sábado, 1 de junio de 2013

ENSAYO CIBERCRIMEN Y BIEN JURÍDICO TUTELADO PENALMENTE


ENSAYO SOBRE  CIBERCRIMEN  ESPECIALMENTE SOBRE EL BIEN JURÍCIDO  TUTELADO PENALMENTE

Para abordar el tema en concreto, haremos de conocimiento que, el dispositivo que integra los denominados delitos informáticos a nuestra legislación penal es la Ley 27309, la misma que se basa en la protección jurídica desde el punto de vista patrimonial de la información, siendo así  es importante destacar que, los delitos informáticos no se limitan a un solo bien objeto de tutela sino que por su misma naturaleza y alcance poseen un carácter de pluriofensiva en relación al bien jurídico de tutela penal, entendiéndose así que, la lesividad devenida de la perpetración produce la afectación de varios bienes jurídicos.
En el caso peruano se observa que, el ingreso de la figura del delito  informático  en el Código Penal no es la más idónea ya que produce seria confusión, en todo caso debió asumir la forma de una Ley Penal Especial o específica a éste tipo de delitos, ya que implica de forma sustancias mayor alcance y amplitud, por lo que es imposible por naturaleza reducirla a ciertos segmentos.  
De lo que se trata es de evitar la mezcla o confusión con otras figuras penales , es decir ubicar éste tipo de perpetración sui generis, de forma mas ordenada, específica, dedicada solo a ello y no entremezclar ocasionando mengua, vacíos , que finalmente impidan hacer valer el derecho por justicia.
Es así como se advierte en nuestra legislación,  la norma que admite los delitos informáticos se ubica en el artículo 207 del Código Penal en tres figuras adicionales, la primera ingresa en el artículo 207 A, que trata sobre el hackeo de la información,  la segunda tiene el espacio mediante el denominado artículo 207 B que tipifica las prácticas de daños a sistemas de información  y base de datos más conocido como crackeo y por último el artículo 207 C que trata sobre las "circunstancias agravantes" de este tipo de figura, las mismas que consisten en el acceso y manipulación de información de relevancia en el ámbito de la seguridad nacional.
Tomando éste dato básico, lo primero que debemos observar es que se ingresan estas figuras dentro del Título V del referido Código que trata sobre los Delitos Contra el Patrimonio, lo cual es evidente que no corresponde a los delitos informáticos ya que dicha acepción patrimonial se refiere a los casos de información contenida en un soporte mecánico pero de ninguna manera tiene el alcance referido a la información contenida en un soporte magnético, entonces  podemos claramente advertir que, dicho contexto legal no se ajusta a lo concerniente a delitos informáticos.
Por las razones esgrimidas, es preciso adoptar un verdadero modelo racional que se ajuste a lo requerido y que vaya acorde a la vanguardia, puesto que si bien existe en todo ámbito adelantos tecnológicos, que nos hacen la vida mas cómoda, por decirlo así, a menos tiempo y mas productividad, es que es razonable saber que, también los actos delictivos van superándose y obviamente utilizando los medios mas efectivos que les otorguen mayor rapidez y mayor alcance para lograr sus fechorías, entonces es claro que, los medios tecnológicos serán de gran ayuda en la perpetración de delitos informáticos, ciertamente haciendo uso de el soporte magnético, virtual, del soporte telemático, en red.
Por ello es importante que la legislación sea la idónea y se ajuste a los cambios, en tanto advierta mayor control específico para éstos casos, para no caer en confusiones ni  retrasos que puedan perjudicar aún más a la víctima.
A modo de conocer sobre el tratamiento de ésta materia a nivel internacional citaremos  a los siguientes: el caso de Colombia que genera todo un nuevo Título –el VII- en su Código Penal sobre la base de un nuevo bien jurídico tutelado que no es otra que la "protección de la información y los datos", aquí  por lo menos se observa que se trata de evitar la mezcla o confusión con otras figuras penales como nos pasa en el caso peruano.  Por otro lado, la legislación chilena optó por la ley especial evitándose así la tarea de descontextualizar la tipificación de las perpetraciones contra los sistemas de información expugnando otras figuras del código penal. Del mismo  modo es interesante el caso de Alemania que plantea en una ley especial la proscripción de delitos informáticos ingresándolos al ámbito de tutela jurídica de los bienes económicos de naturaleza económica, lo que si deviene en mas razonable a la lógica de protección de cualquier base de datos siempre que tengan un componente de valor económico insoslayable.  La pregunta sobre la necesidad de catalogar la información de acuerdo a su "importancia" en todo caso, es tarea por venir. Asimismo, la Comunidad europea  tuvo el ánimo de proscribir toda conducta dolosa de ingreso a una base de datos y sancionarla pero de tal modo que se requiera el elemento preexistente de vulneración de un sistema de seguridad para que ello funcione.
Éste sentido no recae en el presente ensayo, sino mas bien reconocer de manera preocupante que, en nuestra legislación no se halla especificado éste tipo de delitos, o está soslayado procurando confusión quizá involuntaria pero que, definitivamente es relevante ya que se precisa que el legislador tome en cuenta la naturaleza de éste tipo de delitos que no se comenten de cara a cara sino que tiene  como soporte un medio intangible que procura mucha efectividad y si no hay medidas de seguridad acordes a estos adelantos tecnológicos, no se podrá combatir de forma idónea, y más aún cuando no se encuentran bien definidos, en una norma específica dedicada a la materia. Ciertamente no se identifica un claro bien u objeto de tutela penal, lo que ocasiona en la práctica diversos tratamientos en la legislación de cada país, básicamente en el nuestro, el Perú.
Finalmente concretamos que, en el Perú existe limitación del ius puniendi especialmente en los casos de cibercrimen, dado que existe mucha confusión puesto que no se especifican muchos puntos y se mezcla o tergiversa, no habiendo claridad en la referida materia. En tanto los delitos informáticos, se refieren a la utilización de argucias tecnológicas para obtener claves de seguridad y beneficiarse ilícitamente y los delitos computacionales hacen referencia a la utilización del ordenador y las Tics para su perpetración.

