libro derecho informatico 2

25
tercera UNIDAD Derecho de autor y protección a la información Sumario de la Unidad: Derecho de propiedad intelectual y los nombres de dominio. Derecho de acceso a la Información pública. Ley de transparencia en Información. El Habeas Data. Ley de transparencia y acceso a la información. El derecho a la libertad de expresión. El derecho a la libertad de información y comunicación. El derecho de las telecomunicaciones. El software y la propiedad intelectual. Protección de las Bases de Datos. El copy right vs. Copy left. La Patente de Software. El Software libre. ORIENTACIONES Y PROPÓSITOS En la siguiente Unidad III, el alumno conocerá los derechos fundamentales de la persona contenidos en la Constitución Política del Perú referente a la información, el uso de la imagen y de los sistemas informáticos con el fin de saber

Upload: yarsys

Post on 02-Oct-2015

215 views

Category:

Documents


2 download

DESCRIPTION

Derecho Informático 2

TRANSCRIPT

tercera

UNIDAD

Derecho de autor y proteccin a la informacin

Sumario de la Unidad:Derecho de propiedad intelectual y los nombres de dominio.Derecho de acceso a la Informacin pblica. Ley de transparencia en Informacin.El Habeas Data. Ley de transparencia y acceso a la informacin.El derecho a la libertad de expresin. El derecho a la libertad de informacin y comunicacin.El derecho de las telecomunicaciones. El software y la propiedad intelectual.Proteccin de las Bases de Datos. El copy right vs. Copy left. La Patente de Software.El Software libre.

ORIENTACIONES Y PROPSITOS

En la siguiente Unidad III, el alumno conocer los derechos fundamentales de la persona contenidos en la Constitucin Poltica del Per referente a la informacin, el uso de la imagen y de los sistemas informticos con el fin de saber cmo actuar frente a la violacin de los mismos y sus obligaciones sobre los dems. Las clases estn enriquecidas con ejemplos, actividades, recomendaciones, lecturas. Adems podr medir su conocimiento mediante los cuestionados e enriquecer lo aprendido con exploracin on line, as como referencias bibliogrficas.

Leccin 9

9.1 Derecho de propiedad intelectual y los nombres de dominio

Si deseamos entrar en el ciberespacio y dejar de ser sujetos pasivos de esta virtualidad es necesario ser parte de Internet y esto lo podemos lograr obteniendo un espacio, un dominio, como una direccin web en la cual nos puedan ubicar, por ejemplo www. tunombre.com, por lo cual necesitamos adquirir lo que se conoce como nombre de dominio. La titularidad del mismo nos har merecedores, al igual que en la vida diaria y normal, de obligaciones y Derechos, en este caso de Derechos relacionados con la propiedad intelectual de nuestro nombre de dominio.

Para la empresa proveedora del servicio de Internet Movistar Un nombre de do- minio es una cadena de caracteres alfanumricos que cumple un formato y normas establecidos en la que se traduce una direccin IP de una mquina. As lo describe en la tercera pgina del Tutorial de nombres de dominio que puede encontrarlo en www. movistar.es

Los nombres de dominio constituyen la clave para el funcionamiento de Internet.Desde el punto de vista tcnico, a la vez que identifican los equipos conectados a la red, ya que resuelven las direcciones IP, permiten su fcil localizacin y hacen amigable el uso de Internet.

Precisamente, esta amigabilidad ha potenciado el crecimiento de Internet en todo el planeta y por tanto, ha contribuido a que Internet se haya constituido en una herramienta para el desarrollo econmico, social y cultural de los pueblos.

Desde el punto de vista comercial, los nombres de dominio, como marca, sirven para identificar todo tipo de entidades, como Organismos, Empresas, personas fsicas junto con los servicios que prestan.

9.1.1 Categoras de nombres de dominioEl nombre de dominio, para entenderlo mejor, es el nombre de la empresa o institucin en la cual contiene 3 niveles o categoras, los cuales, unidos entre s identifican no solo a quin pertenece esa Web, sino tambin en qu lugar se encuentra. Para lasoni (2002:26) "El Sistema de Nombres de Dominio (DNS) es tcnicamente una inmensa base de datos estructurada jerrquicamente. Primer nivel Top Level Domains (TLD), el segundo nivel Second Level Domains (SLD) y el tercer nivel el nombre mismo de dicha institucin, empresa, persona, etc., como se puede apreciar en el siguiente ejemplo.

NIVELES EN LOS NOMBRES DE DOMINIO

www.uigv.edu.pe

Primer nivelSegundo nivelTercer nivelciberespacioFig. 2 1 El nombre de dominio y sus respectivos niveles. Adaptado de lasoni (2001:26)

En donde:Primer Nivel: "pe que significa PER, es el pas o regin en donde se publica la pgina. Es decir su ubicacin geogrfica.

pePer

clChile

brBrasil

mxMxico

Segundo Nivel: edu actividad que realiza esta universidad que es la educacin. En la siguiente lista tiene las principales categoras por niveles

comComercio

orgOrganizacin

gobGobierno

govGobierno (ingls)

sldSalud

milmilitar

eduEducacin

netPgina de investigacin

Tercer Nivel: uigv pertenece al nombre de la empresa, institucin, persona natural o jurdica que tiene lugar en Internet (propietario del site), es decir la Universidad Inca Garcilaso de la Vega.

Y por ltimo nos queda el www, entendida como que dicho nombre se encuentra enInternet.

