Escolar Documentos
Profissional Documentos
Cultura Documentos
UNIDAD
Derecho de autor y proteccin a la
informacin
Sumario de la Unidad:
Derecho de propiedad intelectual y los nombres de dominio.
Derecho de acceso a la Informacin pblica. Ley de transparencia en Informacin.
El Habeas Data. Ley de transparencia y acceso a la informacin.
El derecho a la libertad de expresin. El derecho a la libertad de informacin y comunicacin.
El derecho de las telecomunicaciones. El software y la propiedad intelectual.
Proteccin de las Bases de Datos. El copy right vs. Copy left. La Patente de Software.
El Software libre.
ORIENTACIONES Y PROPSITOS
En la siguiente Unidad III, el alumno conocer los derechos
fundamentales de la persona contenidos en la Constitucin Poltica
del Per referente a la informacin, el uso de la imagen y de los
sistemas informticos con el fin de saber cmo actuar frente a la
violacin de los mismos y sus obligaciones sobre los dems. Las
clases
estn
enriquecidas
con
ejemplos,
actividades,
recomendaciones, lecturas. Adems podr medir su conocimiento
Leccin 9
9.1 Derecho de propiedad intelectual y los
nombres de dominio
Si deseamos entrar en el ciberespacio y dejar de ser sujetos pasivos de esta
virtualidad es necesario ser parte de Internet y esto lo podemos lograr
obteniendo un espacio, un dominio, como una direccin web en la cual nos
puedan ubicar, por ejemplo www. tunombre.com, por lo cual necesitamos
adquirir lo que se conoce como nombre de dominio. La titularidad del mismo
nos har merecedores, al igual que en la vida diaria y normal, de obligaciones y
Derechos, en este caso de Derechos relacionados con la propiedad intelectual
de nuestro nombre de dominio.
Para la empresa proveedora del servicio de Internet Movistar Un nombre de
do- minio es una cadena de caracteres alfanumricos que cumple un formato y
normas establecidos en la que se traduce una direccin IP de una mquina.
As lo describe en la tercera pgina del Tutorial de nombres de dominio que
puede encontrarlo en www. movistar.es
Los nombres de dominio constituyen la clave para el funcionamiento de
Internet.
Desde el punto de vista tcnico, a la vez que identifican los equipos
conectados a la red, ya que resuelven las direcciones IP, permiten su fcil
localizacin y hacen amigable el uso de Internet.
Precisamente, esta amigabilidad ha potenciado el crecimiento de Internet en
todo el planeta y por tanto, ha contribuido a que Internet se haya constituido en
una herramienta para el desarrollo econmico, social y cultural de los pueblos.
Desde el punto de vista comercial, los nombres de dominio, como marca,
sirven para identificar todo tipo de entidades, como Organismos, Empresas,
personas fsicas junto con los servicios que prestan.
Per
cl
Chile
br
Brasil
mx
Mxico
Comercio
org
Organizacin
gob
Gobierno
gov
Gobierno (ingls)
sld
Salud
mil
militar
edu
Educacin
net
Pgina de
investigacin
Leccin 10
10.1 El Habeas Data y las derechos que protege
El Habeas data en Per es una garanta constitucional que protege la libertad
de las personas, cuando sta se vea amenazada o vulnerada como
consecuencia de datos recogidos, almacenados, sistematizados o transmitidos.
As como el Habeas Corpus protege la libertad fsica de la persona, el Habeas
Data protege la libertad de la persona frente a datos por medios automticos o
no. As, Mendoza (2002:63) lo traduce como Triganse los datos a travs del
cual se trata de poner ciertos parmetros al uso indiscriminado de la
informacin que se almacena, procesa y se transmite a travs de la
informtica.
Se encuentra regulado en el Artculo N 200 de la Constitucin Poltica
de Per.
Inciso 3:
Art.
200.
constitucionales.
Son
garantas
el caso
de radio
garantiza
cualquier
Leccin 11
11.1 El software y la propiedad intelectual
Entindase por Software o programas informticos: instrucciones que hacen
funcionar el software. Dos de los principales tipos de software son: software del
sistema (sistemas operativos), que controlan los trabajos ejecutados sobre un
ordenador, y aplicaciones, tales como los procesadores de texto, hojas de
clculos y bases de datos, que realizan las tareas que justifican la utilizacin de
los ordenadores Diccionario de Informtica e Internet (2010: 550).
El software es considerado como propiedad intelectual y protegido por el
Estado, pues ha permitido que las leyes propicien su creacin en un ambiente
idneo y que garantice su xito, como se aprecia en la propia Constitucin
Poltica del Per lo reconoce como derecho fundamental en el Artculo 2, inciso
8.
Artculo 2.-Toda persona tiene derecho a.