DIFERENCIA ENTRE LOS DELITOS INFORMATICOS Y LOS DELITOSCOMPUTACIONALES:

El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Delito informático: Es aquel que se da con la ayuda de la informática o de técnicas anexa. Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”. Los Delitos computacionales, son Conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio,  el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.

Se concluye que, en nuestro país el tema de delitos informáticos no está claro, existe mucha vacío, mucha confusión, se requiere de una norma específica que aborde éste tipo de delitos, los mismo que son muy importantes ya que constituyen los avances de la tecnología, dado que así como  tenemos mayor alcance en realizar actividades benefactoras a nuestra vida como ciudadanos gracias a la tecnología que nos permite mediante la red realizar diversas actividades que van en nuestra gracia, también la tecnología provee de mecanismos a los delincuentes para perpetrar mas rápido y con mayor eficiencia sus fechorías, por lo mismo,  se hace de imperiosa necesidad la regulación efectiva y específica de ésta materia.

LIC. ROSARIO A. DEL PILAR PALZA PACCI






EXPOSICION CIBERCRIMEN

TEMA:                        
DELITOS INFORMÁTICOS O CIBERCRIMEN

FECHA: Lunes 27 de mayo de 2013 

CONCEPTUALIZACIÓN:

Un delito informático es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Debido a que la informática se mueve más rápido que la legislación, existen conductas criminales por vías informáticas que no pueden considerarse como delito, según la "Teoría del delito", por lo cual se definen como abusos informáticos, y parte de la criminalidad informática.

GENERALIDADES:

La criminalidad informática incluye una amplia variedad de categorías de crímenes, generalmente este puede ser dividido en dos grupos:

1.       Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos,archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
2.       Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, etc.

Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores.
 En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

CRÍMENES ESPECÍFICOS:

v  SPAM:El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva  y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.Desde el punto de vista de la normativa vigente, se deben identificar como Spam todas aquellas comunicaciones electrónicas del tipo que fueren (correo electrónico de Internet, mensajes cortos de telefonía móvil “SMS”,  etc.) que el usuario recibe sin haber otorgado su consentimiento para ello.

El Spam no es un delito, sino una infracción administrativa, sancionada con multa.
Dentro de los actos informáticos que relacionan al SPAM existen distintos tipos:
·         Spam: Se envía a través del correo electrónico.
·         Spam: Este es para aplicaciones de Mensajería Instantánea (Messenger, etc).
·         Spam SMS: Se envía a dispositivos móviles mediante mensajes de texto o imágenes.

v  FRAUDE:El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
·         Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
·         Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
·         Alterar o borrar archivos.
·         Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.

v  CONTENIDO OBSCENO U OFENSIVO :El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.

Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

v  HOSTIGAMIENTO / ACOSO:El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso.El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".

v  TRÁFICO DE DROGAS :El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

v  TERRORISMO VIRTUAL :Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece unhacke.La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.


SUJETOS ACTIVOS Y  PASIVOS:

Muchas de las personas que cometen los delitos informáticos poseen ciertas características específicas tales como la habilidad para el manejo de los sistemas informáticos o la realización de tareas laborales que le facilitan el acceso a información de carácter sensible.
En algunos casos la motivación del delito informático no es económica sino que se relaciona con el deseo de ejercitar, y a veces hacer conocer a otras personas, los conocimientos o habilidades del delincuente en ese campo.
Muchos de los "delitos informáticos" encuadran dentro del concepto de "delitos de cuello blanco", término introducido por primera vez por el criminólogo estadounidense Edwin Sutherland en 1943. Esta categoría requiere que:
§  El sujeto activo del delito sea una persona de cierto estatus socioeconómico.
§   Que su comisión no pueda explicarse por falta de medios económicos, carencia de recreación, poca educación, poca inteligencia, ni por inestabilidad emocional.