9.1.2 Registro de un nombre de dominio en Per y en el planetaEs donde se va a registrar el nombre de dominio. Para ello, primero tendr que re- visarse que no exista otro anteriormente inscrito con el mismo nombre. Por lo que El registrante es titular de nombre y no propietario lo que implica que en algunos casos la titularidad sobre el nombre puede ser rechazada, Iasoni (2002: 28).

ICANN (Internet Corporation for Assigned Names and Numbers) es una organizacin sin fines de lucro encargada del Sistema de Nombres de Dominio (DNS), de las direcciones IP de la gestin del servidor y la coordinacin de la asignacin de los nmeros de protocolo.

9.1.3 Relacin entre el nombre de dominio y la propiedad Intelectual

Como la inscripcin requiere de un registro, se puede hablar que existe en ese acto un Derecho para el titular que es el de ser respetado como una marca creada del ingenio y propiedad intelectual. El registro de marcas como signo distintivo se hace ante INDECOPI.

Internet representa para la propiedad intelectual un riesgo importante. Los ataques son constantes, la piratera, la usurpacin, apropiacin y robo de informacin es muy comn. Como seala Iasoni (2002:37), Muy a menudo una empresa que dispone de un sitio Web har caso omiso de los derechos de autor y utilizar contenidos cuya propiedad intelectual no le pertenece, para agregarlos en su sitio, siendo as culpable de actos de piratera punibles.

Por ello es mi esperanza que estas lecciones le sirvan, le acompaen en el ejercicio de su profesin y recuerde de lo riesgoso que es no respetar la propiedad intelectual. lasoni (2002:41) hace una lista de los elementos que comprende la propiedad Intelectual y son.

a) Los textosb) Los grficosc) Las animacionesd) Los sonidose) Las bases de datosf) Los programas de ordenador (software).

Tambin pueden surgir conflictos del uso, por parte de un dominio, de una palabra muy similar a la denominacin de una marca. Para Torres (2005:43) Estamos hablando del cybersquatting o ciberokupacion que podemos interpretar como la apropiacin realizadas por cuatreros".

9.2 Derecho de Acceso a la Informacin pblica

El acceso a la informacin pblica es un derecho fundamental por medio del cual toda persona puede tener conocimiento de la informacin que se encuentra en cualquier entidad pblica.

Este derecho se encuentra regulado en el Artculo 2, inciso 5 A solicitar sin expresin de causa la informacin que requiere y a recibirla de cualquier entidad pblica, en el plazo legal, con el costo que suponga el pedido. Se exceptan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por Ley o por razones de seguridad nacional.

El secreto bancario y la reserva tributaria puedan levantarse a pedido del juez, del Fiscal de la Nacin, o de una comisin investigadora del Congreso con arreglo a ley y siempre que se refieran al caso investigado.

Interpretada por Mendoza (2002:41) como la informacin que contiene en sus archivos salvo que exista una ley expresa que as lo impida.

El acceso a la informacin pblica facilita su difusin entre los ciudadanos, y con ella, la formulacin de crticas sobre el desarrollo de las actividades de la administracin pblica. Este permite una adecuada participacin de los ciudadanos en el debate sobre los asuntos pblicos, pues sin acceso a esa informacin se carecera.

Es tambin llamado Derecho al conocimiento, segn Guibourg y otros (1996:265) Implica que cada ciudadano tiene el derecho a saber en qu ficheros informticos existen datos acerca de su persona y cules son esos datos.

9.2.1 Qu legislacin de Derecho informtico la regula?

Tenemos el consagrado en la Constitucin Poltica del Per en el artculo. 2, Inciso 5.

9.3 Ley de transparencia en Informacin

Gracias a esta Ley N27806, conocida como Ley de Transparencia a la informacin, Per ha dado un importante paso, contando no solo con un derecho humano, sino adems con una herramienta para la vigilancia de la gestin del gobierno. O sea que la ciudadana tiene un medio para hacer frente a la cultura del secreto de la gestin pblica que apaa las malversaciones de fondos. Vale subrayar que el incumplimiento de esta obligacin por las entidades pblicas es sancionado como falta grave e incluso pueden ser denunciadas penalmente por abuso de autoridad.

Sin embargo, ante una solicitud de informacin, la experiencia nos indica que existen serios problemas de cumplimiento: no hay funcionario responsable, no se da la informacin completa, la informacin es distinta a la solicitada y la informacin brindada est fuera de los plazos de ley. Esto plantea una necesidad de correctivos.

9.3.1 En qu ley de Derecho informtico se encuentra?

En Per, existe la ley N 27927 que modifica la Ley N 27806, Ley de Transparencia y Acceso a la Informacin Pblica.

Leccin 10

10.1 El Habeas Data y las derechos que protege

El Habeas data en Per es una garanta constitucional que protege la libertad de las personas, cuando sta se vea amenazada o vulnerada como consecuencia de datos recogidos, almacenados, sistematizados o transmitidos. As como el Habeas Corpus protege la libertad fsica de la persona, el Habeas Data protege la libertad de la persona frente a datos por medios automticos o no. As, Mendoza (2002:63) lo traduce como Triganse los datos a travs del cual se trata de poner ciertos parmetros al uso indiscriminado de la informacin que se almacena, procesa y se transmite a travs de la informtica.

Se encuentra regulado en el Artculo N 200 de la Constitucin Poltica de Per.

