Legalidad del software delito informático

of 32 /32
Dr. Martín Manco Dr. Martín Manco

Embed Size (px)

description

Conferencia dada en la Universidad Privada de Trujillo.

Transcript of Legalidad del software delito informático

  • Dr. Martn Manco

  • El derecho de autor constituye una rama especializada del derecho que regula uno de los aspectos de la propiedad intelectual, aquella que se ocupa de las distintas relaciones jurdicas y los atributos de los autores en relacin a las obras literarias y artsticas fruto de su creacin. En este sentido, el derecho de autor es el que tiene que ver con la propiedad del escultor sobre sus esculturas, del pintor sobre sus cuadros, del escritor sobre sus libros, del creador de un programa de computacin sobre su software, de los artistas intrpretes sobre sus interpretaciones, entre otros

  • El software es toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas en un sistema informtico para realizar una funcin o una tarea y obtener un resultado determinado, cualquiera sea su forma de expresin y fijacin. El software se protege como una obra literaria pues tambin es fruto del ingenio humano. La tutela comprende al cdigo fuente, cdigo objeto, la documentacin tcnica y los manuales de uso, as como a las versiones sucesivas y programas derivados. En el software no se permite la copia personal, tan slo la reproduccin del programa legtimamente adquirido al introducirlo en la memoria interna del disco duro para el uso exclusivamente autorizado y como copia de resguardo para sustituir la copia legtimamente adquirida, cuando esta no pueda utilizarse por dao o prdida.

  • En trminos generales, las obras se encuentran protegidas durante toda la vida del autor y 70 aos despus de su muerte. Sin embargo, existe una serie de casos especiales, los cuales se detallan a continuacin: Las obras annimas o seudnimas estn protegidas por 70 aos a partir del ao de su divulgacin.B. Las obras colectivas, programas de ordenador y obras audiovisuales, estn protegidas por 70 aos contados desde su primera publicacin.

  • Requerimientos:

    1. Poder de Apoderado, el cual deber estar debidamente firmado por el solicitante y legalizado por notario. En caso de encontrarse en el extranjero el poder de apoderado deber ser atestado por el Consulado Peruano.Si el solicitante es una persona jurdica el poder de apoderado deber estar firmado por el representante legal de la Compaa Solicitante, legalizado por notario, quin deber certificar que el firmante cuenta con facultades para otorgar poderes a terceros. En caso de encontrarse en el extranjero, este documento tambin deber ser atestado por el Consulado Peruano.

  • 2. Los ejecutables del programa en soporte Disquete, CD u otro.3. Una descripcin de la obra, en la que se detallar el programa, la memoria que ocupa, sistemas de instalacin, etc., entre otros. 4. La parte ms importante del cdigo fuente.5. Un manual de usuario.6. Si el programa de computacin se hubiere publicado, debe sealarse en cada ejemplar el ttulo, el nombre o seudnimo del autor o autores, los datos del productor, la mencin de reserva de derechos o seguida del nombre del titular de los derechos, el lugar y ao de la primera publicacin, el nmero de ejemplares reproducidos y la indicacin del nmero de ejemplar reproducido.7. De ser el caso, la cesin de derechos indicando expresamente cada uno de los derechos cedidos, el mbito territorial pactado, el tiempo de duracin, as como si el acto es oneroso o gratuito o en su defecto una declaracin jurada de poseer tal documento.8. Las autorizaciones en el caso de modificacin o adaptacin de algn software o en su defecto una declaracin jurada de poseer tales documentos.9. En caso de cesin en exclusiva, dicha condicin deber constar expresamente.