El sujeto pasivo en el caso de los delitos informáticos puede ser:
§  Individuos.
§  Instituciones crediticias.
§  Órganos Estatales, etc. que utilicen sistemas automatizados de información, generalmente conectados a otros equipos o sistemas externos.
Para la labor de prevención de estos delitos es importante el aporte de los damnificados que puede ayudar en la determinación del modus operandi, esto es de las maniobras usadas por los delincuentes informáticos.


ASPECTOS LEGALES:

Si bien es cierto que los Delitos Informáticos no están tipificados en el Perú, existen normas que indirectamente sancionan las conductas en las que se intervenga con hardware o software, como por ejemplo, la Ley de Derechos de Autor, regulada por el Decreto Legislativo N° 822, el que sanciona a los que copien, usen o adquieran un programa sin permiso del autor, sin mencionar en ningún momento que esto sería un Delito Informático; en segundo lugar tenemos la Resolución Ministerial N° 622-96-MTC/15.17, con la que se aprueba la Directiva N° 002-96-MTC/15.17 referida a los Procedimientos de Inspección y de Requerimiento de Información relacionados al Secreto de las Telecomunicaciones y Protección de Datos, ordenándose con ella a las empresas de Telecomunicaciones a mantener en secreto la información de sus abonados o usuarios, sancionándose a la empresa si la información es entregada o la obtienen terceros mas no así a estos terceros.
Como tercera norma peruana tenemos al Código Penal, regulado por el Decreto Legislativo N° 635, el que con diversos artículos protege la información contenida en los software, o lo que se le asemeje, considerándose a ello dentro de delitos tipificados como por ejemplo la apropiación ilícita o violación a la intimidad, pero no se tipifica el Delito Informático propiamente dicho, sancionándose a éste, sin nombrarlo, dentro de la comisión de una comunidad de delitos cometidos por los sujetos delictivos utilizando software o hardware.
Es necesario, mencionar que ha habido recientemente un adelanto en nuestra legislación, en lo referente a la aplicación del software y hardware, específicamente en la legislación civil, la que desarrolla el embargo de bienes, la que dice que cuando se embarguen hardware, es decir computadoras, debe darse tiempo, en pleno embargo, al propietario para que retire la información contenida en el software, ya que se está embargando la computadora y no la información contenida en ella; como se aprecia se está diferenciando desde el punto de vista legal los términos informáticos de aplicación mundial.
En cuarto lugar tenemos a los Acuerdos Multilaterales de la Organización Mundial de Comercio, aprobados y suscritos por el Perú, los cuales están incluidos dentro del ordenamiento legal interno peruano; teniendo por ejemplo al Acuerdo TRIPS, referido a la propiedad intelectual, refiriéndose específicamente con ciertos artículos a los chips o circuitos integrados aplicados a la actividad informática.
Finalmente, en el Perú existe un Proyecto de Ley señalado con el N° 5071, cuya autoría es del congresista Jorge MuñízZiches, con el que se busca actualizar nuestro Código Penal y a la vez tipificar los Delitos Informáticos, para no correr el riesgo por ejemplo en el caso de que una persona si denunciada por ser autor de un Delito Informático se puesta en libertad por considerarlo así el juez, ya que no es delito el informático, debiéndose, como ya se ha dicho antes, denunciarla por delitos tipificados que contengan sanciones por usar en su comisión hardware o software.
En tal sentido, el referido Proyecto propone que se sancione al individuo que indebidamente utiliza, interfiera, reciba, etc. los sistemas informáticos, sobreentendiéndose que se realiza con ayuda de una computadora, sancionándose, como es obvio, a este individuo y no a la computadora; apreciándose que el Proyecto supone la protección de la Intimidad de una persona o empresa, denominada persona jurídica en nuestra legislación, puesto que con la comisión del Delito Informático se viola la intimidad de una persona accediendo sin su permiso a la información contenida en su software.

En lo referido al Código Penal, solo se considera en los artículos: 207-A, 207-B y 207-C, pero no es preciso.

DIFERENCIAS ENTRE DELITO COMPUTACIONAL  Y  DELITO INFORMÁTICO:

Hacer algunas precisiones conceptuales respecto a lo que constituye un delito "computacional" y lo que viene a ser un delito "informático" servirá para dilucidar uno de los aspectos que mayor confusión ha provocado en la doctrina penal, sino que será útil también para fijar los límites en la materia.
v  El delito computacional: Viene a ser aquella conducta en que los medios informáticos, utilizados en su propia función, constituyen una nueva forma de atacar bienes jurídicos cuya protección ya ha sido reconocida por el Derecho Penal, el ejemplo más característico lo ubicamos en el delito de Hurto cometido mediante “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
v  El delito informático : Propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.