Inciso 3:

Art. 200. Son garantas constitucionales.

3. El habeas data, que procede contra el hecho u omisin, por parte de cualquier autoridad, funcionario o personal, que vulnera o amenaza los derechos a que se refiere el artculo 2, incisos 5 y 6 de la Constitucin.

10.1.1 Los objetivos de la accin de Habeas Data

Existen tres objetivos que esta accin constitucional cumple de acuerdo con cmo se convoque en la demanda. El Habeas Data, en general, protege la libertad de la persona cuando Existan datos que lo perjudiquen, en algn banco de datos o archivos, Morales (1995: 240). Los objetivos son:

a.Primer objetivo, es conocer lo que se dice de uno mismo en los bancos de datos y que la persona perjudicada acceda a los datos para excluir la informacin que le perjudica o rectificar la informacin lesiva.

b. La posibilidad que la persona pueda actualizar dichos datos que figuran en los bancos o registros.

c. La rectificacin de datos incorrectos, falsos o inexactos que obren en un banco o registro de datos, pblicos o privados.

Existen centrales de riesgo privadas y la Central de Riesgos de la SBS que es pblica y se rige por lo dispuesto en los artculos 158, 159 y 160 de la Ley N 26702 (Ley General del Sistema Financiero). Las instituciones de crdito reportan a los usuarios para ser incluidos en la Central de Riesgos de la SBS; las entidades privadas manejan datos de diversas fuentes. Permitir penetrar en el secreto del Banco de datos o de los archivos de registros pblicos o privados. Para recuperar la informacin personal o modificarla se requiere de una orden expresa solicitada por el juez para el levantamiento de este secreto.

10.1.2 En qu ley de Derecho Informtico se encuentra?

Si bien El Habeas Data ampara los derechos comprendidos en la Constitucin Poltica artculo 2, incisos 5 y 6, es el inciso 3 del artculo 200 de la misma Constitucin que le da el valor como una garanta constitucional y sta procede contra el hecho u omisin, por parte de cualquier autoridad, funcionario o persona que vulnera o amenaza dichos derechos.

10.2 El derecho de la expresin, informacin y comunicacin

Estos Derechos a expresarse, Informar y comunicarse estn todos juntos regulados en el inciso 4 del Artculo 2 de la Constitucin Poltica del Per. A las libertades de informacin, opinin, expresin y difusin del pensamiento mediante la palabra oral o escrita o la imagen, por cualquier medio de comunicacin social, sin previa autorizacin ni censura ni impedimento alguno bajo las responsabilidades de Iey.

Por ello consideramos conveniente hacer una distincin y estudiarlos por separado.

10.2.1 El Derecho a la libertad de expresin

La libertad de expresin es un derecho fundamental o un derecho humano, sealado en el artculo 19 de la Declaracin Universal de los Derechos Humanos de 1948, y las constituciones de los sistemas democrticos, tambin lo sealan. De ella deriva la libertad de imprenta tambin llamada libertad de prensa, seala Morales (1995:66).

El derecho a la libertad de expresin es definido como un medio para la libre difusin de las ideas. Como vivimos en un Estado democrtico la libertad de expresin es un Derecho protegido vulnerado durante regmenes dictatoriales o autoritarios. Puede darse el conflicto que este derecho a expresarse y comunicarse sea mal utilizado y dae la intimidad y privacidad de otros, as lo seala Eguiguren (2004: 201) en su obra La libertad de expresin e informacin y el Derecho a la intimidad personal A menudo su ejercicio puede entrar tambin en colisin con otros derechos fundamentales de las personas, como la reputacin, la intimidad o la propia imagen. La prensa amarilla mal utilizada suele ser un vehculo legal para cometer estos ilcitos.

Los delitos cometidos por medio del libro, las penas de los dems medios de comunicacin social se tipifican en el cdigo penal y se juzgan en el fuero comn.

Es delito toda accin que suspende o clausura algn rgano de expresin o le impide circular libremente. Los derechos de informar y expresin o le impide circular libremente. Los Derechos de informar y opinar comprende los de fundar medios de comunicacin.

La jurisprudencia (sentencias del Tribunal Constitucional) en el caso expediente 0925- 2001 TCC sobre el conflicto entre la emisora de radio Imagen y dos periodistas resolvi: Con la libertad de expresin se garantiza la difusin del pensamiento, la opinin o los juicios de valor que cualquier persona puede emitir, la libertad de informacin garantiza el acceso, la bsqueda y la difusin de hechos noticiosos o en otros trminos, la informacin veraz. (Eguiguren, 2004: 203).

10.2.2 El Derecho a la libertad de Informacin y comunicacin

El hombre es un ser libre y creador que requiere de comunicarse con los dems seres humanos. La libertad de informacin para Morales (1995: 66) tiene dos aspectos De un lado, la libertad de informar y de otro, la de ser informado. Se transgrede este derecho no slo cuando se impide que una persona trasmita informacin, sino tambin cuando se impide que obtenga informacin. Este ltimo derecho de acceso a la informacin ya lo hemos desarrollado en lecciones anteriores.

La libertad de informacin es la facultad de la persona de transmitir informacin y de obtenerlos, la de opinin implica la evaluacin que realiza la persona de dicha informacin; es la posibilidad de la persona de emitir su opinin, de hacerla pblica; la de difusin, la posibilidad de emitir su opinin.

