Você está na página 1de 22

tercera

UNIDAD
Derecho de autor y proteccin a la
informacin

Sumario de la Unidad:
Derecho de propiedad intelectual y los nombres de dominio.
Derecho de acceso a la Informacin pblica. Ley de transparencia en Informacin.
El Habeas Data. Ley de transparencia y acceso a la informacin.
El derecho a la libertad de expresin. El derecho a la libertad de informacin y comunicacin.
El derecho de las telecomunicaciones. El software y la propiedad intelectual.
Proteccin de las Bases de Datos. El copy right vs. Copy left. La Patente de Software.
El Software libre.

ORIENTACIONES Y PROPSITOS
En la siguiente Unidad III, el alumno conocer los derechos
fundamentales de la persona contenidos en la Constitucin Poltica
del Per referente a la informacin, el uso de la imagen y de los
sistemas informticos con el fin de saber cmo actuar frente a la
violacin de los mismos y sus obligaciones sobre los dems. Las
clases
estn
enriquecidas
con
ejemplos,
actividades,
recomendaciones, lecturas. Adems podr medir su conocimiento

mediante los cuestionados e enriquecer lo aprendido con exploracin


on line, as como referencias bibliogrficas.

Leccin 9
9.1 Derecho de propiedad intelectual y los
nombres de dominio
Si deseamos entrar en el ciberespacio y dejar de ser sujetos pasivos de esta
virtualidad es necesario ser parte de Internet y esto lo podemos lograr
obteniendo un espacio, un dominio, como una direccin web en la cual nos
puedan ubicar, por ejemplo www. tunombre.com, por lo cual necesitamos
adquirir lo que se conoce como nombre de dominio. La titularidad del mismo
nos har merecedores, al igual que en la vida diaria y normal, de obligaciones y
Derechos, en este caso de Derechos relacionados con la propiedad intelectual
de nuestro nombre de dominio.
Para la empresa proveedora del servicio de Internet Movistar Un nombre de
do- minio es una cadena de caracteres alfanumricos que cumple un formato y
normas establecidos en la que se traduce una direccin IP de una mquina.
As lo describe en la tercera pgina del Tutorial de nombres de dominio que
puede encontrarlo en www. movistar.es
Los nombres de dominio constituyen la clave para el funcionamiento de
Internet.
Desde el punto de vista tcnico, a la vez que identifican los equipos
conectados a la red, ya que resuelven las direcciones IP, permiten su fcil
localizacin y hacen amigable el uso de Internet.
Precisamente, esta amigabilidad ha potenciado el crecimiento de Internet en
todo el planeta y por tanto, ha contribuido a que Internet se haya constituido en
una herramienta para el desarrollo econmico, social y cultural de los pueblos.
Desde el punto de vista comercial, los nombres de dominio, como marca,
sirven para identificar todo tipo de entidades, como Organismos, Empresas,
personas fsicas junto con los servicios que prestan.

9.1.1 Categoras de nombres de dominio


El nombre de dominio, para entenderlo mejor, es el nombre de la
empresa o institucin en la cual contiene 3 niveles o categoras, los
cuales, unidos entre s identifican no solo a quin pertenece esa Web,
sino tambin en qu lugar se encuentra. Para lasoni (2002:26) "El
Sistema de Nombres de Dominio (DNS) es tcnicamente una inmensa
base de datos estructurada jerrquicamente. Primer nivel Top Level
Domains (TLD), el segundo nivel Second Level Domains (SLD) y el tercer
nivel el nombre mismo de dicha institucin, empresa, persona, etc.,
como se puede apreciar en el siguiente ejemplo.

NIVELES EN LOS NOMBRES DE DOMINIO


www.uigv.edu.pe
Primer nivel
Segundo nivel
Tercer nivel
ciberespacio
Fig. 2 1 El nombre de dominio y sus respectivos niveles. Adaptado de lasoni
(2001:26)
En donde:
Primer Nivel: "pe que significa PER, es el pas o regin en donde se publica
la pgina. Es decir su ubicacin geogrfica.
pe

Per

cl

Chile

br

Brasil

mx

Mxico

Segundo Nivel: edu actividad que realiza esta universidad que es la


educacin. En la siguiente lista tiene las principales categoras por niveles
com

Comercio

org

Organizacin

gob

Gobierno

gov

Gobierno (ingls)

sld

Salud

mil

militar

edu

Educacin

net

Pgina de
investigacin

Tercer Nivel: uigv pertenece al nombre de la empresa, institucin,


persona natural o jurdica que tiene lugar en Internet (propietario del site), es
decir la Universidad Inca Garcilaso de la Vega.
Y por ltimo nos queda el www, entendida como que dicho nombre se
encuentra en
Internet.