  • Registro de Software 1El costo por derechos de trmite equivale al 10% de la UIT, y debe cancelarse en las oficinas del Indecopi. Presentar el formato de solicitud correspondiente consignando: El nombre, nmero de documento de identidad, domicilio y pas de nacimiento del autor o autores (salvo que la obra sea annima, en cuyo caso se debe especificar tal circunstancia en la solicitud). El ttulo del software o programa de computacin, especificar si la obra es indita o publicada, el pas de origen de la obra y los elementos de soporte lgico presentados. Datos del productor, a quien se presumir como titular del derecho -en virtud del artculo 71- y el domicilio de este. Datos del solicitante, nmero de RUC de ser el caso- y el domicilio en el cul se entregarn las notificaciones. Lugar, fecha y firma o huella digital, de ser el caso- del solicitante.

  • Registro de Software 2La parte ms importante del cdigo fuente. Un Manual de Usuario. De ser el caso: Si la obra fuera publicada, la fecha de su primera publicacin. Si el titular fuera una persona distinta del productor, la cesin de derechos en los que se especifique los derechos cedidos, si la cesin es o no exclusiva, el tiempo de duracin, el territorio y si el acto es oneroso o gratuito. En el caso de ser una obra derivada, se precisar el ttulo de la obra originaria y se presentar la autorizacin del autor a fin de modificar la misma. O, de ser el caso, presentar una declaracin jurada de poseer el mencionado documento. Copia de los documentos que acrediten la existencia de la persona jurdica solicitante. Los poderes* que sean necesarios. Los documentos elaborados en idioma extranjero debern estar traducidos al espaol.

  • Requisitos de IndecopiSolicitar el formato de SW y abonar la suma de S/. 350.00 La parte mas importante del Cdigo FuenteUn Manual de Usuario.El Sw a registrar debe ser trado en USB, CD, DVD, etc.

  • Formulario

  • El fenmeno informtico es una realidad incuestionable e irreversible; definitivamente, la informtica se ha instalado entre nosotros para no marcharse jams. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informtica aplicada en la actualidad a todos los aspectos de la vida cotidiana; as, por ejemplo, la utilizacin de computadoras en la industria, el comercio, la administracin pblica, en instituciones bancarias y financieras.

  • La importancia del fenmeno informtico es algo aceptado. El problema en cuanto a este fenmeno se traduce en buscar frmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.

    Nadie duda que el fenmeno informtico produce en distintas ramas del Ordenamiento jurdico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos. Tal es la problemtica generada por este fenmeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.

    En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos ms adelante, stas no ofrecen una delimitacin tpica completa frente a las nuevas conductas delictivas, razn por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informtico; siguiendo esta misma lnea se encuentra nuestro Cdigo Penal de 1991, donde, no obstante, an resulta difcil precisar jurdicamente tales conductas

  • HISTORIA DE LOS DELITOS INFORMATICOS 1939 , EL FAMOSO CIENTIFICO MATEMATICO JOHNLOUIS VON NEUMAN PUBLICA EN UNA REVISTA CIENTIFICA DE NEW YORK UNA TEORIA DONDE DEMOSTRABA LA POSIBILIDAD DE CREAR PEQUEOSPROGRAMAS CAPACES DE TOMAR EL CONTROL DEOTROSDE SIMILAR ESTRUCTURA.1980 ,LA RED ARPANET ,EMITIO EXTRAOS MENSAJESQUE APARECIAN EN FORMA ALEATORIA ,ASI MISMO ALGUNOS CODIGOS EJECUTABLES DE LOS PROGRAMAS USADOS .SUFRIAN UNA MUTACION.1949 SURGEN 3 JOVENES PROGAMODORES :ROBERTTHOMAS MORRIS , DOUGLAS MC ILORY , VICTOR VYSOTTSKY CREARON UN JUEGO AL QUE DENOMINARON COREWAR

    1983 , KENETH THOMPSON UN JOVEN INGENIERO, QUIENEN 1969 CREO EL SISTEMA OPERATIVO UNIX , RESUCITOLAS TEORIAS DE VON NEUMAN Y DE 3 PROGRAMADORESDE LA BELL Y EN1993 SIENDO PROTAGONISTA EN UNA CEREMONIA PUBLICA PRESENTO Y DEMOSTRO LA FORMA DE DESARROLLAR UN VIRUS INFORMATICO .DESPUES DE MUCHOS AOS DE CLANDESTINIDADEXISTEN REPORTES ACERCA DEL VIRUS CREPERCREADO EN 1972 POR ROBERT THOMAS MORRISQUE ATACABA A LAS FAMOSAS IBM 360 PARAELIMINARLO TUVO QUE CREARSE EL PRIMER ANTIVIRUSDENOMINADO REAPER (SEGADORA) EN ESE MOMENTOSE DESCONOCIA DE LOS SOFTWARE ANTIVIRUS.