Es todo un proceso, como se puede apreciar son fases en el desarrollo de un proceso que comienza con la informacin. Luego la elaboracin intelectiva para formar opinin y, posteriormente la expresin y difusin de dicha opinin, Morales (1995: 67). A este proceso podemos agregar el de comunicacin.

Para otros es el ejercicio de estas libertades de informacin y expresin que se dan simultneamente o pueden confundirse como sucede cuando se narra noticias. As lo considera Eguiguren (2005: 204). La libertad de informacin, en cambio, por referirse a la comunicacin de hechos, sucesos, noticias o datos. Si est sometida a una exigencia de veracidad, en tanto tal informacin puede ser corroborada con mayor objetividad.

10.2.3 El Derecho de las telecomunicaciones

ste se encuentra regulado en el artculo 3 de la Ley de Telecomunicaciones Decreto Supremo N 013-93-MTC y se refiere a Toda persona tiene derecho a usar y prestar servicios de telecomunicaciones en la forma sealada por las disposiciones que regula la materia.

Esto quiere decir que no se le prohbe a ningn ciudadano o persona jurdica la oportunidad de formar su propia empresa de teleservicio o acceder a los mismos.

Este derecho est ntimamente ligado al Derecho a la inviolabilidad y al secreto de las telecomunicaciones. Pues es el Ministerio de Transportes el encargado de proteger este Derecho conforme al artculo 4 de la misma Ley.

Toda accin que impida el acceso a tales derechos se le considerar delito a las telecomunicaciones como es el caso del chuponeo, las empresas servidoras de estos servicios tambin estn en dicha obligacin. Para el levantamiento del secreto en las telecomunicaciones, se requerir de orden del fiscal expresa y bien fundamentada.

Leccin 11

11.1 El software y la propiedad intelectual

Entindase por Software o programas informticos: instrucciones que hacen funcionar el software. Dos de los principales tipos de software son: software del sistema (sistemas operativos), que controlan los trabajos ejecutados sobre un ordenador, y aplicaciones, tales como los procesadores de texto, hojas de clculos y bases de datos, que realizan las tareas que justifican la utilizacin de los ordenadores Diccionario de Informtica e Internet (2010: 550).

El software es considerado como propiedad intelectual y protegido por el Estado, pues ha permitido que las leyes propicien su creacin en un ambiente idneo y que garantice su xito, como se aprecia en la propia Constitucin Poltica del Per lo reconoce como derecho fundamental en el Artculo 2, inciso 8.

Artculo 2.-Toda persona tiene derecho a.

8. A la libertad de creacin intelectual, artstica, tcnica y cientfica, as como a la propiedad sobre dichas creaciones y a su producto. El Estado propicia el acceso a la cultura y fomenta su desarrollo y difusin.

En un inicio, la propiedad intelectual solo se aplicaba como un derecho subjetivo netamente patrimonial en personas y cosas tangibles, es decir, cosas que se podan ver, pero ha sufrido una evolucin. Esa historia se remonta al siglo XIX, seala Pearanda (2001: 151) son cinco a) Derechos sobre obras literarias; b) inventos; c) modelos y dibujos industriales; d) marcas de fbrica, y e) enseanzas comerciales. Hoy se aplica tambin a los intangibles como son la creacin de ideas, msica, imagen, as como la creacin de software. Sobre este ltimo trataremos en esta leccin.

El Software es considerado propiedad Intelectual e inclusive tiene cuenta con una institucin que lo representa mundialmente, ste es la OMPI Organizacin Mundial de Propiedad Intelectual. Para Falconi (1991:75) comprende los siguientes derechos:

a) Los derechos relativos a las producciones artsticas, literarias y cientficas (propiedad intelectual).Para OMPI, los derechos relacionados con el derecho de autor son los derechos de los artistas intrpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusin sobre sus programas de radio y de televisin.

b) Los derechos de propiedad industrial han sido agrupados por muchos autores bajo el rgimen de los derechos de las creaciones espirituales.Segn OMPI, la propiedad industrial incluye las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geogrficas de procedencia, y el derecho de autor, que abarca las obras literarias y artsticas, tales como las novelas, los poemas y las obras de teatro, las pelculas, las obras musicales, las obras de arte, tales como los dibujos, pinturas, fotografas y esculturas, y los diseos arquitectnicos.

11.1.1 Regulacin y Proteccin jurdica del Software

En nuestro pas, la proteccin jurdica del Software no cuenta con una ley especial, se encuentra regulado dentro de la Ley de Derecho de autor Decreto Ley 822 cuyo artculo 5 lo reconoce como obra protegida.

Artculo 5.- Estn comprendidas entre los obras protegidas las siguientes.k) Los programas de ordenador.El Software no es llamado as en nuestra legislacin, es denominado Programa de ordenador conforme lo encontramos en el Captulo II, protegido como creacin intelectual y lo reconoce como derecho de autor.

CAPTULO II DE LOS PROGRAMAS DE ORDENADORArtculo 69.- Los programas de ordenador se protegen en los mismos trminos que las obras literarios. Dicha proteccin se extiende a todas sus formas de expresin, tanto a los programas operativos como a los aplicativos, ya sea en forma de cdigo fuente o cdigo objeto.La proteccin establecida en la presente Ley se extiende a cualesquiera de las versiones sucesivas del programa, as como a los programas derivados.Artculo 70.- Se presume, salvo prueba en contrario, que es productor del programa de ordenador, la persona natural o jurdica que aparezca indicada como tal en la obra de la manera acostumbrada.