9.1.2 Registro de un nombre de dominio en Per y en el planeta


Es donde se va a registrar el nombre de dominio. Para ello, primero tendr
que re- visarse que no exista otro anteriormente inscrito con el mismo nombre.
Por lo que El registrante es titular de nombre y no propietario lo que implica
que en algunos casos la titularidad sobre el nombre puede ser rechazada,
Iasoni (2002: 28).
ICANN (Internet Corporation for Assigned Names and Numbers) es una
organizacin sin fines de lucro encargada del Sistema de Nombres de Dominio
(DNS), de las direcciones IP de la gestin del servidor y la coordinacin de la
asignacin de los nmeros de protocolo.
9.1.3 Relacin entre el nombre de dominio y la propiedad Intelectual
Como la inscripcin requiere de un registro, se puede hablar que existe en
ese acto un Derecho para el titular que es el de ser respetado como una marca
creada del ingenio y propiedad intelectual. El registro de marcas como signo
distintivo se hace ante INDECOPI.
Internet representa para la propiedad intelectual un riesgo importante. Los
ataques son constantes, la piratera, la usurpacin, apropiacin y robo de
informacin es muy comn. Como seala Iasoni (2002:37), Muy a menudo una
empresa que dispone de un sitio Web har caso omiso de los derechos de autor
y utilizar contenidos cuya propiedad intelectual no le pertenece, para
agregarlos en su sitio, siendo as culpable de actos de piratera punibles.
Por ello es mi esperanza que estas lecciones le sirvan, le acompaen en el
ejercicio de su profesin y recuerde de lo riesgoso que es no respetar la
propiedad intelectual. lasoni (2002:41) hace una lista de los elementos que
comprende la propiedad Intelectual y son.
a) Los textos
b) Los grficos
c) Las animaciones
d) Los sonidos
e) Las bases de datos
f) Los programas de ordenador (software).
Tambin pueden surgir conflictos del uso, por parte de un dominio, de una
palabra muy similar a la denominacin de una marca. Para Torres (2005:43)
Estamos hablando del cybersquatting o ciberokupacion que podemos
interpretar como la apropiacin realizadas por cuatreros".

9.2 Derecho de Acceso a la Informacin pblica


El acceso a la informacin pblica es un derecho fundamental por medio del
cual toda persona puede tener conocimiento de la informacin que se
encuentra en cualquier entidad pblica.

Este derecho se encuentra regulado en el Artculo 2, inciso 5 A solicitar sin


expresin de causa la informacin que requiere y a recibirla de cualquier
entidad pblica, en el plazo legal, con el costo que suponga el pedido. Se
exceptan las informaciones que afectan la intimidad personal y las que
expresamente se excluyan por Ley o por razones de seguridad nacional.
El secreto bancario y la reserva tributaria puedan levantarse a pedido del
juez, del Fiscal de la Nacin, o de una comisin investigadora del Congreso con
arreglo a ley y siempre que se refieran al caso investigado.
Interpretada por Mendoza (2002:41) como la informacin que contiene en
sus archivos salvo que exista una ley expresa que as lo impida.
El acceso a la informacin pblica facilita su difusin entre los ciudadanos, y
con ella, la formulacin de crticas sobre el desarrollo de las actividades de la
administracin pblica. Este permite una adecuada participacin de los
ciudadanos en el debate sobre los asuntos pblicos, pues sin acceso a esa
informacin se carecera.
Es tambin llamado Derecho al conocimiento, segn Guibourg y otros
(1996:265) Implica que cada ciudadano tiene el derecho a saber en qu
ficheros informticos existen datos acerca de su persona y cules son esos
datos.
9.2.1 Qu legislacin de Derecho informtico la regula?
Tenemos el consagrado en la Constitucin Poltica del Per en el artculo. 2, Inciso
5.

9.3 Ley de transparencia en Informacin


Gracias a esta Ley N27806, conocida como Ley de Transparencia a la
informacin, Per ha dado un importante paso, contando no solo con un
derecho humano, sino adems con una herramienta para la vigilancia de
la gestin del gobierno. O sea que la ciudadana tiene un medio para
hacer frente a la cultura del secreto de la gestin pblica que apaa
las malversaciones de fondos. Vale subrayar que el incumplimiento de
esta obligacin por las entidades pblicas es sancionado como falta
grave e incluso pueden ser denunciadas penalmente por abuso de
autoridad.
Sin embargo, ante una solicitud de informacin, la experiencia nos
indica que existen serios problemas de cumplimiento: no hay funcionario
responsable, no se da la informacin completa, la informacin es distinta
a la solicitada y la informacin brindada est fuera de los plazos de ley.
Esto plantea una necesidad de correctivos.

9.3.1 En qu ley de Derecho informtico se encuentra?


En Per, existe la ley N 27927 que modifica la Ley N 27806, Ley de
Transparencia y Acceso a la Informacin Pblica.

Leccin 10
10.1 El Habeas Data y las derechos que protege
El Habeas data en Per es una garanta constitucional que protege la libertad
de las personas, cuando sta se vea amenazada o vulnerada como
consecuencia de datos recogidos, almacenados, sistematizados o transmitidos.
As como el Habeas Corpus protege la libertad fsica de la persona, el Habeas
Data protege la libertad de la persona frente a datos por medios automticos o
no. As, Mendoza (2002:63) lo traduce como Triganse los datos a travs del
cual se trata de poner ciertos parmetros al uso indiscriminado de la
informacin que se almacena, procesa y se transmite a travs de la
informtica.
Se encuentra regulado en el Artculo N 200 de la Constitucin Poltica
de Per.
Inciso 3:
Art.
200.
constitucionales.