8. A la libertad de creacin intelectual, artstica, tcnica y cientfica, as como a la
propiedad sobre dichas creaciones y a su producto. El Estado propicia el acceso a
la cultura y fomenta su desarrollo y difusin.
En un inicio, la propiedad intelectual solo se aplicaba como un derecho
subjetivo netamente patrimonial en personas y cosas tangibles, es decir, cosas
que se podan ver, pero ha sufrido una evolucin. Esa historia se remonta al siglo
XIX, seala Pearanda (2001: 151) son cinco a) Derechos sobre obras literarias;
b) inventos; c) modelos y dibujos industriales; d) marcas de fbrica, y e)
enseanzas comerciales. Hoy se aplica tambin a los intangibles como son la
creacin de ideas, msica, imagen, as como la creacin de software. Sobre este
ltimo trataremos en esta leccin.
El Software es considerado propiedad Intelectual e inclusive tiene cuenta con
una institucin que lo representa mundialmente, ste es la OMPI Organizacin
Mundial de Propiedad Intelectual. Para Falconi (1991:75) comprende los
siguientes derechos:
a) Los derechos relativos a las producciones artsticas, literarias y cientficas
(propiedad intelectual).
Para OMPI, los derechos relacionados con el derecho de autor son los derechos
de los artistas intrpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus
grabaciones y los derechos de los organismos de radiodifusin sobre sus
programas de radio y de televisin.
b) Los derechos de propiedad industrial han sido agrupados por muchos autores
bajo el rgimen de los derechos de las creaciones espirituales.
Segn OMPI, la propiedad industrial incluye las invenciones, patentes, marcas,
dibujos y modelos industriales e indicaciones geogrficas de procedencia, y el
derecho de autor, que abarca las obras literarias y artsticas, tales como las
novelas, los poemas y las obras de teatro, las pelculas, las obras musicales,
las obras de arte, tales como los dibujos, pinturas, fotografas y esculturas, y
los diseos arquitectnicos.
11.1.1 Regulacin y Proteccin jurdica del Software
En nuestro pas, la proteccin jurdica del Software no cuenta con una ley
especial, se encuentra regulado dentro de la Ley de Derecho de autor Decreto
Ley 822 cuyo artculo 5 lo reconoce como obra protegida.
Artculo 5.- Estn comprendidas entre los obras protegidas las siguientes.
k) Los programas de ordenador.
El Software no es llamado as en nuestra legislacin, es denominado Programa
de ordenador conforme lo encontramos en el Captulo II, protegido como
creacin intelectual y lo reconoce como derecho de autor.
CAPTULO II DE LOS PROGRAMAS DE ORDENADOR
Artculo 69.- Los programas de ordenador se protegen en los mismos trminos
que las obras literarios. Dicha proteccin se extiende a todas sus formas de
expresin, tanto a los programas operativos como a los aplicativos, ya sea en
forma de cdigo fuente o cdigo objeto.
La proteccin establecida en la presente Ley se extiende a cualesquiera de las
versiones sucesivas del programa, as como a los programas derivados.
Artculo 70.- Se presume, salvo prueba en contrario, que es productor del
programa de ordenador, la persona natural o jurdica que aparezca indicada
como tal en la obra de la manera acostumbrada .
11.1.2 Proteccin Jurdica de las Bases de datos
Son varios los conceptos de bases de datos pero el ms utilizado es el que maneja
Microsoft: Se entiende como base de datos, un archivo compuesto de registros donde
cada uno contienen campos junto con un conjunto de operaciones para realizar
bsquedas, ordenaciones, reordenaciones y otras funciones. (Microsoft, 2010:66).
Las Bases de datos tambin son protegidas por la Ley de Derecho de autor y se
encuentra en el Captulo III, cuentan con dicha proteccin legal, pues de ellas
dependemos muchas veces para la produccin del propio software.
VS
COPY
Esta advertencia aparece para probar que dicha obra est protegida por el
Derecho de autor y la propiedad intelectual: no permite copia.
Por ejemplo copyright2011 Empresa X Todos los derechos quedan
reservados.
Este mensaje est destinado como aviso.
Todos los derechos reservados Prohibida la reproduccin total o parcial sin
autorizacin del autor.
Toda reproduccin total o parcial de estas marcas sin autorizacin expreso y
escrita de la empresa est prohibida.
Nuestra legislacin peruana lo reconoce y protege en la ley de Derecho de
autor.
Artculo 3.- La proteccin del derecho de autor recae sobre todas las obras
del ingenio, en el mbito literario o artstico, cualquiera que sea su gnero,
forma de expresin, mrito o finalidad.
Los derechos reconocidos en esta Iey son independientes de la propiedad
del objeto material en el cual est incorporada la obra y su goce o ejercicio no
estn supeditados al requisito del registro o al cumplimiento de cualquier otra
formalidad.
a los usuarios finales un mejor acceso y disfrute de los bienes bajo este tipo de
licencias no restrictivas.