11.1.2 Proteccin Jurdica de las Bases de datosSon varios los conceptos de bases de datos pero el ms utilizado es el que maneja Microsoft: Se entiende como base de datos, un archivo compuesto de registros donde cada uno contienen campos junto con un conjunto de operaciones para realizar bsquedas, ordenaciones, reordenaciones y otras funciones. (Microsoft, 2010:66).

Las Bases de datos tambin son protegidas por la Ley de Derecho de autor y se encuentra en el Captulo III, cuentan con dicha proteccin legal, pues de ellas dependemos muchas veces para la produccin del propio software.

CAPTULO III DE LAS BASES DE DATOS

Artculo 78.-Las bases o compilaciones de datos o de otros materiales, legibles por mquina o en otra forma, estn protegidas siempre que por la seleccin o disposicin de las materias constituyan creaciones intelectuales. La proteccin, as reconocida no se hace extensivo a los datos, informaciones o material compilador, pero no afecta los derechos que pudieran subsistir sobre las obras o materiales que la conforman.

11.2 El copy right vs. copy Ieft

COPY LEFTVSCOPY RIGHTActualmente nos enfrentamos ante la piratera, usurpacin, apropiacin, todas ellas figuras ilcitas, por ello aparece el Copy right o Derecho de autor, que simboliza que tal obra tiene propietario y esa propiedad le da la tutela suficiente por parte del gobierno para poder proceder legalmente e impedir dicho plagio. Pero tambin existen los detractores, las comunidades del software libre que consideran que no debera existir el Derecho de autor y ellos apuntan a liberar o permitir el Derecho de copias denominado copy left. Asi: Fig. 22 Dos advertencias frente a la propiedad intelectual

a)Copy right Derecho de autorEs un derecho que tiene el autor de una creacin como un programa informtico, sobre todas y cada una de sus obras y que le permite decidir en qu condiciones han de ser reproducidas y distribuidas. Aunque este derecho es legalmente irrenunciable, puede ser ejercido en forma tan restrictiva o tan generosa como el autor decida. (Tellez, 2003:456).

Esta advertencia aparece para probar que dicha obra est protegida por el Derecho de autor y la propiedad intelectual: no permite copia.

Por ejemplo copyright2011 Empresa X Todos los derechos quedan reservados.Este mensaje est destinado como aviso.

Todos los derechos reservados Prohibida la reproduccin total o parcial sin autorizacin del autor.

Toda reproduccin total o parcial de estas marcas sin autorizacin expreso y escrita de la empresa est prohibida.

Nuestra legislacin peruana lo reconoce y protege en la ley de Derecho de autor.

Artculo 3.- La proteccin del derecho de autor recae sobre todas las obras del ingenio, en el mbito literario o artstico, cualquiera que sea su gnero, forma de expresin, mrito o finalidad.Los derechos reconocidos en esta Iey son independientes de la propiedad del objeto material en el cual est incorporada la obra y su goce o ejercicio no estn supeditados al requisito del registro o al cumplimiento de cualquier otra formalidad.

b) Copy left Derecho de copia

Frmula de copyrigth nacida en el mbito del software libre (free software) mediante la cual el autor de un programa lo declara como de dominio pblico, incluido el cdigo fuente (source code) del mismo, de forma que todos pueden usarlo y modificarlo. Tellez (2003:456).

Este trmino surge de las comunidades de software libre y a diferencia del Derecho de autor, ste permite el uso, copia, modificacin y redistribucin de la obra protegida.

Entendemos por licencias copyleft aquellas que permitiendo un mayor control de los creadores sobre sus obras, investigaciones y proyectos y una remuneracin compensatoria ms razonable por su trabajo, tambin permiten a los usuarios finales un mejor acceso y disfrute de los bienes bajo este tipo de licencias no restrictivas.

Actualmente existe la fundacin copyleft que promueve la liberacin de los cdigos fuentes, el uso del Linux, entre otros, la encontramos en http://fundacioncopyleft.org/.

11.3 La Patente de Software

La patente de invencin es una alternativa planteada por la Doctrina para proteger el software y segn Falconi (1991: 129) permite al autor ciertos derechos:

1. Es un Derecho natural (de propiedad) de un inventor a detentar su invento y ser reconocido por la sociedad.

2. Derechos del inventor a la debida y justa retribucin por los servicios que proporciona a la sociedad.

3. Reconocimiento de exclusividad como incentivo.

4. La publicidad de los inventos, aumentando as el acervo de conocimientos accesibles al pblico.

Por su parte, OMPI, Organizacin Mundial de la Propiedad Intelectual, (www.ompi.org) ha considerado que el sistema de patentes contribuye al desarrollo tecnolgico de un estado-nacin.

Campaa uso de Software Original

Fig. 23 Al patentar nuestro software est protegido ante cualquier copia o plagio.

11.3.1 El registro de patente de software ante INDECOPI

Decreto Legislativo N 822. El artculo 18 de la Ley sobre derecho de autor seala:

El autor de una obra tiene por el solo hecho de la creacin la titularidad originaria de un derecho exclusivo y oponible a la titularidad originaria de un derecho exclusivo y oponible a terceros, que comprende, a su vez, los derecho de orden moral y patrimonial determinado en la presente ley.

El registro es una prueba fehaciente que demuestra el Derecho de propiedad intelectual de quin lo inscribi primero.