    1981 LA INTERNATIONAL BUSINESS MACHINE LANZAAL MERCADO SU PRIMERA CONPUTADORA PERSONAL,SINPLEMENTE LLAMADA IBM PC EL CUAL TENIA VARIOS ERRORES DE PROGRAMACION.

    1984 FRED COHEN AL SER HOMENAJEADO EN UNA GRADUACION ,EN SU DISCURSO DE AGRADECIMIENTO INCLUYO LAS PAUTAS PARA EL DESARROLLO DE UN VIRUS ,ESTE Y OTROS HECHOS POSTERIORES LO CONVIRTIERONEN EL PRIMER AUTOR OFICIAL DE LOS VIRUS .

    1986 , COMIENZA LA GRAN EPIDEMIA , EN ESE AO SE DIFUNDIERON LOS VIRUS ( C) BRAIN , BOUNCING BALL YMARIHUANA QUE FUERON LAS PRIMERAS ESPECIES REPRESENTATIVAS DE DIFUCION MASIVA DIFERNETES AEXE Y COM

  • HACKERSCRAKERPERSONAS JURDICAS(Art. 207) C.P.PERSONAS NATURALESPERSONAS JURDICAS

  • Hackers es un trmino que significa programador astuto. Eric Raymond, en su Nuevo Diccionario del Hackers, lo define como programadores avanzados, con curiosidad por los sistemas. As, un buen hack es una solucin inteligente a un problema de programacin y hackear significa llevarla a cabo.

  • Capturado por la interpol despus de varios meses de investigacin, durante los cuales logro transferir 10 millones de dlares de cuentas bancarias de Citibank. Insista en que su abogado defensor era un agente del FBI.

    Conocido como Capitn Crunch; introdujo el concepto de Phearker. Provoc que Estados Unidos cambiara sus sistemas de seguridad en la red de telefona.JOHN DRAPERVLADIMIR LEVIN

  • EL CONCEPTO DE DELITO INFORMTICO Y RELACIN CON OTRAS FIGURAS DELICTIVAS

    No existe un concepto unnimemente aceptado de lo que sea el delito informtico debido a que la delincuencia informtica comprende una serie de comportamientos difcilmente reducibles o agrupables en una sola definicin.

    De manera general, se puede definir el delito informtico como aqul en el que, para su comisin, se emplea un sistema automtico de procesamiento de datos o de transmisin de datos. En nuestra legislacin esta figura se encuentra descrita en el artculo 207 A, B y C, del Cdigo Penal. Este hecho merece ser resaltado puesto que en otros pases se habla de delito informtico en sentido de lege ferenda ya que carecen de una tipificacin expresa de estos comportamientos.

    La aparicin de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Cdigo Penal son suficientes para dar acogida al delito informtico.

  • Algunos delitos informatices:

    El descubrimiento y revelacin de secretos o la vulneracin de la intimidad de las personas, invadiendo por ejemplo los correos electrnicos o interceptando el envo de documentos. La alteracin, destruccin o los daos en datos, programas o documentos electrnicos ajenos. En este tipo delictivo se incluiran conductas como, por ejemplo, los actos de sabotaje contra soportes electrnicos, o la introduccin de virus electrnicos para causar daos. El espionaje industrial informtico, previsto con el fin de proteger los secretos empresariales. Las estafas informticas, en las que se utiliza internet como medio de comunicacin annimo: es un lugar ideal para cometer este tipo de delitos.