COMENTARIO PERSONAL:

Con la comisión del Delito Informático se viola la intimidad de una persona accediendo sin su permiso a la información contenida en su software.
Importante la protección en materia de delitos informáticos, en tanto están siendo cometidos vía intangible, mediante la red telemática.
No se puede solo hablar de un solo bien jurídico, ya que sería muy reducido contemplarlo así.  Por lo tanto, se entiende que, en la legislación peruana éste tema no está bien circunscrito.

EXPOSITOR INVITADO:   No hubo ninguno.

LIC. ROSARIO PALZA PACCI





lunes, 27 de mayo de 2013

ENSAYO PROTECCIÓN DEL SOFTWARE Y D.P.I. E PERÚ



PROTECCIÓN JURÍDICA DEL SOFTWARE Y  EL 
DERECHO DE PROPIEDAD INTELECTUAL EN EL PERÚ


El tema en referencia, resulta bastante controversial  en tanto las características sui generis que presenta hacen complicada la labor de establecer un régimen jurídico idóneo para su debida protección.

PROTECCIÓN JURÍDICA:

Primeramente diremos que, debido al avance tecnológico de los últimos tiempos se ha replanteado los mecanismos de protección legal en materia de software, en tanto, el problema de protección del software no solo abarca el aspecto jurídico sino también el técnico económico por decirlo así.

CAUSA DE SU PROTECCIÓN:

Debido a que la evolución del software constituye un objeto separado de su comercialización es decir del hardware, se hace factible de ser copiado a un bajo costo. Precisamente eso sustancia la mayor causa que propicia el debate entorno a su protección jurídica.

SOFTWARE EN LA ACTUALIDAD:

Si bien es cierto que,  la piratería peruana de software aún es elevada, también es evidente que en los últimos años ha disminuido significativamente. Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los Tratados Internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. A lo que, Luis Olavo Baptista Señala tres argumentos principales sobre la necesidad de una protección jurídica para los programas de computación:


  • Porque ellos representan el resultado de un esfuerzo creativo y de inversiones de tiempo y         de dinero a veces muy elevadas.
  • Porque ese costo de inversión impulsa la explotación y difusión de los programas, y no su limitación al uso de quién encargó su desarrollo.
  • Porque el creador del programa que esté seguro de poder accionar contra los usuarios que se beneficien sin pagar la remuneración debida, se inclinaría por una comercialización más difundida de lo que resultaría un precio menor para el público.

CONCEPTO DE SOFTWARE:

Software, proveniente del inglés (literalmente: partes blandas o suaves), que en español no posee una traducción adecuada al contexto, por lo cual se la utiliza asiduamente sin traducir y así fue admitida por la Real Academia Española (RAE).

 CONCEPTO DEL D. LEG. 822 PROGRAMA DE ORDENADOR (SOFTWARE):

Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.” (Decreto Legislativo Nº 822).

SOBRE DERECHO DE PROPIEDAD INTELECTUAL EN PERÚ:

INDECOPI es un organismo especializado para promover en la economía peruana una cultura de leal y honesta competencia y proteger todas las formas de propiedad intelectual desde,  los signos distintivos y los derechos de autor hasta las patentes y la biotecnología. Promoviendo así  y garantizando la leal competencia, los derechos de los consumidores y la propiedad intelectual, propiciando el buen funcionamiento del mercado. No olvidemos que en Propiedad Intelectual hablamos de dos categorías como son: Propiedad Industrial y Derechos de Autor.

Es así que, diremos que, los derechos de Propiedad Intelectual constituyen, el activo más importante de las empresas, además de representar la imagen y prestigio con la que éstas se presentan en el mercado; una marca, por ejemplo, puede ser el indicador más relevante de la calidad de un producto mientras que una patente puede constituir la base para eliminar la competencia en un mercado a través de un mejor producto ó un proceso más eficiente para elaborarlo.
Por todos estos factores es de suma importancia que se dé a estos derechos la debida protección y atención, ya que cada día es un tema que cobra mayor relevancia.
El tener debidamente protegidos los signos distintivos o las creaciones nuevas, hace a una empresa más fuerte frente a sus competidores y dará la pauta para su defensa en el mercado, incrementando el valor corporativo de una persona jurídica.
De ahí la conveniencia de prestar la suficiente atención a este tema y de contar con una adecuada asesoría que facilite la obtención y defensa de los derechos de propiedad intelectual en el Perú y en el extranjero.

Asimismo, refiriéndonos al Software, diremos que,  más que una obra de finalidad práctica o utilitaria, es en sí mismo un recurso técnico, instrumental. Se acepta que, aunque el programa se dirige a la máquina, el destinatario final es el hombre. Dos programadores puestos a resolver el mismo problema no llegan nunca a series de instrucciones idénticas, o sea, existe espacio para la creatividad individual. De todos modos, el carácter técnico funcional e instrumental del software hace que se repitan, en cada programa ciertos pasos y esquemas, secuencias lógicas, flujos de datos, etc.