Son

garantas

3. El habeas data, que procede contra el hecho u omisin, por parte de


cualquier autoridad, funcionario o personal, que vulnera o amenaza los
derechos a que se refiere el artculo 2, incisos 5 y 6 de la Constitucin.
10.1.1 Los objetivos de la accin de Habeas Data
Existen tres objetivos que esta accin constitucional cumple de acuerdo con
cmo se convoque en la demanda. El Habeas Data, en general, protege la
libertad de la persona cuando Existan datos que lo perjudiquen, en algn
banco de datos o archivos, Morales (1995: 240). Los objetivos son:
a. Primer objetivo, es conocer lo que se dice de uno mismo en los bancos de
datos y que la persona perjudicada acceda a los datos para excluir la
informacin que le perjudica o rectificar la informacin lesiva.
b. La posibilidad que la persona pueda actualizar dichos datos que figuran en
los bancos o registros.
c. La rectificacin de datos incorrectos, falsos o inexactos que obren en un
banco o registro de datos, pblicos o privados.
Existen centrales de riesgo privadas y la Central de Riesgos de la SBS que es
pblica y se rige por lo dispuesto en los artculos 158, 159 y 160 de la Ley
N 26702 (Ley General del Sistema Financiero). Las instituciones de crdito
reportan a los usuarios para ser incluidos en la Central de Riesgos de la SBS;
las entidades privadas manejan datos de diversas fuentes. Permitir penetrar en
el secreto del Banco de datos o de los archivos de registros pblicos o
privados. Para recuperar la informacin personal o modificarla se requiere de
una orden expresa solicitada por el juez para el levantamiento de este secreto.

10.1.2 En qu ley de Derecho Informtico se encuentra?


Si bien El Habeas Data ampara los derechos comprendidos en la Constitucin
Poltica artculo 2, incisos 5 y 6, es el inciso 3 del artculo 200 de la misma
Constitucin que le da el valor como una garanta constitucional y sta procede
contra el hecho u omisin, por parte de cualquier autoridad, funcionario o
persona que vulnera o amenaza dichos derechos.
10.2 El derecho de la expresin, informacin y comunicacin
Estos Derechos a expresarse, Informar y comunicarse estn todos juntos
regulados en el inciso 4 del Artculo 2 de la Constitucin Poltica del Per. A las
libertades de informacin, opinin, expresin y difusin del pensamiento
mediante la palabra oral o escrita o la imagen, por cualquier medio de
comunicacin social, sin previa autorizacin ni censura ni impedimento alguno
bajo las responsabilidades de Iey.
Por ello consideramos conveniente hacer una distincin y estudiarlos por
separado.
10.2.1 El Derecho a la libertad de expresin
La libertad de expresin es un derecho fundamental o un derecho humano,
sealado en el artculo 19 de la Declaracin Universal de los Derechos
Humanos de 1948, y las constituciones de los sistemas democrticos, tambin
lo sealan. De ella deriva la libertad de imprenta tambin llamada libertad de
prensa, seala Morales (1995:66).
El derecho a la libertad de expresin es definido como un medio para la libre
difusin de las ideas. Como vivimos en un Estado democrtico la libertad de
expresin es un Derecho protegido vulnerado durante regmenes dictatoriales
o autoritarios. Puede darse el conflicto que este derecho a expresarse y
comunicarse sea mal utilizado y dae la intimidad y privacidad de otros, as lo
seala Eguiguren (2004: 201) en su obra La libertad de expresin e
informacin y el Derecho a la intimidad personal A menudo su ejercicio puede
entrar tambin en colisin con otros derechos fundamentales de las personas,
como la reputacin, la intimidad o la propia imagen. La prensa amarilla mal
utilizada suele ser un vehculo legal para cometer estos ilcitos.
Los delitos cometidos por medio del libro, las penas de los dems medios de
comunicacin social se tipifican en el cdigo penal y se juzgan en el fuero
comn.
Es delito toda accin que suspende o clausura algn rgano de expresin o
le impide circular libremente. Los derechos de informar y expresin o le impide
circular libremente. Los Derechos de informar y opinar comprende los de
fundar medios de comunicacin.
La jurisprudencia (sentencias del Tribunal Constitucional) en
expediente 0925- 2001 TCC sobre el conflicto entre la emisora
Imagen y dos periodistas resolvi: Con la libertad de expresin se
la difusin del pensamiento, la opinin o los juicios de valor que

el caso
de radio
garantiza
cualquier

persona puede emitir, la libertad de informacin garantiza el acceso, la


bsqueda y la difusin de hechos noticiosos o en otros trminos, la informacin
veraz. (Eguiguren, 2004: 203).
10.2.2 El Derecho a la libertad de Informacin y comunicacin
El hombre es un ser libre y creador que requiere de comunicarse con los
dems seres humanos. La libertad de informacin para Morales (1995: 66)
tiene dos aspectos De un lado, la libertad de informar y de otro, la de ser
informado. Se transgrede este derecho no slo cuando se impide que una
persona trasmita informacin, sino tambin cuando se impide que obtenga
informacin. Este ltimo derecho de acceso a la informacin ya lo hemos
desarrollado en lecciones anteriores.
La libertad de informacin es la facultad de la persona de transmitir
informacin y de obtenerlos, la de opinin implica la evaluacin que realiza la
persona de dicha informacin; es la posibilidad de la persona de emitir su
opinin, de hacerla pblica; la de difusin, la posibilidad de emitir su opinin.
Es todo un proceso, como se puede apreciar son fases en el desarrollo de
un proceso que comienza con la informacin. Luego la elaboracin intelectiva
para formar opinin y, posteriormente la expresin y difusin de dicha
opinin, Morales (1995: 67). A este proceso podemos agregar el de
comunicacin.
Para otros es el ejercicio de estas libertades de informacin y expresin que
se dan simultneamente o pueden confundirse como sucede cuando se narra
noticias. As lo considera Eguiguren (2005: 204). La libertad de informacin, en
cambio, por referirse a la comunicacin de hechos, sucesos, noticias o datos. Si
est sometida a una exigencia de veracidad, en tanto tal informacin puede ser
corroborada con mayor objetividad.
10.2.3 El Derecho de las telecomunicaciones
ste se encuentra regulado en el artculo 3 de la Ley de Telecomunicaciones
Decreto Supremo N 013-93-MTC y se refiere a Toda persona tiene derecho a
usar y prestar servicios de telecomunicaciones en la forma sealada por las
disposiciones que regula la materia.
Esto quiere decir que no se le prohbe a ningn ciudadano o persona jurdica
la oportunidad de formar su propia empresa de teleservicio o acceder a los
mismos.
Este derecho est ntimamente ligado al Derecho a la inviolabilidad y al
secreto de las telecomunicaciones. Pues es el Ministerio de Transportes el
encargado de proteger este Derecho conforme al artculo 4 de la misma Ley.
Toda accin que impida el acceso a tales derechos se le considerar delito a
las telecomunicaciones como es el caso del chuponeo, las empresas
servidoras de estos servicios tambin estn en dicha obligacin. Para el
levantamiento del secreto en las telecomunicaciones, se requerir de orden del
fiscal expresa y bien fundamentada.

