She is walking on fire!
Anything Could Happen
La informática jurídica es importante por que es la técnica interdisciplinaria que tiene por objeto el estudio e investigación de los conocimientos de la informática general, aplicables a la recuperación de información jurídica, así como la elaboración y aprovechamiento de los instrumentos de análisis y tratamiento de información jurídica..
jueves, 29 de agosto de 2013
domingo, 2 de junio de 2013
CIBERCRIMEN EN EL PERÚ
CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MATERIA PENAL
Vivimos y
trabajamos en un mundo de la conectividad global, en donde la accesibilidad a
internet es el empuje universal que abre las nuevas oportunidades para el
criminal sin escrúpulos, hasta hace poco tiempo. El cibercrimen puede verse
como un subcategoría del delito informático, en donde el internet juega un
aspecto fundamental como herramienta para el crimen, los ordenadores pueden
verse involucrados de diferentes formas:
- El ordenador y la red pueden ser usadas como herramientas para cometer
el delito.
- El ordenador o la red pueden ser el objetivo del crimen. (victimas)
- El ordenador o la red pueden ser usado por eventos incidentales
relacionados con el crimen por ejemplo para guardas archivos de venta de droga,
archivos de la planificación de un atraco o crimen, etc.
Actualmente,
la vida de muchas personas y empresas dependen de un medio de comunicación que
ha facilitado en gran medida el intercambio de información y transacción
comercial en tiempo real, me refiero al glorioso Internet; desde este punto de
vista, las ventajas que trae consigo el uso de esta herramienta son
inigualables, no obstante, la apertura global que ha significado el intercambio
de datos alrededor de todo el mundo ha llamado la atención de aquellos amantes
del pillaje, vandalismo y delincuencia.
Las
características del Cibercrimen son las conductas criminógenas de cuello
blanco, en tanto que sólo determinado número de personas con ciertos
conocimientos (en este caso técnicos) pueden llegar a cometerlas:
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
- Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
- Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
- Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
- Son muy sofisticados y relativamente frecuentes en el ámbito militar.
- Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
- En su mayoría son imprudenciales y no necesariamente se cometen con intención.
- Ofrecen facilidades para su comisión a los menores de edad.
- Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
Es por
ello que dependiendo del grado de confianza en la tecnología, nos desenvolvemos
abiertamente a través de ella, por esta razón las redes sociales como Facebook,
Hi5, MySpace, Skype, etc. se han convertido en la base de datos con mayor
veracidad para algunos individuos con pocos escrúpulos, ya no basta con
preocuparse por el virus informático que borrará toda la información de nuestro
disco duro, hoy en día la suplantación de identidad, acoso, calumnias, fraudes
y espionaje están presentes inclusive en los sistemas bancarios, también cabe
señalar que grandes compañías de renombre se han visto perjudicadas por
sistemas o identidades falsas que buscaron estafar a muchas personas de manera
ingenua tomando sus nombres corporativos.
El problema puede ser tan controlable como nosotros mismos deseemos, el
intercambio de información dependerá de la responsabilidad de cada usuario,
obviamente el nivel de precaución entre cada persona variará de acuerdo a la
percepción que tenga acerca del uso de la tecnología e internet. Con la
aparición de nuevos métodos de seguridad podemos sentirnos más tranquilos y
brindar una mayor confianza hacia los procesos innovadores que en un pasado nos
hacían dudar de la eficacia de estos mismos, ya que la información que el
usuario brinde, estará protegida y lejos de las manos de terceros. Es un tipo
de garantía que sin duda muchos pueden prometer, el hecho es ver resultados y
que en realidad las transacciones, y demás eventos se manejen de la forma
correcta.
DIFERENCIA
ENTRE DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES
Los Delitos informáticos. - Aquellos
actos por los cuales se vulnera la información en si, como la piratería,
la obtención ilegal de información, accediendo sin autorización a una PC, el
Cracking y Hacking de software protegido con licencias.