Oficina de Derecho de Autor del INDECOPI: La Oficina de Derechos de Autor del INDECOPI protege el software a través del registro de éste y de las acciones administrativas que lleva a cabo. Esta Oficina vela por el cumplimiento de las normas legales que protegen al autor con respecto a su obra, así como a todo titular de derechos sobre la misma creación intelectual. Oficina de Derecho de Autor de INDECOPI también protege a los herederos o cesionarios. Las obras intelectuales que se salvaguardan son las literarias, artísticas y literario - científicas, incluyéndose a los programas de computación.

 La Protección Jurídica:   La naturaleza sui generis del software hace necesario elementos para su protección:
               ·         Competencia Desleal.
               ·         Enriquecimiento sin causa.
               ·         Delitos Informáticos.
 La incorporación de los delitos informáticos al Código Penal :
Lo referido a Derechos de Autor en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor”,  no se atribuyó su protección a la Propiedad Industrial por diversas razones, pues el software no introduce cambios en el mundo físico al no ser un bien tangible, mas bien es una expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo hacen que este nos de un determinado resultado.

COMENTARIO:
Pese a que el Perú ya cuenta con una legislación acorde con los Tratados Internacionales, dicha legislación acoge solamente las exigencias mínimas que se requieren para proteger cualquier propiedad intelectual.
En el tema referido a la protección jurídica del software es aun mas necesario implementar la normatividad para garantizar su plena protección de forma específica que brinde un blindaje en ésta materia tan importante.

TRATAMIENTO EN ARGENTINA Y EEUU SOBRE PROTECCIÓN JURÍDICA DEL SOFTWARE Y PROPIEDAD INTELECTUAL:

La importancia de la cuestión en América latina y en especial en Argentina, es que el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial.
Para ser sustentable, la expansión de la industria debe ir acompañada de la protección jurídica correspondiente. Los derechos de propiedad intelectual (DPI) nunca han sido más económica y políticamente importantes o controversiales de lo que son hoy.
 La protección del software en Argentina:
                  Ø  Patentes, copyright.
                  Ø  Marcas.
                  Ø  Diseños industriales.
                  Ø  Circuitos integrados e indicaciones geográficas.

En Estados Unidos,  las normas sobre “secretos comerciales, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación desde los comienzos de la industria.
En los primeros años, cuando la mayoría del software de aplicaciones era diseñado a medida y las relaciones confidenciales con los usuarios comerciales se formaban fácilmente, el derecho de secretos comerciales era la fuente de protección más importante.
Los secretos comerciales siguen siendo importantes en el mercado de diseño a medida y en regular a los característicamente móviles empleados de la industria. El copyright, con sus estándares bajos y derechos ampliamente protegibles, emergió como una forma popular de protección en la década de los ochenta cuando los programas orientados al consumidor, de producción en serie, comenzaron a llenar los estantes de los negocios de informática. La protección del software en Estados Unidos:
                     Ø  Derechos de autor.
                     Ø  Patentes.
                     Ø  Secretos comerciales.

La protección bajo el derecho de patentes tuvo su evolución, para ser más exacto la evolución de su jurisprudenciaimplicancias del caso State Street Bank y las patentes de businessmethods (métodos de negocio).
La protección del software mediante el derecho de patentes podría inhibir la competencia en este campo. Se dice que la innovación de software típicamente implica desarrollo acumulativo y secuencial, y reutilización del trabajo de otros, y que la necesidad de preservar la interoperabilidad entre programas, sistemas y componentes de redes no encaja en los mecanismos del sistema de patentes, porque el rango de opciones disponibles para quien llega segundo puede estar limitado. Además, la aplicación para la obtención de una patente tiende a ser larga y costosa, y en la mayoría de los casos requiere la asistencia de un experto. Ello tampoco favorece a la innovación, y parece no corresponderse con la velocidad del desarrollo del mercado de software.  
El beneficio más importante de proteger software a través del sistema de patentes es la fortaleza de la protección provista por el derecho de patentes. Como dueño de una patente, puede impedirse a otros utilizar un cierto algoritmo (como el algoritmo de compresión de imágenes GIF) sin permiso, o impedir a otros crear programas de software que lleven a cabo sus funciones de cierto modo. Por el contrario, el derecho de copyright sólo puede impedir la copia de una particular expresión de una idea y no la idea en sí.
En conclusión, las patentes de software pueden proveer una protección mucho más grande para los desarrolladores de software. A mayor abundamiento, la protección de patentes parece proteger y promover de un modo único la inversión en investigación y desarrollo.