Leccin 11
11.1 El software y la propiedad intelectual
Entindase por Software o programas informticos: instrucciones que hacen
funcionar el software. Dos de los principales tipos de software son: software del
sistema (sistemas operativos), que controlan los trabajos ejecutados sobre un
ordenador, y aplicaciones, tales como los procesadores de texto, hojas de
clculos y bases de datos, que realizan las tareas que justifican la utilizacin de
los ordenadores Diccionario de Informtica e Internet (2010: 550).
El software es considerado como propiedad intelectual y protegido por el
Estado, pues ha permitido que las leyes propicien su creacin en un ambiente
idneo y que garantice su xito, como se aprecia en la propia Constitucin
Poltica del Per lo reconoce como derecho fundamental en el Artculo 2, inciso
8.
Artculo 2.-Toda persona tiene derecho a.
8. A la libertad de creacin intelectual, artstica, tcnica y cientfica, as como a la
propiedad sobre dichas creaciones y a su producto. El Estado propicia el acceso a
la cultura y fomenta su desarrollo y difusin.
En un inicio, la propiedad intelectual solo se aplicaba como un derecho
subjetivo netamente patrimonial en personas y cosas tangibles, es decir, cosas
que se podan ver, pero ha sufrido una evolucin. Esa historia se remonta al siglo
XIX, seala Pearanda (2001: 151) son cinco a) Derechos sobre obras literarias;
b) inventos; c) modelos y dibujos industriales; d) marcas de fbrica, y e)
enseanzas comerciales. Hoy se aplica tambin a los intangibles como son la
creacin de ideas, msica, imagen, as como la creacin de software. Sobre este
ltimo trataremos en esta leccin.
El Software es considerado propiedad Intelectual e inclusive tiene cuenta con
una institucin que lo representa mundialmente, ste es la OMPI Organizacin
Mundial de Propiedad Intelectual. Para Falconi (1991:75) comprende los
siguientes derechos:
a) Los derechos relativos a las producciones artsticas, literarias y cientficas
(propiedad intelectual).
Para OMPI, los derechos relacionados con el derecho de autor son los derechos
de los artistas intrpretes y ejecutantes sobre sus interpretaciones y
ejecuciones, los derechos de los productores de fonogramas sobre sus
grabaciones y los derechos de los organismos de radiodifusin sobre sus
programas de radio y de televisin.
b) Los derechos de propiedad industrial han sido agrupados por muchos autores
bajo el rgimen de los derechos de las creaciones espirituales.
Segn OMPI, la propiedad industrial incluye las invenciones, patentes, marcas,
dibujos y modelos industriales e indicaciones geogrficas de procedencia, y el
derecho de autor, que abarca las obras literarias y artsticas, tales como las
novelas, los poemas y las obras de teatro, las pelculas, las obras musicales,
las obras de arte, tales como los dibujos, pinturas, fotografas y esculturas, y
los diseos arquitectnicos.
11.1.1 Regulacin y Proteccin jurdica del Software

En nuestro pas, la proteccin jurdica del Software no cuenta con una ley
especial, se encuentra regulado dentro de la Ley de Derecho de autor Decreto
Ley 822 cuyo artculo 5 lo reconoce como obra protegida.
Artculo 5.- Estn comprendidas entre los obras protegidas las siguientes.
k) Los programas de ordenador.
El Software no es llamado as en nuestra legislacin, es denominado Programa
de ordenador conforme lo encontramos en el Captulo II, protegido como
creacin intelectual y lo reconoce como derecho de autor.
CAPTULO II DE LOS PROGRAMAS DE ORDENADOR
Artculo 69.- Los programas de ordenador se protegen en los mismos trminos
que las obras literarios. Dicha proteccin se extiende a todas sus formas de
expresin, tanto a los programas operativos como a los aplicativos, ya sea en
forma de cdigo fuente o cdigo objeto.
La proteccin establecida en la presente Ley se extiende a cualesquiera de las
versiones sucesivas del programa, as como a los programas derivados.
Artculo 70.- Se presume, salvo prueba en contrario, que es productor del
programa de ordenador, la persona natural o jurdica que aparezca indicada
como tal en la obra de la manera acostumbrada .
11.1.2 Proteccin Jurdica de las Bases de datos
Son varios los conceptos de bases de datos pero el ms utilizado es el que maneja
Microsoft: Se entiende como base de datos, un archivo compuesto de registros donde

cada uno contienen campos junto con un conjunto de operaciones para realizar
bsquedas, ordenaciones, reordenaciones y otras funciones. (Microsoft, 2010:66).