- Son conductas criminógenas de cuello blanco en tanto que solo determinado número de personas con ciertos conocimientos puedan llegar a cometerlas.
- Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
- Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
Delitos computacionales.- Es el
uso de la computación y las TICS como medios, para cometer delitos estipulados
en nuestro código penal como fraudes, “estafas informáticas” Scamming,
Phishing, donde consiguen acceso a información de tipo personal, como
contraseñas de cuentas bancarias para beneficiarse económicamente de estas.
La diferencia radica en que los delitos computacionales usan el
ordenador para cometer delitos ya tipificados como la estafa por
Internet, y los delitos informáticos se refiere a la comisión de delitos de la
información contenida en medios magnéticos en si, como la piratería, destrucción
de información mediante virus, etc.
DELITOS INFORMÁTICOS
DELITOS
INFORMÁTICOS:

La evolución tecnológica ha generado un importante número de conductas
nocivas que, aprovechando el poder de la información, buscan lucros ilegítimos
y causan daños. El Derecho que por esencia se muestra reticente al cambio, no
ha reaccionado adecuadamente a las nuevas circunstancias.
Los cinco delitos informáticos más
comunes
Suplantación bancaria:
Estos programas capturan todo lo
tecleado por la víctima, lo que incluye contraseñas, datos bancarios, números
de cuentas y tarjetas de crédito.
Esta información puede ser transmitida
fácilmente a un atacante remoto, que desde su equipo de cómputo tendrá acceso a
toda esa información.
Software espía:
De esta manera se pueden monitorear las páginas de la red que visita, el tipo
de información que busca determinada persona y hasta con quién se comunica por
vía electrónica.
Puede llegar a través de un correo
electrónico de conocidos o un atractivo archivo (spam), en forma de fotos o
videos.
Divulgación de contenidos:

Este delito informático se facilita por el acceso público sin control desde
cibercafés o equipos portátiles, situación que facilita la distribución de
material pornográfico en el cual se involucra a menores de edad. En esta
modalidad también se incluyen el envío de correos electrónicos anónimos,
injuriosos o amenazantes.
En el caso de la pornografía infantil, la difusión de este material se realiza
a través de comunidades virtuales e intercambios de chats o descargas desde
páginas en internet.
Falsas ofertas:

En esta modalidad de estafa las
víctimas suelen ser contactadas a través de correos electrónicos en los cuales
se promete mediante atractivas promesas, e incluso testimonios de personas, que
por pequeñas inversiones iniciales se puede llegar a alcanzar fortunas
inigualables.
Otra versión se refiere a personas
multimillonarias que quieren compartir su fortuna y herencias, o simplemente
fondos de inversión o de pensiones que buscan capitales externos, que en
realidad no existen.
Cadenas o mensajes:

Vía correo electrónico o páginas que aparecen de repente llegan mensajes que
indican gravísimos peligros como catástrofes naturales, maldiciones, entre
otras, si no se reenvían en forma inmediata estos correos a listas de
contactos. Estos correos pueden contener virus o programas espías que se
instalan en la máquina.
En algunos casos se piden aportes de dinero para causas benéficas, que en
realidad no existen. Un ejemplo fue pedir dinero para ayudar a las víctimas del
Tsunami que azotó a una gran zona en Asia.
A través de la información, se han
podido identificar diferentes tipos de delitos, entre los que se encuentran
aquellos que:
· Afectan el patrimonio
económico: banca virtual, phishing, key logers, falsas páginas, venta
a través de portales de compra y venta, falsos premios.
· Buscan el abuso de
menores: comercializan videos, fotografía, audio, texto, falsas
agencias, salas de chat.
· Afectan la propiedad
intelectual: descargas de programas y comercialización de obras sin
pagar derechos de autor.