¿EN EL PERÚ LA PROTECCIÓN JURÍDICA DEL SOFTWARE ES EN BASE A LA PROTECCIÓN DE LOS DERECHOS DE AUTOR (D.LEG. 822) O EL DERECHO DE PATENTES (D.LEG. 823)?

Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención.
Y respondiendo a la pregunta la protección jurídica del software esta en base a los Derechos de Autor.

¿CUÁL ES LA SITUACIÓN CRÍTICA DE LA PROTECCIÓN JURÍDICA DEL SOFTWARE DESDE EL PUNTO DE VISTA DE DERECHO AUTORAL Y DERECHOS DE PROPIEDAD INDUSTRIAL?

Ciertamente en nuestro país el Perú, desde algunos año ala actualidad se han previsto cambios en materia legal debido al avance tecnológico y las expectativas de la nueva Era donde prima el desarrollo científico y por ende las realidades sociales han de estar a la vanguardia, sin embargo se ha precisado el fortalecimiento en materia legal en cuanto a la protección de la propiedad intelectual, para ello, en el Perú el software está protegido de acuerdo al rubro de Derechos de Autor, mediante el D.L. 822, asimismo es notable destacar que, contiene un blindaje en protección penal, esto sin necesidad que pase al filtro de INDECOPI. Del mismo modo en el D.L. 823 hace referencia a Propiedad Industrial en lo concerniente a su campo.
Siendo ésta la realidad, en cuanto a avances y consideraciones legales en aras de proteger la Propiedad Intelectual, se requiere de mayor protección especializada, puesto que muchas veces no se logra abarcar en su totalidad a fin de no solo proteger al autor innovador, que beneficia a toda la sociedad con su creación, sino a la misma creación en sí, evitando que sea desnaturalizada, por lo mismo se precisa mayor alcance legal. 

Lic.Rosario Palza Pacci







TEMA : DERECHOS DE PROPIEDAD INTELECTUAL 

Fecha: 20 de mayo de 2013

 GENERALIDADES:
 Según la definición de la Organización Mundial de la Propiedad Intelectual, es toda creación del intelecto humano. Los derechos de propiedad intelectual protegen los intereses de los creadores al ofrecerles prerrogativas en relación con sus creaciones. La propiedad intelectual tiene que ver con las creaciones de la mente: las invenciones, las obras literarias y artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos utilizados en el comercio. Los derechos relacionados con el derecho de autor son los derechos de los artistas intérpretes y ejecutantes sobre sus interpretaciones y ejecuciones, los derechos de los productores de fonogramas sobre sus grabaciones y los derechos de los organismos de radiodifusión sobre sus programas de radio y de televisión. La propiedad intelectual tiene que ver con la información o los conocimientos que pueden incorporarse en objetos tangibles, de los que se puede hacer un número ilimitado de ejemplares en todos los lugares del mundo. La propiedad no reside en dichos ejemplares, sino en la información y los conocimientos que se reflejan en los mismos. Los derechos de propiedad intelectual son también a veces objeto de determinadas limitaciones, como en el caso del derecho de autor y las patentes, que son vigentes durante un plazo determinado. 

 CATEGORÍAS: 

Mencionamos las siguientes categorías:

• La propiedad industrial (las invenciones, patentes, marcas, dibujos y modelos industriales e indicaciones geográficas de procedencia); es el derecho exclusivo que otorga el Estado para usar o explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan individuos o empresas para distinguir sus productos o servicios ante la clientela en el mercado. Esta incluye las invenciones, marcas, patentes, los esquemas de trazado de circuitos integrados, los nombres y designaciones comerciales, dibujos y modelos industriales, así como indicaciones geográficas de origen, a lo que viene a añadirse la protección contra la competencia desleal.

 • El derecho de autor, que abarca las obras literarias y artísticas, tales como las novelas, los poemas y las obras de teatro, las películas, las obras musicales, las obras de arte, como los dibujos, pinturas, fotografías y esculturas, y los diseños arquitectónicos. Se aplica a las creaciones artísticas como los poemas, las novelas, las obras musicales, las pinturas, las obras cinematográficas y los programas de ordenador. En inglés, a diferencia de los demás idiomas europeos, el derecho de autor se conoce con el nombre de “copyright”. El término copyright tiene que ver con actos fundamentales que, en lo que respecta a creaciones literarias y artísticas, sólo pueden ser efectuados por el autor o con su autorización. Se trata, concretamente, de la realización de copias de las obras literarias y artísticas, como los libros, las pinturas, las esculturas, las fotografías y las obras cinematográficas. Mientras, la expresión derecho de autor remite a la persona creadora de la obra artística, a su autor, subrayando así el hecho que se reconoce en la mayor parte de las leyes, en el sentido de que el autor goza de derechos específicos en relación con su creación, como el derecho a impedir la reproducción deformada de la misma, prerrogativa que sólo a él le pertenece, mientras que existen otros derechos, como el derecho a efectuar copias, del que pueden gozar terceros, por ejemplo, todo editor que haya obtenido una licencia del autor con ese fin. 