Las Bases de datos tambin son protegidas por la Ley de Derecho de autor y se
encuentra en el Captulo III, cuentan con dicha proteccin legal, pues de ellas
dependemos muchas veces para la produccin del propio software.

CAPTULO III DE LAS BASES DE DATOS


Artculo 78.-Las bases o compilaciones de datos o de otros materiales, legibles
por mquina o en otra forma, estn protegidas siempre que por la seleccin o
disposicin de las materias constituyan creaciones intelectuales. La proteccin,
as reconocida no se hace extensivo a los datos, informaciones o material
compilador, pero no afecta los derechos que pudieran subsistir sobre las obras o
materiales que la conforman.

11.2 El copy right vs. copy Ieft


COPY LEFT
RIGHT
Actualmente nos enfrentamos ante la
piratera, usurpacin, apropiacin, todas
ellas figuras ilcitas, por ello aparece el
Copy right o Derecho de autor, que
simboliza que tal obra tiene propietario y
esa propiedad le da la tutela suficiente por
parte del gobierno para poder proceder
legalmente e impedir dicho plagio. Pero

VS

COPY

tambin existen los detractores, las


comunidades del software libre que
consideran que no debera existir el
Derecho de autor y ellos apuntan a liberar o
permitir el Derecho de copias denominado
copy left. Asi:
Fig. 22 Dos advertencias frente a la propiedad intelectual

a) Copy right Derecho de autor


Es un derecho que tiene el autor de una creacin como un programa
informtico, sobre todas y cada una de sus obras y que le permite decidir en qu
condiciones han de ser reproducidas y distribuidas. Aunque este derecho es
legalmente irrenunciable, puede ser ejercido en forma tan restrictiva o tan generosa
como el autor decida. (Tellez, 2003:456).

Esta advertencia aparece para probar que dicha obra est protegida por el
Derecho de autor y la propiedad intelectual: no permite copia.
Por ejemplo copyright2011 Empresa X Todos los derechos quedan
reservados.
Este mensaje est destinado como aviso.
Todos los derechos reservados Prohibida la reproduccin total o parcial sin
autorizacin del autor.
Toda reproduccin total o parcial de estas marcas sin autorizacin expreso y
escrita de la empresa est prohibida.
Nuestra legislacin peruana lo reconoce y protege en la ley de Derecho de
autor.
Artculo 3.- La proteccin del derecho de autor recae sobre todas las obras
del ingenio, en el mbito literario o artstico, cualquiera que sea su gnero,
forma de expresin, mrito o finalidad.
Los derechos reconocidos en esta Iey son independientes de la propiedad
del objeto material en el cual est incorporada la obra y su goce o ejercicio no
estn supeditados al requisito del registro o al cumplimiento de cualquier otra
formalidad.

b) Copy left Derecho de copia


Frmula de copyrigth nacida en el mbito del software libre (free software)
mediante la cual el autor de un programa lo declara como de dominio pblico,
incluido el cdigo fuente (source code) del mismo, de forma que todos pueden
usarlo y modificarlo. Tellez (2003:456).
Este trmino surge de las comunidades de software libre y a diferencia del
Derecho de autor, ste permite el uso, copia, modificacin y redistribucin de
la obra protegida.
Entendemos por licencias copyleft aquellas que permitiendo un mayor
control de los creadores sobre sus obras, investigaciones y proyectos y una
remuneracin compensatoria ms razonable por su trabajo, tambin permiten

a los usuarios finales un mejor acceso y disfrute de los bienes bajo este tipo de
licencias no restrictivas.
Actualmente existe la fundacin copyleft que promueve la liberacin de los
cdigos fuentes, el uso del Linux, entre otros, la encontramos en
http://fundacioncopyleft.org/.

11.3 La Patente de Software


La patente de invencin es una alternativa planteada por la Doctrina para
proteger el software y segn Falconi (1991: 129) permite al autor ciertos
derechos:
1.

Es un Derecho natural (de propiedad) de un inventor a detentar su invento


y ser reconocido por la sociedad.

2.

Derechos del inventor a la debida y justa retribucin por los servicios que
proporciona a la sociedad.

3.

Reconocimiento de exclusividad como incentivo.

4. La publicidad de los inventos, aumentando as el acervo de conocimientos


accesibles al pblico.
Por su parte, OMPI, Organizacin Mundial de la Propiedad Intelectual,
(www.ompi.org) ha considerado que el sistema de patentes contribuye al
desarrollo tecnolgico de un estado-nacin.

Campaa
uso de
Software
Original

Fig. 23 Al patentar nuestro software est protegido ante cualquier copia o


plagio.

11.3.1 El registro de patente de software ante INDECOPI


Decreto Legislativo N 822. El artculo 18 de la Ley sobre derecho de autor seala:

El autor de una obra tiene por el solo hecho de la creacin la titularidad


originaria de un derecho exclusivo y oponible a la titularidad originaria de un
derecho exclusivo y oponible a terceros, que comprende, a su vez, los derecho
de orden moral y patrimonial determinado en la presente ley.
El registro es una prueba fehaciente que demuestra el Derecho de propiedad
intelectual de quin lo inscribi primero.
El registro se efectuar ante la oficina de derecho de autor del Instituto Nacional de
Defensa de la Competencia y la Proteccin del Propiedad Intelectual (INDECOPI)
www.indecopi.gob.pe

En Per el trmite es personal, en tanto debera ser en lnea como es en los


Estados Unidos, conocido a dicho sistema como Copyright Office.