  • FRAUDEEl fraude por manipulacin, incluye el cambio de datos o informaciones para obtener un beneficio econmico. Estos delitos pueden afectar datos que representen activos (depsitos monetarios, crditos, etc.) o bien objetos materiales (manejo de inventario). Su perpetracin puede acrecentarse en la medida que se difunden los cajeros automticos, puntos de venta y otras mquinas electrnicas. La accin criminal puede basarse en la introduccin de datos falsos en la computadora (diversos casos de este tipo se han dado en entidades bancarias), o bien en la modificacin de los resultados.

  • ESPIONAJE INFORMATICO Y ROBODE SOFTWARElos delitos de espionaje se refieren principalmente a la obtencin (generalmente por parte de competidores) de resultados de investigaciones, direcciones de clientes, etc. Pueden ser cometidos introduciendo programas copiadores o por otros mtodos (la radiacin electrnica que emite un Terminal informtico puede ser captada y registrada sin mayor complicacin hasta cerca de un kilmetro del lugar de la instalacin).

  • SABOTAJE INFORMATICOel sabotaje informtico tambin llamado ciberntico puede referirse a los datos y los programas (por ejemplo, una bomba de tiempo que destruye el programa o una rutina cncer que distorsiona el funcionamiento de aquel mediante instrucciones que se auto reproducen), o bien al equipamiento en s. Algunas legislaciones, como se ha visto, y otras propuestas de ley en Francia, Suiza, Portugal, etc., se han elaborado para penalizar el dao cometido, an cuando slo abarque bienes intangibles (datos y programas).

  • ROBO DE SERVICIOSEl robo de servicios (o hurto de tiempo) se da generalmente cuando los empleados utilizan sin autorizacin horas de mquina del empleador, para realizar trabajos particulares.

  • ACCESO NO AUTORIZADO A SISTEMASDE PROCESAMIENTODE DATOS

    La primordial modalidad del acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtencin ilegal de informacin, la destruccin de sta u otras acciones delictuales. SE REFIERE AL INGRESO INDEBIDO a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema u otro similar. O para interferir, interceptar, acceder o copiar informacin en trnsito o contenida en una base de datos,

  • La pornografa infantil, que se ha visto favorecida precisamente por ese anonimato que proporciona la red. Las injurias y las calumnias. Generalmente se cometen en foros o por correo electrnico. Los delitos contra la propiedad industrial e intelectual. Internet se muestra como un medio de lo ms propicio para vulnerar los derechos de autor mediante, por ejemplo, la reproduccin sin permiso de los contenidos que configuran una pgina web. Entre otros.

  • Artculo 207-A.- Delito InformticoEl que utiliza o ingresa indebidamente a una base de datos, sistema o red decomputadoras o cualquier parte de la misma, para disear, ejecutar o alterar un esquema uotro similar, o para interferir, interceptar, acceder o copiar informacin en trnsito ocontenida en una base de datos, ser reprimido con pena privativa de libertad no mayor dedos aos o con prestacin de servicios comunitarios de cincuenta y dos a ciento cuatrojornadas.Si el agente actu con el fin de obtener un beneficio econmico, ser reprimido con penaprivativa de libertad no mayor de tres aos o con prestacin de servicios comunitarios nomenor de ciento cuatro jornadas.

  • Artculo 207-B.- Alteracin, dao y destruccin de base de datos, sistema, red oprograma de computadorasEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red oprograma de computadoras o cualquier parte de la misma con el fin de alterarlos, daarlos o destruirlos, ser reprimido con pena privativa de libertad no menor de tres ni mayor de cinco aos y con setenta a noventa das multa.Artculo 207-C.- Delito informtico agravadoEn los casos de los Artculos 207-A y 207-B, la pena ser privativa de libertad no menor de cinco ni mayor de siete aos, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de informacin privilegiada, obtenida en funcin a su cargo.2. El agente pone en peligro la seguridad nacional. (*)