El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento. 
Los derechos de propiedad intelectual que otorga cada país son independientes entre sí, por lo que una misma idea, invención, obra o carácter distintivo puede ser objeto de protección en una pluralidad de Estados, existiendo tantos títulos de protección como Estados que la hayan otorgado.

INDECOPI:

Es la Institución dedicada a la protección de los Derechos y de Autor y Propiedad Industrial, siendo que, mediante la Dirección de Derechos de Autor se responsabiliza de cautelar y proteger administrativamente el derecho de autor y los derechos conexos. Adicionalmente, resuelve en primera instancia las causas contenciosas y no contenciosas que le sean sometidas a su jurisdicción, por denuncia de parte o por acción de oficio. Administra el Registro Nacional de Derecho de Autor y Derechos Conexos, así como los actos constitutivos o modificatorios correspondientes a las sociedades de gestión colectiva y derechos conexos; mantiene y custodia el depósito legal intangible, entre otras funciones establecidas en la ley de la materia.

ASPETOS LEGALES: 

• DL 822: LEY SOBRE DERECHO DE AUTOR
• DL. 823: “ PROPIEDAD INDUSTRIAL”. 

 EXPOSITOR INVITADO:  No hubo expositor alguno.







domingo, 19 de mayo de 2013


LA RIQUEZA DEL MAÑANA

(extraído del libro titulado " El cambio del poder")

Primeramente se ha de mencionar que, durante todas las épocas de la historia se producían diferentes tipos de riqueza, es decir, acorde a la realidad, a las exigencias de la innovaciones correspondiente a cada época. Y es precisamente en ese contexto que, hoy en día la creación de riqueza se le atribuye al intercambio de información, de datos, de conocimiento, lo que nos lleva a deducir que sin intercambio de conocimiento no se puede crear riqueza.

Hoy  en día las exigencias del nuevo siglo hacen que, los factores convencionales de la producción por ejemplo sean absoletos, en tanto son limitantes, ya que mediante el uso de las TICS, será posible la intercomunicación global, donde el tiempo y la distancia no son problema, sino mas bien solo elementos reales que serán vencibles gracias a la tecnología de la información.

Por tal razón el comercio electrónico en materia de adquisiciones, de compraventa, de intercambio comercial, entro otros aspectos derivados, se hace importante en la vida cotidiana , ya que va a permitir mayor acercamiento, mayor oferta en poco tiempo y mas alcance, en la comodidad de lugar donde nos encontremos, de igual manera sucede con el tema de gobierno electrónico, donde el uso de las TICS serán mecanismo de eficiencia y eficacia para lograr un mejor desenvolvimiento a la hora de brindar los servicios a los usuarios.

Siendo así que, notamos que los bienes y servicios se configuran en sistemas interconectados a manera global alrededor del mundo entero.

Cabe mencionar que todo este avance  e inclusión  cada vez mayor, requiere de normas legales que garanticen la eficiencia, eficacia, la transparencia sobre todo, la seguridad en materia diversa al alcance de la población, asimismo son preciso los mecanismos de política para consolidar ésta nueva forma de comunicación. 

Bajo este panorama, vemos que las jerarquías se han deshecho, en tanto hoy en día existe una política horizontal de trato, donde se permite el libre acceso e inclusión, sin discriminación de ningún tipo, donde a burocracia ha sido desplazada por sistemas de libre flujo.

Existe mas oferta, lo que permite mayor acceso a los bienes y servicios diversos, lográndose una mayor libertad para elegir.

Hoy en día la mayor riqueza es el conocimiento y  éste ligado y canalizado mediante las vías de red, de internet, mediante el uso de las TICS. 
Por otro lado, este avance tecnológico ha hecho que las jerarquías antes establecidas se desvanezcan en tanto hoy el tato es horizontal, donde existe la capacidad y permisión de crítica, de aportar ideas para lograr soluciones, donde todas las personas pueden aportar.

En la actualidad el nuevo héroe no es un trabajador manual , un financiero o un directivo, sino un innovador, el que combina el conocimiento con la acción, el que se capacita en cuanto a tecnología y el uso de la información en red, aquel que tiene conocimiento científico y medioambiental.

Existe así una dinámica participativa en el marco de la información digital, donde no solo hay innovación de relaciones sino hay creatividad y producción, donde todos participan ciertamente desde su calidad y conocimiento pero que al fin sienten y saben que son importantes en el ciclo de la riqueza, por ejemplo. el productos y el consumidor se funden en un " prosumidor".

Estamos frente a un sistema de creación de riqueza con revolución de alta tecnología, la misma que debe y necesita conjugarse con la acción del ser humano.