El registro se efectuar ante la oficina de derecho de autor del Instituto Nacional de Defensa de la Competencia y la Proteccin del Propiedad Intelectual (INDECOPI) www.indecopi.gob.pe

En Per el trmite es personal, en tanto debera ser en lnea como es en los Estados Unidos, conocido a dicho sistema como Copyright Office.

Fig. 24 Portal de lndecopi, encontrar mucha informacin en www.indecopi.gob.pe

11.4 El Software libre

Se les llama libre porque a diferencia del software propietario que requiere el pago de licencias, el software libre est a disposicin de quien lo desee, as como su cdigo fuente (codificacin del software). En estos casos, hablamos de Linux, que es un sistema operativo sobre el que el ordenador trabaja (equivalente al Windows). En nuestra facultad de Ingeniera de Sistemas existe una comunidad de software libre denominada COSOLIG, integrada por alumnos, exalumnos y docentes cuyo objetivo es la capacitacin, investigacin y difusin de su uso.

Segn el Diccionario de Informtica e Internet Microsoft (2010: 551) Software completo con el cdigo fuente, que es distribuido gratuitamente a usuarios a que son a su vez libres de utilizarlo, modificarlo y distribuirlo, siempre que todas las alteraciones sean claramente marcadas y que el nombre y el aviso de los derechos de propiedad del autor original no se borren o modifiquen de alguna forma.

La implementacin del software libre en la administracin pblica no resulta imposible, aunque el desconocimiento del programa, la nueva plataforma, la implementacin dentro del currculo universitario, la capacitacin del personal pblico, es fcil de resolver, pero an no se aprueba el proyecto de Ley presentado a principios del ao 2001 por el excongresista Edgard Villanueva, quien propuso al Congreso de la Repblica del Per un proyecto de ley en el cual obligaba al gobierno a usar software libre. Este proyecto de ley no prosper hasta la fecha.

Pero se promulga la Ley 28612, ley que norma el uso, adquisicin y adecuacin del Software en la administracin pblica. Es muy interesante el saber que existen normas que permitirn al gobierno ahorrar parte del presupuesto destinado a la compra de software propietarios pudiendo invertir dicho ahorro en otras reas, como educacin y salud. Casos exitosos como el de Brasil es un buen ejemplo.

11.4.1 Diferencias entre el Software libre y el Software propietario

Aqu tenemos una tabla de equivalencias entre programas libres y propietarios.

SOFTWARE LIBRESOFTWARE PROPIETARIO

Es desarrollado por una comunidad de voluntarios, y cualquier persona puede participar en el proceso de construccin del software. Esto implica que el cdigo fuente ha de ser abierto para todo el planeta, sin restricciones.Es desarrollado por una empresa y no di- funde sus fuentes o cdigos de elaboracin. El cdigo es cerrado, nadie puede ver cmo est elaborado el programa.

Podemos distribuir el software libremente entre familiares, amigos, compaeros de trabajo, ya que las licencias libres nos lo permiten teniendo en cuenta que hemos de seguir la normativa que sta marca.La licencia nos limita a usar ese software por una sola persona (quien lo adquiere). No se puede redistribuir, a no ser que la licencia lo permita.

Tenemos la seguridad de que miles de voluntarios cooperan en la continua mejora del software, corrigiendo posibles errores y poniendo rpidamente el producto al alcance de todos.AI no tener acceso al cdigo fuente no podemos corregir los posibles errores que tenga el programa, ni adaptarlo a nuestras necesidades. Dependemos de las variaciones que la empresa propietaria realice con las nuevas versiones.

Aunque el software libre no implica necesariamente que el producto sea gratuito, lo habitual es que podamos obtener los programas descargndolos libremente de Internet o a travs de distribuciones.Lo habitual es tener que pagar por adquirir estos programas, y muchos de ellos ya sabemos que no son precisamente baratos y asequibles.

Fig. 25 Diferencia entre software libre y software propietario. Fuente del propio Autor.

11.5 Leyes de Derecho lnformtico que regula el Software

En Per, existen suficientes normas para regular el Derecho de Autor, as como de las leyes que protegen el software libre, y su obligacin de aplicarse en las instituciones pblicas.

Decreto Legislativo N822 Ley de Derecho de autor. Decreto Ley 25868 Ley de INDECOPI.Proyecto de Ley del Software Libre.

Ley 28612 Ley que regula el uso del software en la Administracin Pblica.

CuartaUNIDAD

ORIENTACIONES Y PROPSITOS

En esta cuarta Unidad, reconocer cmo la falta de tica del uso de la informacin nos lleva a la comisin de delitos informticos y otros ms graves con el propsito de tomar las precauciones y conocer los lmites que existen en el tratamiento de la informacin y cmo lo sanciona el Derecho. Las clases estn enriquecidas con ejemplos, actividades, recomendaciones, tambin el alumno podr medir su conocimiento mediante los cuestionarios e enriquecer lo aprendido con exploracin online, as como referencias bibliogrficas.

Leccin 12

12.1 La etiqueta en Internet [Etique Informatique]

En el ciberespacio, tambin existen reglas de buen comportamiento: se trata de normas no escritas ni obligatorias, que ayudan a mejorar la comunicacin entre los usuarios.

La tica tambin puede aplicarse en Internet y en todos los terrenos donde se aplique tecnologa, surgiendo la interrogante Qu es bueno y qu es malo en la tecnologa y tecnociencia? En la actualidad, seala Cazares (2006:291), se cometen robos, invasin de la privacidad, estafas, acceso a lugares restringidos en las empresas, etc., y de manera electrnica (...) son los hackers los que actan sin tica.