Actualmente existe la fundacin copyleft que promueve la liberacin de los
cdigos fuentes, el uso del Linux, entre otros, la encontramos en
http://fundacioncopyleft.org/.
2.
Derechos del inventor a la debida y justa retribucin por los servicios que
proporciona a la sociedad.
3.
Campaa
uso de
Software
Original
SOFTWARE PROPIETARIO
Fig. 25 Diferencia entre software libre y software propietario. Fuente del propio
Autor.
pblicas.
Decreto Legislativo N822 Ley de Derecho de autor.
Decreto Ley 25868 Ley de INDECOPI.
Proyecto de Ley del Software Libre.
Ley 28612 Ley que regula el uso del software en la Administracin Pblica.
Cuarta
UNIDAD
ORIENTACIONES Y PROPSITOS
En esta cuarta Unidad, reconocer cmo la falta de tica del uso de la
informacin nos lleva a la comisin de delitos informticos y otros ms
graves con el propsito de tomar las precauciones y conocer los
lmites que existen en el tratamiento de la informacin y cmo lo
sanciona el Derecho. Las clases estn enriquecidas con ejemplos,
actividades, recomendaciones, tambin el alumno podr medir su
conocimiento mediante los cuestionarios e enriquecer lo aprendido
con exploracin online, as como referencias bibliogrficas.
Leccin 12
12.1 La etiqueta en Internet [Etique Informatique]
En el ciberespacio, tambin existen reglas de buen comportamiento: se trata de normas no escritas ni
obligatorias, que ayudan a mejorar la comunicacin entre los usuarios.
La tica tambin puede aplicarse en Internet y en todos los terrenos donde se aplique tecnologa,
surgiendo la interrogante Qu es bueno y qu es malo en la tecnologa y tecnociencia? En la
actualidad, seala Cazares (2006:291), se cometen robos, invasin de la privacidad, estafas,
acceso a lugares restringidos en las empresas, etc., y de manera electrnica (...) son los hackers los
que actan sin tica.
La Netiquette es un conjunto de reglas de etiqueta, es decir, consejos de uso y buenas costumbres en
Internet. El trmino viene de una contraccin de dos palabras de origen ingls: Net (Red, que con
mayscula inicial es el trmino familiar para Internet) y etiquette (etiqueta, en el sentido de
educacin"). En castellano, la traduccin sera algo as como red-etiqueta. (Microsoft, 2010:406).
Las reglas de Netiquette no son obligatorias, y el navegante puede elegir respetarlas o no. Eso s:
ser mejor ciberciudadano quien las respete y adems ensee su uso a los novatos.
El objetivo de la netiquette es que las personas que trabajan con los ordenadores, investigando y no
traten de ir ms all de lo permitido, sean honestas, buenas y ticas, pero no siempre es as. Para
Cazares (2006: 291) muchas otros terminan metindose en lugares de algunos sistemas. Estos
individuos, conocidos como hackers malos, o como diran los nios seores que violan los
sistemas de computadoras.
Son muchas las instituciones que se han creado para fomentar el uso correcto de las normas de tica
en el uso de Internet y a solucionar las necesidades de los usuarios.
Entre los principales organismos mundiales, se puede mencionar a: OMPI (Organizacin Mundial de
la Propiedad Intelectual), ICCAN (Internet Corporation for Assigned Names and Numbers), ISOC
(Internet Society), UNCITRAL (Comisin de las Naciones Unidas para el Derecho Mercantil
Internacional), OMDI (Organizacin Mundial de Derecho Informtico), cada da los pases toman
conciencia de dicha necesidad y siguen apareciendo instituciones con ese fin.
ORGANISMOS INTERNACIONALES QUE REGULAN EL USO DE INTERNET
Organismos
Council of European National Top-Level domain registries
Internet Architecture Board
Internet Engieneering Task Force
Internet Research Task Force
Punto neutro espaol de Internet ESPANIX
Registro de los nombres dominio de Internet bajo el cdigo del
pas correspondiente a Espaa: ES-NIC
Ameircan Register for Internet Number: ARIN
Asia Pacific Network Information:APNIC
Research IP Europeens: RIPE NCC
Sitio web
www.centr.org
www.iab.org
www.ietf.org
www.irtf.org
www.espanix.net
www.nie.ec
www.arin.net
www.apnic.net
www.ripe.net
En esta unidad, conoceremos los derechos que engloba la informacin, el derecho a la expresin,
comunicacin, privacidad, intimidad, accesar informacin, proteger la informacin, as como de las
conductas basadas en la antitica que conlleva a la comisin de delitos informticos, contra la
comunicacin y telecomunicaciones. Esperamos le sea de utilidad y lo practique a lo largo de su vida
personal y profesional. Como bien seala Calero (2001:60) Todas las profesiones reciben su dignidad
y su nobleza de la relacin con la norma tica: con Dios que es su autor y fundamento, y con el
hombre que es su destinatario y beneficiario.
instrumentos, procesos tcnicos u otros medios, ser reprimido con pena privativa de libertad no
mayor de dos aos.