· Afectan la información como
bien jurídico: como por ejemplo cuando algunos empleados usan sus
privilegios o permisos para acceder a información que es secreto de la empresa
y luego entregarla a la competencia, teniendo como base el desarrollo que han
tenido.
lunes, 27 de mayo de 2013
SOFTWARE EN ARGENTINA
En el caso del software en Argentina se protege bajo los derechos de autor.
El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor, facilitada por la Cámara de Empresas de Software y Servicios informáticos. Actúa como una entidad cooperadora, y que centraliza las labores de “inscribir e inspeccionar la inscripción de obras de software, contratos y entre otros atinentes al derecho de autor.
¿Existen las “patentes de software”?El software esta normado en el art. 6 de la ley de Patentes ley 24481, que indica qué elementos no se consideran invenciones. No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico”Se pueden patentar tres tipos de software:a) el procesamiento de datos físicosb) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funcionac) el procedimiento o método cuya estructura implica consideraciones técnicas “es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”.La protección que el software que se percibe en Argentina según algunas opiniones de entendidos y la doctrina es inadecuada, o es insuficiente. Veremos entonces cómo se protege al software en Estados Unidos, a fin de examinar sus prácticas y descubrir qué podemos aprender de su experiencia.
La protección del software en Estados Unido; La protección bajo el derecho de patentes. Se ha entendido que el derecho de patentes estadounidense protege cualquier método, mientras que el método produzca un “resultado útil, concreto y tangible”. Con esta decisión, puede interpretarse que se considera patentable tanto el software.
La controversia actual ventajas y desventajas del derecho de autor y del derecho de patentes en la protección de software; No hay un criterio único sobre que normas son las más apropiadas para proteger al software.
La Organización Mundial de la Propiedad Intelectual considera que la protección del derecho de patentes es incorrecta por que el sistema de patentes desalienta la innovación. Las patentes funcionan mucho mejor en el campo farmacéutico que en el campo de las tecnologías de información.
La obtención de una patente tiende a ser larga y onerosa, y en la mayoría de los casos requiere la asistencia de un profesional entendido en la materia. Ello tampoco favorece a la innovación, y no va de la mano con la velocidad que se desarrolló el software.Según la Organización Mundial de la Propiedad Intelectual, las patentes "motivan a los empleados que disfrutan de los desafíos y que pueden beneficiarse de la remuneración u otros beneficios; pueden ayudar a registrar y desarrollar nuevas ideas; pueden aumentar la valuación de la compañía en el contexto de inversión, financiación y transacción de fusiones y adquisiciones, pueden permitir a la compañía expandir sus mercados y/o crear una plataforma; pueden ser usadas en conexión con la participación donde compañías diferentes unen fuerzas para crear interoperabilidad o promover una tecnología", entre otras ventajasDadas las características de innovación del software el sistema de patentes desalienta la innovación, funcionando mejor las patentes en el campo de la farmacéutica, como ejemplo cuando surge una nueva enfermedad se crea un nuevo medicamento a la cual se patenta pero en el campo de la tecnología donde las innovaciones la velocidad en que se desarrolla el mercado de software.
LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA Y ESTADOS UNIDOS
La protección del software en Argentina se apoya casi exclusivamente en la legislación sobre derecho de autor. La protección en Estados Unidos es más amplia: por un lado, porque se basa también en otras normas de propiedad intelectual, como el derecho de patentes y los secretos comerciales; por otro lado, porque el desarrollo jurisprudencial es más extenso. La experiencia de Estados Unidos puede ayudar a Argentina para desarrollar su sistema de protección de software.
PREGUNTA A RESPONDER:
¿En el Perú la protección jurídica del software es en base a la protección de los derechos de autor (d.leg. 822) o el derecho de patentes (D.Leg. 823)?
Rpta: La Protección Jurídica del Software está protegida por el Decreto Legislativo 822- que son los Derechos de Autor en sus Artículos 69º, Artículo 70º, Artículo 71º, Artículo 72º, Artículo 73º, Artículo 74º, Artículo 75º, Artículo 76º, Artículo 77º en las cuales hablan sobre los programas del ordenador.