La Netiquette es un conjunto de reglas de etiqueta, es decir, consejos de uso y buenas costumbres en Internet. El trmino viene de una contraccin de dos palabras de origen ingls: Net (Red, que con mayscula inicial es el trmino familiar para Internet) y etiquette (etiqueta, en el sentido de educacin"). En castellano, la traduccin sera algo as como red-etiqueta. (Microsoft, 2010:406).

Las reglas de Netiquette no son obligatorias, y el navegante puede elegir respetarlas o no. Eso s: ser mejor ciberciudadano quien las respete y adems ensee su uso a los novatos.

El objetivo de la netiquette es que las personas que trabajan con los ordenadores, investigando y no traten de ir ms all de lo permitido, sean honestas, buenas y ticas, pero no siempre es as. Para Cazares (2006: 291) muchas otros terminan metindose en lugares de algunos sistemas. Estos individuos, conocidos como hackers malos, o como diran los nios seores que violan los sistemas de computadoras.

Son muchas las instituciones que se han creado para fomentar el uso correcto de las normas de tica en el uso de Internet y a solucionar las necesidades de los usuarios.

Entre los principales organismos mundiales, se puede mencionar a: OMPI (Organizacin Mundial de la Propiedad Intelectual), ICCAN (Internet Corporation for Assigned Names and Numbers), ISOC (Internet Society), UNCITRAL (Comisin de las Naciones Unidas para el Derecho Mercantil Internacional), OMDI (Organizacin Mundial de Derecho Informtico), cada da los pases toman conciencia de dicha necesidad y siguen apareciendo instituciones con ese fin.

ORGANISMOS INTERNACIONALES QUE REGULAN EL USO DE INTERNET

OrganismosSitio web

Council of European National Top-Level domain registrieswww.centr.org

Internet Architecture Boardwww.iab.org

Internet Engieneering Task Forcewww.ietf.org

Internet Research Task Forcewww.irtf.org

Punto neutro espaol de Internet ESPANIXwww.espanix.net

Registro de los nombres dominio de Internet bajo el cdigo del pas correspondiente a Espaa: ES-NICwww.nie.ec

Ameircan Register for Internet Number: ARINwww.arin.net

Asia Pacific Network Information:APNICwww.apnic.net

Research IP Europeens: RIPE NCCwww.ripe.net

En esta unidad, conoceremos los derechos que engloba la informacin, el derecho a la expresin, comunicacin, privacidad, intimidad, accesar informacin, proteger la informacin, as como de las conductas basadas en la antitica que conlleva a la comisin de delitos informticos, contra la comunicacin y telecomunicaciones. Esperamos le sea de utilidad y lo practique a lo largo de su vida personal y profesional. Como bien seala Calero (2001:60) Todas las profesiones reciben su dignidad y su nobleza de la relacin con la norma tica: con Dios que es su autor y fundamento, y con el hombre que es su destinatario y beneficiario.

12.2 Derecho a la intimidad personal

Para Morales (1995: 108) Es conocido tambin como derecho a la privacidad o a la vida privada y nace junto con el Derecho a la libertad personal y es inherente al ser humano.

La violacin de la intimidad que se realiza por Internet se da todos los das, sin darnos cuenta {gustos, ideas, inclinaciones sexuales, preferencias polticas), pues existen programas como los cookies que no requieren ni siquiera nuestra autorizacin y ya estn recolectando nuestra informacin. Sobrino lo percibe como el derecho a pensar: uno de los subtemas del derecho a pensar lo que quiero, sin que nadie tenga por qu saber qu es lo que pienso, Sobrino (2003:82), pues considera que cuando hacemos bsquedas y visitamos pginas los cookies ya nos han dejado rastros.

Existe una gran diferencia entre la privacidad y la intimidad. La primera abarca a la segunda, como un todo y una parte, segn Pearanda (2001: 203) La privacidad es bastante amplia y abarca las facetas de la vida de una persona cuyo conocimiento carece de un inters para la sociedad, por lo que debe quedar reservada. Dentro de la privacidad se encuentra otro mbito mucho ms restringido que es la intimidad, la cual presenta un mayor grado de reserva, como, por ejemplo, las relaciones entre parejas y familiares. Estas actuaciones pueden generar datos determinables que pueden ser clasificados en privados e ntimos.

Entonces, cuando permitimos que alguien ingrese en nuestra privacidad permitindole, por ejemplo, que acceda a nuestro Facebook estamos permitien.do a la vez que sus excesos o su intrusismo o el uso de tcnicas de ingeniera social violen nuestro derecho a la intimidad.

12.2.1 Leyes que protegen la intimidad

Contamos con el artculo 2, incisos 6 y 7:

Art 2. Toda persona tiene derecho:

6. A que los servicios informticos, computarizados o no, pblicos o privados, no suministren informaciones que afecten la intimidad personal y familiar.

7. AI honor y a la buena reputacin, a la intimidad personal y familiar, as come a la voz y a la imagen propias.

Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de comunicacin social tiene derecho a que ste se rectifique en forma gratuita, inmediata y proporcional, con perjuicio de las responsabilidades de ley.