La pena ser no menor de uno ni mayor de tres aos y de treinta a ciento veinte das de multa,
cuando el agente revela la intimidad conocida de la manera antes prevista.
S utiliza algn medio de comunicacin social, la pena privativa de libertad ser no menor de dos ni
mayor de cuatro aos y de sesenta o ciento ochenta das de multa.
Coincidimos en relacionar los procesos tcnicos a que se refiere este artculo, pues al referirse que el
sujeto que viola la intimidad lo realizara valindose de cualquier instrumento, debemos suponer que
tambin incluye las TIC, y cuando se refiere de algn medio de comunicacin social estamos seguros
de que se puede considerar al Facebook y cualquier otra red social.
Nuestros datos son personales, as como nuestras fotos. Estas no deben ser utilizadas con otros fines
ms que las que fueron publicadas por el dueo de la misma. Existen muchos casos en que los ex
han daado la imagen del amor que perdieron colocando esas fotos sustradas de las cuentas de la
vctima en pginas de busca parejas llegando inclusive a crear muchas ficciones. Esto es otro error
porque configura un delito, el de Uso indebido de archivo computarizado".
Artculo 157 del Cdigo Penal. - El que, indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida
ntima de una o ms personas ser reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro aos.
Si el agente es funcionario o servidor pblico y comete el delito en ejercicio del cargo, la pena ser no
menor de tres ni mayor de seis aos e inhabilitacin conforme al artculo 360, incisos 1, 2 y 4.
12.2.3. La ingeniera social y el derecho a la intimidad.
Pero no siempre es tan fcil exponer dicha informacin. En la mayora de los casos se utiliza la
llamada Ingeniera Social.
En forma breve, se puede definir ingeniera social como el conjunto de habilidades, tcnicas y
engaos usados por ciberdelincuentes para engaar a sus vctimas y si bien la seguridad informtica
ha evolucionado enormemente, los creadores de malware, spammer y dems, tambin han ido
refinando e implementando nuevas tcnicas para lograr sus fines.
En el campo de la inseguridad informtica, ingeniera social es la prctica de obtener informacin
confidencial a travs de la manipulacin de usuarios legtimos. La ingeniera social es un campo
estudiado por investigadores privados, criminales o delincuentes computacionales, para obtener
informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que
perjudique o exponga la persona u organismo comprometido como es el caso de las redes sociales,
el Facebook.
Ser posible prohibir a nuestros contactos a no mandamos mensajes, etiquetar nuestras fotos o dejar
comentarios. La verdad no podemos privar a otros al Derecho de la expresin, pues el bien jurdico
protegido en toda sociedad democrtica es la libre circulacin de las ideas, ya que ello forma parte de
los derechos humanos y del rgimen constitucional. (Lorenzetti, 2002:266).
Los mecanismos por los cuales acceden a nuestra informacin son, entre tantos:
Email acerca de famosos: Una de las tcticas modernas, la cual explota la figura de
personas famosas o conocidas difundiendo cosas acerca de ellas: fotos XXX, supuestas
muertes, informacin clasificada acerca de su vida.
Sorteos y concursos: Correos que anuncian que puedes participar o que incluso has
ganado un sorteo o concurso, para el cual se necesitan tus datos para enviarte tu premio.
El descuido propio: Y aunque suene un poco disparatado, me ha tocado visitar algunas
pginas que te informan que para descargar un archivo o visitar la website tienes que
desactivar tu antivirus o incluso ver que algunas personas desactivan ste por cuestiones de
que atenta Ia PC o les molesta sus intrusiones al navegar, clara muestra de que el humano es
la parte ms dbil de un sistema de seguridad.
Esto, a grandes rasgos, es lo que representa la ingeniera social, as que por ms cosas que
tengamos para proteger nuestro ordenador tambin hay que educarnos en las cuestiones antes
citadas, el ms conocido es Kevin Mitnick, reconocido hacker por ingeniera social que actualmente
se encuentra de retiro, dictando cursos sobre seguridad en informtica, pues la crcel le hizo cambiar
su perspectiva de vida. l siempre recomendaba en sus aos de intrusista Usted puede tener la
mejor tecnologa, firewalls, sistemas de deteccin de ataques, dispositivos biomtricos, etc. Lo nico
que se necesita es un llamado a un empleado desprevenido e ingresar sin ms. Al final todo est en
sus manos.