Fig. 24 Portal de lndecopi, encontrar


mucha informacin en
www.indecopi.gob.pe

11.4 El Software libre


Se les llama libre porque a diferencia del software propietario que requiere el
pago de licencias, el software libre est a disposicin de quien lo desee, as
como su cdigo fuente (codificacin del software). En estos casos, hablamos de
Linux, que es un sistema operativo sobre el que el ordenador trabaja
(equivalente al Windows). En nuestra facultad de Ingeniera de Sistemas existe
una comunidad de software libre denominada COSOLIG, integrada por
alumnos, exalumnos y docentes cuyo objetivo es la capacitacin, investigacin
y difusin de su uso.
Segn el Diccionario de Informtica e Internet Microsoft (2010: 551)
Software completo con el cdigo fuente, que es distribuido gratuitamente a
usuarios a que son a su vez libres de utilizarlo, modificarlo y distribuirlo,
siempre que todas las alteraciones sean claramente marcadas y que el nombre
y el aviso de los derechos de propiedad del autor original no se borren o
modifiquen de alguna forma.
La implementacin del software libre en la administracin pblica no resulta
imposible, aunque el desconocimiento del programa, la nueva plataforma, la
implementacin dentro del currculo universitario, la capacitacin del personal
pblico, es fcil de resolver, pero an no se aprueba el proyecto de Ley
presentado a principios del ao 2001 por el excongresista Edgard Villanueva,
quien propuso al Congreso de la Repblica del Per un proyecto de ley en el
cual obligaba al gobierno a usar software libre. Este proyecto de ley no
prosper hasta la fecha.

Pero se promulga la Ley 28612, ley que norma el uso, adquisicin y


adecuacin del Software en la administracin pblica. Es muy interesante el
saber que existen normas que permitirn al gobierno ahorrar parte del
presupuesto destinado a la compra de software propietarios pudiendo invertir
dicho ahorro en otras reas, como educacin y salud. Casos exitosos como el
de Brasil es un buen ejemplo.
11.4.1 Diferencias entre el Software libre y el Software propietario
Aqu tenemos una tabla de equivalencias entre programas libres y
propietarios.
SOFTWARE LIBRE

SOFTWARE PROPIETARIO

Es desarrollado por una comunidad


de voluntarios, y cualquier persona
puede
participar en el proceso de
construccin del software. Esto implica
que el cdigo fuente ha de ser abierto
para todo el planeta, sin restricciones.

Es desarrollado por una empresa y


no di- funde sus fuentes o cdigos de
elaboracin. El cdigo es cerrado,
nadie puede ver cmo est elaborado
el programa.

Podemos distribuir el software


libremente entre familiares, amigos,
compaeros de trabajo, ya que las
licencias libres nos lo permiten
teniendo en cuenta que hemos de
seguir la normativa que sta marca.

La licencia nos limita a usar ese


software por una sola persona (quien lo
adquiere). No se puede redistribuir, a
no ser que la licencia lo permita.

Tenemos la seguridad de que miles


de voluntarios cooperan en la continua
mejora
del
software,
corrigiendo
posibles
errores
y
poniendo
rpidamente el producto al alcance de
todos.

AI no tener acceso al cdigo fuente


no podemos corregir los posibles
errores que tenga el programa, ni
adaptarlo a nuestras necesidades.
Dependemos de las variaciones que la
empresa propietaria realice con las

Aunque el software libre no implica


necesariamente que el producto sea
gratuito, lo habitual es que podamos
obtener los programas descargndolos
libremente de Internet o a travs de
distribuciones.

Lo habitual es tener que pagar por


adquirir estos programas, y muchos de
ellos ya sabemos que no son
precisamente baratos y asequibles.

Fig. 25 Diferencia entre software libre y software propietario. Fuente del propio
Autor.

11.5 Leyes de Derecho lnformtico que


regula el Software
En Per, existen suficientes normas para regular el Derecho de Autor, as como de las
leyes que protegen el software libre, y su obligacin de aplicarse en las instituciones

pblicas.
Decreto Legislativo N822 Ley de Derecho de autor.
Decreto Ley 25868 Ley de INDECOPI.
Proyecto de Ley del Software Libre.

Ley 28612 Ley que regula el uso del software en la Administracin Pblica.

Cuarta

UNIDAD

ORIENTACIONES Y PROPSITOS
En esta cuarta Unidad, reconocer cmo la falta de tica del uso de la
informacin nos lleva a la comisin de delitos informticos y otros ms
graves con el propsito de tomar las precauciones y conocer los
lmites que existen en el tratamiento de la informacin y cmo lo
sanciona el Derecho. Las clases estn enriquecidas con ejemplos,
actividades, recomendaciones, tambin el alumno podr medir su
conocimiento mediante los cuestionarios e enriquecer lo aprendido
con exploracin online, as como referencias bibliogrficas.