12.2.2. La violacin de la intimidad y las Redes sociales y el Facebook

Actualmente, las redes sociales han permitido mantenernos comunicados en tiempo real, la informacin que se publica es personal, privada y hasta a veces ntima (privada), ello motiva que nosotros mismos abramos las puertas a los intrusos. A diferencia de la invitacin a nuestra casa, en estas redes no sabemos a quin abrimos la ventana.

Como lo hemos mencionado anteriormente es un arma de doble filo tan personal que podemos atacarnos o autolesionar nuestra integridad y nos exponemos a que sea vulnerado nuestro derecho al buen honor y reputacin.

Es muy peligroso hoy publicar en el Facebook informacin confidencial como, por ejemplo, dnde trabajamos, dnde vivimos, dnde estudiamos. Las fotos que colocamos muchas veces no solo son apreciados por nuestros contactos, sino tambin son pistas para secuestradores, ladrones y todo aquellos que quisieran saber un poco ms de nosotros como, por ejemplo, si tenemos auto, si tenemos laptop, con quienes vivimos, etc.

Artculo 154 del Cdigo Penal. - El que violo la intimidad de la vida personal o familiar ya sea observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de instrumentos, procesos tcnicos u otros medios, ser reprimido con pena privativa de libertad no mayor de dos aos.

La pena ser no menor de uno ni mayor de tres aos y de treinta a ciento veinte das de multa, cuando el agente revela la intimidad conocida de la manera antes prevista.

S utiliza algn medio de comunicacin social, la pena privativa de libertad ser no menor de dos ni mayor de cuatro aos y de sesenta o ciento ochenta das de multa.

Coincidimos en relacionar los procesos tcnicos a que se refiere este artculo, pues al referirse que el sujeto que viola la intimidad lo realizara valindose de cualquier instrumento, debemos suponer que tambin incluye las TIC, y cuando se refiere de algn medio de comunicacin social estamos seguros de que se puede considerar al Facebook y cualquier otra red social.

Nuestros datos son personales, as como nuestras fotos. Estas no deben ser utilizadas con otros fines ms que las que fueron publicadas por el dueo de la misma. Existen muchos casos en que los ex han daado la imagen del amor que perdieron colocando esas fotos sustradas de las cuentas de la vctima en pginas de busca parejas llegando inclusive a crear muchas ficciones. Esto es otro error porque configura un delito, el de Uso indebido de archivo computarizado".

Artculo 157 del Cdigo Penal. - El que, indebidamente, organiza, proporciona o emplea cualquier archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida ntima de una o ms personas ser reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro aos.

Si el agente es funcionario o servidor pblico y comete el delito en ejercicio del cargo, la pena ser no menor de tres ni mayor de seis aos e inhabilitacin conforme al artculo 360, incisos 1, 2 y 4.

12.2.3. La ingeniera social y el derecho a la intimidad.

Pero no siempre es tan fcil exponer dicha informacin. En la mayora de los casos se utiliza la llamada Ingeniera Social.

En forma breve, se puede definir ingeniera social como el conjunto de habilidades, tcnicas y engaos usados por ciberdelincuentes para engaar a sus vctimas y si bien la seguridad informtica ha evolucionado enormemente, los creadores de malware, spammer y dems, tambin han ido refinando e implementando nuevas tcnicas para lograr sus fines.

En el campo de la inseguridad informtica, ingeniera social es la prctica de obtener informacin confidencial a travs de la manipulacin de usuarios legtimos. La ingeniera social es un campo estudiado por investigadores privados, criminales o delincuentes computacionales, para obtener informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que perjudique o exponga la persona u organismo comprometido como es el caso de las redes sociales, el Facebook.

Ser posible prohibir a nuestros contactos a no mandamos mensajes, etiquetar nuestras fotos o dejar comentarios. La verdad no podemos privar a otros al Derecho de la expresin, pues el bien jurdico protegido en toda sociedad democrtica es la libre circulacin de las ideas, ya que ello forma parte de los derechos humanos y del rgimen constitucional. (Lorenzetti, 2002:266).

Los mecanismos por los cuales acceden a nuestra informacin son, entre tantos:

Email acerca de famosos: Una de las tcticas modernas, la cual explota la figura de personas famosas o conocidas difundiendo cosas acerca de ellas: fotos XXX, supuestas muertes, informacin clasificada acerca de su vida. Sorteos y concursos: Correos que anuncian que puedes participar o que incluso has ganado un sorteo o concurso, para el cual se necesitan tus datos para enviarte tu premio.

El descuido propio: Y aunque suene un poco disparatado, me ha tocado visitar algunas pginas que te informan que para descargar un archivo o visitar la website tienes que desactivar tu antivirus o incluso ver que algunas personas desactivan ste por cuestiones de que atenta Ia PC o les molesta sus intrusiones al navegar, clara muestra de que el humano es la parte ms dbil de un sistema de seguridad.

Esto, a grandes rasgos, es lo que representa la ingeniera social, as que por ms cosas que tengamos para proteger nuestro ordenador tambin hay que educarnos en las cuestiones antes citadas, el ms conocido es Kevin Mitnick, reconocido hacker por ingeniera social que actualmente se encuentra de retiro, dictando cursos sobre seguridad en informtica, pues la crcel le hizo cambiar su perspectiva de vida. l siempre recomendaba en sus aos de intrusista Usted puede tener la mejor tecnologa, firewalls, sistemas de deteccin de ataques, dispositivos biomtricos, etc. Lo nico que se necesita es un llamado a un empleado desprevenido e ingresar sin ms. Al final todo est en sus manos.