Críticas a la propiedad intelectual
CRÍTICAS A LA PROPIEDAD INTELECTUAL
Autores como Stephan Kinsella, Julio Cole, Alfredo Bullard o Enrique Pasquel sostienen que los derechos de propiedad intelectual no son necesarios para promover la creatividad y el avance científico e imponen costos muy altos para la sociedad. Por ejemplo, incentivan costosos litigios judiciales, desincentivan la creación de mayor conocimiento una vez que el creador tiene el monopolio del derecho de propiedad intelectual.
Esta protección le confiere al autor un sin número de prebendas como reconocimiento a la inventiva y esfuerzo empleado en la creación de algo novedoso que se encuentre fuera de la cotidianeidad, es decir, algo nuevo que implique cierto nivel inventivo, y que sea susceptible de aplicación industrial.
Adicionalmente, existen otros temas de controversia como las licencias obligatorias que son aquellas que se otorgan a organismos públicos o a terceras personas para la explotación de un invento sin el consentimiento del inventor en situaciones especiales como en emergencias nacionales, pero previa compensación al autor. Este tipo de licencias, también son discutidas en negociaciones de tratados, toda vez que para países con gran potencial inventivo este tipo de licencias son inadmisibles, mientras que en países pobres se procura siempre dejar esta alternativa.
lunes, 20 de mayo de 2013
PROPIEDAD INTELECTUAL
LA PROTECCIÓN Y DERECHOS DE LAS
CREACIONES DEL INTELECTO HUMANO
PROBLEMA:
¿Los Derechos de Propiedad Intelectual
protegen Eficazmente los Intereses y Creaciones de los Autores?
OBJETIVO GENERAL:
Identificar los Derechos de Propiedad
Intelectual, y a su vez los Derechos de Autor y de
Propiedad Industrial que Tienen los Creadores o Autores.
Objetivos Específicos
1.
Reforzar el Conocimiento sobre los
Derechos de Autor, y la Protección de sus Obras y Creaciones.
2.
Conocer las Creaciones que Abarca la
Propiedad Intelectual, tanto los Patentes de Invención, como los Signos
Distintivos.
HIPÓTESIS
Falta de Derechos de Propiedad
Intelectual y Poca Protección a los Creadores y Autores en la Región Tacna
PROPIEDAD INTELECTUAL:
Como propiedad intelectual, según la
definición de la Organización Mundial de la Propiedad Intelectual, se entiende
en términos generales, por toda creación del intelecto humano. Los derechos de
propiedad intelectual protegen los intereses de los creadores al ofrecerles
prerrogativas en relación con sus creaciones.
La propiedad intelectual tiene que ver
con las creaciones de la mente: las invenciones, las obras literarias y
artísticas, los símbolos, los nombres, las imágenes y los dibujos y modelos
utilizados en el comercio.
- Las invenciones.
- Las obras
literarias y artísticas.
- Los símbolos,
los nombres.
- Las imágenes
y los dibujos y modelos utilizados en el comercio.
Se conoce como Propiedad Intelectual al
conjunto de incentivos y privilegios legales con los que la ley protege al
autor, y eventualmente a los comercializadores, de una obra literaria o
artística, invención o implementación tecnológica. Globalmente el sistema se
articula a través de patentes y según los países Copyrights o
Derechos de Autor.[1]
Básicamente, el sistema de Propiedad
Intelectual se articula sobre privilegios exclusivos que el Estado otorga
a los autores, configurando de hecho distintos grados y formas de monopolio
temporal sobre la comercialización y explotación del producto de sus creaciones
y en algunos casos también sobre los usos que de esas creaciones
hagan sus legítimos compradores.[2]
Suscribirse a:
Comentarios (Atom)