Leccin 12
12.1 La etiqueta en Internet [Etique Informatique]
En el ciberespacio, tambin existen reglas de buen comportamiento: se trata de normas no escritas ni
obligatorias, que ayudan a mejorar la comunicacin entre los usuarios.
La tica tambin puede aplicarse en Internet y en todos los terrenos donde se aplique tecnologa,
surgiendo la interrogante Qu es bueno y qu es malo en la tecnologa y tecnociencia? En la
actualidad, seala Cazares (2006:291), se cometen robos, invasin de la privacidad, estafas,
acceso a lugares restringidos en las empresas, etc., y de manera electrnica (...) son los hackers los
que actan sin tica.
La Netiquette es un conjunto de reglas de etiqueta, es decir, consejos de uso y buenas costumbres en
Internet. El trmino viene de una contraccin de dos palabras de origen ingls: Net (Red, que con
mayscula inicial es el trmino familiar para Internet) y etiquette (etiqueta, en el sentido de
educacin"). En castellano, la traduccin sera algo as como red-etiqueta. (Microsoft, 2010:406).
Las reglas de Netiquette no son obligatorias, y el navegante puede elegir respetarlas o no. Eso s:
ser mejor ciberciudadano quien las respete y adems ensee su uso a los novatos.
El objetivo de la netiquette es que las personas que trabajan con los ordenadores, investigando y no
traten de ir ms all de lo permitido, sean honestas, buenas y ticas, pero no siempre es as. Para
Cazares (2006: 291) muchas otros terminan metindose en lugares de algunos sistemas. Estos
individuos, conocidos como hackers malos, o como diran los nios seores que violan los
sistemas de computadoras.
Son muchas las instituciones que se han creado para fomentar el uso correcto de las normas de tica
en el uso de Internet y a solucionar las necesidades de los usuarios.
Entre los principales organismos mundiales, se puede mencionar a: OMPI (Organizacin Mundial de
la Propiedad Intelectual), ICCAN (Internet Corporation for Assigned Names and Numbers), ISOC
(Internet Society), UNCITRAL (Comisin de las Naciones Unidas para el Derecho Mercantil
Internacional), OMDI (Organizacin Mundial de Derecho Informtico), cada da los pases toman
conciencia de dicha necesidad y siguen apareciendo instituciones con ese fin.
ORGANISMOS INTERNACIONALES QUE REGULAN EL USO DE INTERNET
Organismos
Council of European National Top-Level domain registries
Internet Architecture Board
Internet Engieneering Task Force
Internet Research Task Force
Punto neutro espaol de Internet ESPANIX
Registro de los nombres dominio de Internet bajo el cdigo del
pas correspondiente a Espaa: ES-NIC
Ameircan Register for Internet Number: ARIN
Asia Pacific Network Information:APNIC
Research IP Europeens: RIPE NCC

Sitio web
www.centr.org
www.iab.org
www.ietf.org
www.irtf.org
www.espanix.net
www.nie.ec
www.arin.net
www.apnic.net
www.ripe.net

En esta unidad, conoceremos los derechos que engloba la informacin, el derecho a la expresin,
comunicacin, privacidad, intimidad, accesar informacin, proteger la informacin, as como de las
conductas basadas en la antitica que conlleva a la comisin de delitos informticos, contra la
comunicacin y telecomunicaciones. Esperamos le sea de utilidad y lo practique a lo largo de su vida
personal y profesional. Como bien seala Calero (2001:60) Todas las profesiones reciben su dignidad
y su nobleza de la relacin con la norma tica: con Dios que es su autor y fundamento, y con el
hombre que es su destinatario y beneficiario.

12.2 Derecho a la intimidad personal


Para Morales (1995: 108) Es conocido tambin como derecho a la privacidad o a la vida privada y
nace junto con el Derecho a la libertad personal y es inherente al ser humano.
La violacin de la intimidad que se realiza por Internet se da todos los das, sin darnos cuenta {gustos,
ideas, inclinaciones sexuales, preferencias polticas), pues existen programas como los cookies que
no requieren ni siquiera nuestra autorizacin y ya estn recolectando nuestra informacin. Sobrino lo
percibe como el derecho a pensar: uno de los subtemas del derecho a pensar lo que quiero, sin
que nadie tenga por qu saber qu es lo que pienso, Sobrino (2003:82), pues considera que cuando
hacemos bsquedas y visitamos pginas los cookies ya nos han dejado rastros.
Existe una gran diferencia entre la privacidad y la intimidad. La primera abarca a la segunda, como un
todo y una parte, segn Pearanda (2001: 203) La privacidad es bastante amplia y abarca las
facetas de la vida de una persona cuyo conocimiento carece de un inters para la sociedad, por lo
que debe quedar reservada. Dentro de la privacidad se encuentra otro mbito mucho ms restringido
que es la intimidad, la cual presenta un mayor grado de reserva, como, por ejemplo, las relaciones
entre parejas y familiares. Estas actuaciones pueden generar datos determinables que pueden ser
clasificados en privados e ntimos.
Entonces, cuando permitimos que alguien ingrese en nuestra privacidad permitindole, por ejemplo,
que acceda a nuestro Facebook estamos permitien.do a la vez que sus excesos o su intrusismo o el
uso de tcnicas de ingeniera social violen nuestro derecho a la intimidad.
12.2.1 Leyes que protegen la intimidad
Contamos con el artculo 2, incisos 6 y 7:
Art 2. Toda persona tiene derecho:
6. A que los servicios informticos, computarizados o no, pblicos o privados, no suministren
informaciones que afecten la intimidad personal y familiar.
7. AI honor y a la buena reputacin, a la intimidad personal y familiar, as come a la voz y a la imagen
propias.
Toda persona afectada por afirmaciones inexactas o agraviada en cualquier medio de comunicacin
social tiene derecho a que ste se rectifique en forma gratuita, inmediata y proporcional, con perjuicio
de las responsabilidades de ley.
12.2.2. La violacin de la intimidad y las Redes sociales y el Facebook
Actualmente, las redes sociales han permitido mantenernos comunicados en tiempo real, la
informacin que se publica es personal, privada y hasta a veces ntima (privada), ello motiva que
nosotros mismos abramos las puertas a los intrusos. A diferencia de la invitacin a nuestra casa, en
estas redes no sabemos a quin abrimos la ventana.
Como lo hemos mencionado anteriormente es un arma de doble filo tan personal que podemos
atacarnos o autolesionar nuestra integridad y nos exponemos a que sea vulnerado nuestro derecho al
buen honor y reputacin.
Es muy peligroso hoy publicar en el Facebook informacin confidencial como, por ejemplo, dnde
trabajamos, dnde vivimos, dnde estudiamos. Las fotos que colocamos muchas veces no solo son
apreciados por nuestros contactos, sino tambin son pistas para secuestradores, ladrones y todo
aquellos que quisieran saber un poco ms de nosotros como, por ejemplo, si tenemos auto, si
tenemos laptop, con quienes vivimos, etc.
Artculo 154 del Cdigo Penal. - El que violo la intimidad de la vida personal o familiar ya sea
observando, escuchando o registrando un hecho, palabra, escrito o imagen, valindose de