Lic. Rosario Palza Pacci

GOBIERNO ELECTRÓNICO


ALCANCES SOBRE GOBIERNO ELECTRÓNICO

FECHA EXP. : LUNES 13 DE MAYO DE 2013


 REFERENCIA GENERAL: Consiste en el uso de las tecnologías de la información y el conocimiento en los procesos internos de gobierno en la entrega de los productos y servicios del Estado tanto a los ciudadanos como a la industria. Muchas de las tecnologías involucradas y sus implementaciones son las mismas o similares a aquéllas correspondientes al sector privado del comercio electrónico (o e-business), mientras que otras son específicas o únicas en relación a las necesidades del gobierno.
Se basa principalmente en la implantación de herramientas como portales, erps, que en caso de los gobiernos se conocen como grps, crms, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculación con la sociedad.
El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistemas de vigilancia, identificación por sistemas de radiofrecuencia e incluso la televisión y la radio.
BENEFICIOS:
- Elimina las barreras de tiempo.
-Brinda acceso igualitario a la información.
- Mayor calidad de vida en los administrados.
REQUISITOS: 

Transparencia 

La agencia gubernamental debe proporcionar al exterior información acerca de sí misma y los procesos que lleva a cabo. El nivel de transparencia mide el esfuerzo de una agencia para hacer disponible la información a través de su sitio web. La transparencia no se refleja sólo en la cantidad de información; también en la calidad de la misma.

Las cinco categorías que se engloban en el término transparencia son:
  • Propiedad: la evidencia de que el gobierno gestiona la página y se preocupa de sus contenidos.
  • Contactos/accesibilidad: cómo y con quién contactar en relación con las actividades llevadas a cabo por la institución.
  • Información de la institución: sobre su estructura y área de actividad.
  • Información sobre contenidos: información sobre la base política de la institución.
  • Consecuencias para los ciudadanos/respuestas: pasos que el visitante podría dar para hacer una gestión.

Interactividad 

Mide el grado de facilidad con la que los usuarios pueden acceder a la información proporcionada por el gobierno y utilizarla. Esto no sólo implica el uso de la información digital, sino también la transacción de servicios en un sentido eminentemente práctico.

Las cinco categorías organizadas bajo el término interactividad son las siguientes:
  • Seguridad y confidencialidad: la mayor accesibilidad de una web implica una menor obligación por parte de los usuarios de proporcionar información personal para acceder al material y descargarlo.
  • Contactos/accesibilidad: evidencias de que la institución está dispuesta a recibir datos y peticiones externas.
  • Información sobre la institución: debe ofrecer la opción de contactar con el personal de manera sencilla desde la red.
  • Información sobre contenidos: un usuario podría querer conocer cómo trata el gobierno los principales asuntos en un área determinada.
  • Consecuencias/respuestas: la sencillez con la que pueden seguirse las actividades de la institución a través de enlaces con páginas afines.

EJEMPLOS DE GOBIERNO ELECTRÓNICO:

Los gobiernos electrónicos deberían permitir a cualquiera que visite la página web de una ciudad comunicarse e interactuar con empleados de esa ciudad vía Internet con interfaces gráficas de usuario, mensajería instantánea y presentaciones audiovisuales. El gobierno debería centrarse en:
  • El uso de las TIC, y particularmente internet.
  • El uso de las TIC en todas las facetas de la organización gubernamental.
  • La continua optimización de la prestación de servicios y las transformaciones de las relaciones internas y externas a través de la tecnología, Internet y los nuevos medios de comunicación.
El gobierno electrónico debe centrarse en la inclusión de los ciudadanos de una manera participativa a través de las tecnologías de la información y la comunicación.

BASE LEGAL :

ONGEI: Brinda la normatividad para el Gobierno Electrónico.
ONU: Ayuda a umentar la eficacia y eficiencia de los servicios  y transparencia.
AGENDA DIGITAL PERUANA:  DS031-2006 PCM del 20 de junio de 2006, constituye un programa que contiene lineamientos para el Gobierno Electrónico.

ASPECTO IMPORTANTE SOBRE EL TEMA
- Destaca la política de cero papel, es decir agilizar los trámites y asegurar la documentación bajo el canal del internet, siendo que, de este modo se brinda mejor servicio a los usuarios.

TRABAJO DE CAMPO:

Según los compañeros expositores, a parte de mencionar en su trabajo teórico los proyectos sobre el tema a nivel nacional, hicieron develar su trabajo práctico, de investigación el cual se dirigió a los juzgados de paz de todos los Distritos del Departamento de Tacna donde han concluído lo sgte:
- Hace falta que la administración de justicia se ponga a la vanguardia con respecto de las TICS. ya que ello ayudaría en la eficiencia del trabajo, sin embargo es un tema también de educación para los usuarios.
- Se observa que muchas veces la labor de los Juzgados de Paz se ven vinculadas a los intereses políticos, lo cual desorienta la verdadera función.
EXPOSITOR INVITADO:
- No hubo. ninguno.