la tipificación de delitos a aquellos actos que vayan en contra de la propiedad intelectual que se encuentra inmerso en el internet y que las sanciones sean severas, porque en el caso de Europa, particularmente de España en donde no existe ninguna sanción lo que causa que la violación al derecho a la propiedad intelectual sea mayor, y la última recomendación que se da es desarrollar el potencial de Internet como mercado legal de obras protegidas por derechos de autor y como vehículo de agilización de licencias, es decir, que se venda digitalmente la propiedad intelectual, lo que actualmente se está dando en la red pero que todo ello se de en forma legal y así evitar sanciones posteriores, lamentablemente se sigue dando que personas descargar mediante servidores no autorizados donde pueden descargar música gratis o software de manera ilícita y sin licencia.

En la lectura también se menciona un caso que se dio en EEUU donde una empresa ReDigi con respecto a la venta de música o mp3 a terceros en la calidad de segunda mano, en la cual el punto de que la copia primera que se realizaba para la venta era calificada como ilegal y consecuentemente la segunda luego de producida la venta también calificaba como ilegal, dejando claro la diferencia de un mercado virtual a uno físicamente real o perceptible por los sentidos. En este caso el Tribunal de Nueva York falló a favor de Capitol Records, en donde el propio Tribunal se esfuerza en su sentencia por diferenciar claramente el mercado digital del mercado físico a estos efectos.

COMENTARIO:

Por todo lo planteado en líneas anteriores es importante descartar como el software a través del tiempo va formando parte de la cotidianidad del ser humano y obviamente la computadores es parte fundamental de la persona hoy en día, ahora por lo general cuando hablamos de propiedad intelectual y el mundo virtual, estamos tratando de un lugar donde rige la libre expresión, también hay que considerar los movimientos que nos dan un enfoque favorable acerca de la denomina piratería o simplemente una sociedad que busca a través del internet compartir información, ya que vivimos en una sociedad de la información y pasamos del sofismo por una época donde se comparte la información, tal vez basado en un ideal de solidaridad y compartir libremente los archivos digitales.

Sin embargo, las leyes tratan de regular la actividad del hombre (conducta) atreviéndose entrar a un espacio virtual, ajeno al mundo real o físico, donde trabaja con leyes distintas a este concepto de dirección que manejamos en un plano jurídicamente organizado, como es la cuidad y nación donde habitamos. A pesar de esta perspectiva el gobierno norteamericano ha tratado de proteger a las disqueras como plantea la lectura ya que ve afectado sus ganancias, enmascarándose en la idea de propiedad intelectual cuando ellas son las que compran y reciben más dinero o beneficio por las ventas de discos, claro está que si la piratería crece ganaran menos, sin embargo los grupos dedicados a la música ganan más por sus conciertos y no por los cds, afirmando muchos de ellos que los ingresos los perciben de conciertos, que otra forma de promocionar sus canciones o hacerse conocidos mediante la mal llamada piratería, donde realmente debería denominarse software libre. El internet nos abre ventanas, un universo de cultura e información no se puede regular con leyes limitantes que privan al artista o creador promocionar determinado producto o hacerse conocido, puesto que esto prueba la libertad de expresión que tanto se busca, ya que en el mundo real las leyes nos privan, al menos en el mundo virtual aún se puede mencionar la palabra libertad.

RESPONDER LO SIGUIENTE:

 En el Perú la protección jurídica del software es en base ¿a la protección de los derechos de autor (D. Leg. 822) o el derecho de patentes (D. Leg. 823)?

En el Perú la protección jurídica del software es en base a la protección de los derechos de autor. Considerando que el software al no ser un producto tangible no produce cambios en el mundo físico, el Decreto Legislativo 822 ofrece protección de los autores de obras literarias y artísticas, como escritos y programas informáticos, bases de datos originales, obras audiovisuales, etc. En síntesis el software es tomado como una “creación artística intangible” de tal manera que goza de la misma protección que los ejemplos ya mencionados antes.

La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables. El concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico - industrial del programa de computación.

La amplitud consagrada para los derechos morales del autor, ha tenido que ser restringida en las legislaciones recientes sobre la materia, para adaptarlos a las necesidades de corrección y ajuste del software. La atribución del derecho de autor al empleador, la modificación del plazo habitual de protección y la negación del derecho de retracto en la reciente ley francesa, ha sido calificada de “conmoción” en las instituciones del Copyright. Por todo ello, nuestro país protege al software en aspecto jurídico dentro de los derechos de autor.