instrumentos, procesos tcnicos u otros medios, ser reprimido con pena privativa de libertad no
mayor de dos aos.
La pena ser no menor de uno ni mayor de tres aos y de treinta a ciento veinte das de multa,
cuando el agente revela la intimidad conocida de la manera antes prevista.
S utiliza algn medio de comunicacin social, la pena privativa de libertad ser no menor de dos ni
mayor de cuatro aos y de sesenta o ciento ochenta das de multa.
Coincidimos en relacionar los procesos tcnicos a que se refiere este artculo, pues al referirse que el
sujeto que viola la intimidad lo realizara valindose de cualquier instrumento, debemos suponer que
tambin incluye las TIC, y cuando se refiere de algn medio de comunicacin social estamos seguros
de que se puede considerar al Facebook y cualquier otra red social.
Nuestros datos son personales, as como nuestras fotos. Estas no deben ser utilizadas con otros fines
ms que las que fueron publicadas por el dueo de la misma. Existen muchos casos en que los ex
han daado la imagen del amor que perdieron colocando esas fotos sustradas de las cuentas de la
vctima en pginas de busca parejas llegando inclusive a crear muchas ficciones. Esto es otro error
porque configura un delito, el de Uso indebido de archivo computarizado".
Artculo 157 del Cdigo Penal. - El que, indebidamente, organiza, proporciona o emplea cualquier
archivo que tenga datos referentes a las convicciones polticas o religiosas y otros aspectos de la vida
ntima de una o ms personas ser reprimido con pena privativa de libertad no menor de uno ni
mayor de cuatro aos.
Si el agente es funcionario o servidor pblico y comete el delito en ejercicio del cargo, la pena ser no
menor de tres ni mayor de seis aos e inhabilitacin conforme al artculo 360, incisos 1, 2 y 4.
12.2.3. La ingeniera social y el derecho a la intimidad.
Pero no siempre es tan fcil exponer dicha informacin. En la mayora de los casos se utiliza la
llamada Ingeniera Social.
En forma breve, se puede definir ingeniera social como el conjunto de habilidades, tcnicas y
engaos usados por ciberdelincuentes para engaar a sus vctimas y si bien la seguridad informtica
ha evolucionado enormemente, los creadores de malware, spammer y dems, tambin han ido
refinando e implementando nuevas tcnicas para lograr sus fines.
En el campo de la inseguridad informtica, ingeniera social es la prctica de obtener informacin
confidencial a travs de la manipulacin de usuarios legtimos. La ingeniera social es un campo
estudiado por investigadores privados, criminales o delincuentes computacionales, para obtener
informacin, acceso o privilegios en sistemas de informacin que les permitan realizar algn acto que
perjudique o exponga la persona u organismo comprometido como es el caso de las redes sociales,
el Facebook.
Ser posible prohibir a nuestros contactos a no mandamos mensajes, etiquetar nuestras fotos o dejar
comentarios. La verdad no podemos privar a otros al Derecho de la expresin, pues el bien jurdico
protegido en toda sociedad democrtica es la libre circulacin de las ideas, ya que ello forma parte de
los derechos humanos y del rgimen constitucional. (Lorenzetti, 2002:266).
Los mecanismos por los cuales acceden a nuestra informacin son, entre tantos:

Email acerca de famosos: Una de las tcticas modernas, la cual explota la figura de
personas famosas o conocidas difundiendo cosas acerca de ellas: fotos XXX, supuestas
muertes, informacin clasificada acerca de su vida.
Sorteos y concursos: Correos que anuncian que puedes participar o que incluso has
ganado un sorteo o concurso, para el cual se necesitan tus datos para enviarte tu premio.
El descuido propio: Y aunque suene un poco disparatado, me ha tocado visitar algunas
pginas que te informan que para descargar un archivo o visitar la website tienes que

desactivar tu antivirus o incluso ver que algunas personas desactivan ste por cuestiones de
que atenta Ia PC o les molesta sus intrusiones al navegar, clara muestra de que el humano es
la parte ms dbil de un sistema de seguridad.
Esto, a grandes rasgos, es lo que representa la ingeniera social, as que por ms cosas que
tengamos para proteger nuestro ordenador tambin hay que educarnos en las cuestiones antes
citadas, el ms conocido es Kevin Mitnick, reconocido hacker por ingeniera social que actualmente
se encuentra de retiro, dictando cursos sobre seguridad en informtica, pues la crcel le hizo cambiar
su perspectiva de vida. l siempre recomendaba en sus aos de intrusista Usted puede tener la
mejor tecnologa, firewalls, sistemas de deteccin de ataques, dispositivos biomtricos, etc. Lo nico
que se necesita es un llamado a un empleado desprevenido e ingresar sin ms. Al final todo est en
sus manos.

Você também pode gostar