  • DIFERENCIA DE PROCESOS

  • Software Libre - ContextoModelo continentalEquilibrar derechos de autor con el libre acceso a la cultura libreDivide los derechos de autor enDerechos morales (duran siempre)Derechos de explotacin (caducan)

    Modelo anglosajnSe centra en la parte mercantil de los derechos de autor (parte patrimonial de los derechos de autor)Utilizado en EE.UU. y Japn (entre otros)

  • CopyrightTodos los derechos reservadosDominio pblicoMaterial creativo libre de las trabas de la ley del copyright Todo o nada?Ni todos los derechos reservados ni sin derechos: compartir pero proteger la creatividadpej: Creative Commons y ColorIURIS

  • Creative CommonsDe todos los derechos reservados a algunos derechos reservadosLicencias unilateralesCondiciones bsicasReconocimientoNo ComercialSin Obra DerivadaCompartir Igual

  • 6 licencias disponiblesReconocimientoReconocimiento-Sin obra derivadaReconocimiento-Sin obra derivada-No comercialReconocimiento-No comercialReconocimiento-No comercial-Compartir igualReconocimiento-Compartir igualCreative Commons

    ******************************Derechos de autorDerechos de autorCubre las expresiones pero no las ideas, procedimientos, mtodos o conceptosDerechos conexosDerechos similares pero ms limitados y de menor duracin

    El derecho de autor es una forma de la ley en lo tocante a la propiedad intelectual que protege los trabajos originales de los autores como por ejemplo: literatura, dramaturgia, msica y los trabajos artsticos como las poesas, las novelas, las pelculas, las canciones, los programas de computadora, los sitios web y arquitectura. El derecho de autor no protege los hechos, las ideas, los sistemas o mtodos de operar la computadora aunque puede proteger la manera en que estas estn expresadas.El derecho de autor incluye el derecho moral de autor (sobre todo, el derecho a la paternidad intelectual) y el derecho de explotacin econmica del trabajo.

    **Adecuaciones que deba emprender el derecho de autor para responder a los desafos que le plantea el nuevo entorno digital Garantizar la libre circulacin de bienes culturales, su divulgacin y acceso Asegurar a los autores y dems titulares de derechos una proteccin adecuada a sus obras y a las inversiones en su produccin

    Dominio pblicoEl modo ms simple de hacer un programa libre es ponerlo en el dominio pblico (18.000 caracteres), o sea, sin copyright. Esto permitir que la gente comparta el programa y sus mejoras, si as lo desean. Pero tambin permitira a quien no quiera cooperar convertir el programa en software privativo Pueden hacer cambios y distribuir el resultado como un producto privativo. Las personas que reciban el programa en su forma modificada no poseen la libertad que el autor original les dio debido a que el intermediario se la ha retirado.

    **Explicacin detallada de cada elemento:

    Reconocimiento (Attribution): El material creado por un artista puede ser distribuido, copiado y exhibido por terceras personas si se muestra en los crditos.

    No Comercial (Non commercial): El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no sea comercial.

    Sin Obra Derivada (No Derivate Works): El material creado por un artista puede ser distribuido, copiado y exhibido pero no se puede utilizar para crear un trabajo derivado del original.

    Compartir Igual (Share alike): El material creado por un artista puede ser modificado y distribuido pero bajo la misma licencia que el material original.**Reconocimiento: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. Reconocimiento - Sin obra derivada: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. No se pueden realizar obras derivadas. Reconocimiento - Sin obra derivada - No comercial: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. No se puede obtener ningn beneficio comercial. No se pueden realizar obras derivadas. Reconocimiento - No comercial: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. No se puede obtener ningn beneficio comercial. Reconocimiento - No comercial - Compartir igual: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. No se puede obtener ningn beneficio comercial y las obras derivadas tienen que estar bajo los mismos trminos de licencia que el trabajo original. Reconocimiento - Compartir igual: El material creado por un artista puede ser distribuido, copiado y exhibido por terceros si se muestra en los crditos. Las obras derivadas tienen que estar bajo los mismos trminos de licencia que el trabajo original.