legalidad del software delito informático

32
Dr. Martín Manco Dr. Martín Manco

Upload: mancovillacorta

Post on 10-Jul-2015

550 views

Category:

Documents


0 download

DESCRIPTION

Conferencia dada en la Universidad Privada de Trujillo.

TRANSCRIPT

Page 1: Legalidad del software delito informático

Dr. Martín MancoDr. Martín Manco

Page 2: Legalidad del software delito informático

Derechos de Autor

El derecho de autor constituye una rama especializada del derecho que regula uno de los aspectos de la propiedad intelectual, aquella que se ocupa de las distintas relaciones jurídicas y los atributos de los autores en relación a las obras literarias y artísticas fruto de su creación.

En este sentido, el derecho de autor es el que tiene que ver con la propiedad del escultor sobre sus esculturas, del pintor sobre sus cuadros, del escritor sobre sus libros, del creador de un programa de computación sobre su software, de los artistas intérpretes sobre sus interpretaciones, entre otros

Page 3: Legalidad del software delito informático

El software es toda secuencia de instrucciones o indicaciones destinadas a ser utilizadas en un sistema informático para realizar una función o una tarea y obtener un resultado determinado, cualquiera sea su forma de expresión y fijación.

El software se protege como una obra literaria pues también es fruto del ingenio humano. La tutela comprende al código fuente, código objeto, la documentación técnica y los manuales de uso, así como a las versiones sucesivas y programas derivados. En el software no se permite la copia personal, tan sólo la reproducción del programa legítimamente adquirido al introducirlo en la memoria interna del disco duro para el uso exclusivamente autorizado y como copia de resguardo para sustituir la copia legítimamente adquirida, cuando esta no pueda utilizarse por daño o pérdida.

¿ Que es el Software y como se protege?

Page 4: Legalidad del software delito informático

¿ Por cuanto tiempo están protegidas las obras?

En términos generales, las obras se encuentran protegidas durante toda la vida del autor y 70 años después de su muerte. Sin embargo, existe una serie de casos especiales, los cuales se detallan a continuación: B.Las obras anónimas o seudónimas están protegidas por 70 años a partir del año de su divulgación.B. Las obras colectivas, programas de ordenador y obras audiovisuales, están protegidas por 70 años contados desde su primera publicación.

Page 5: Legalidad del software delito informático

Registro de Software• Requerimientos:

1. Poder de Apoderado, el cual deberá estar debidamente firmado por el solicitante y legalizado por notario. En caso de encontrarse en el extranjero el poder de apoderado deberá ser atestado por el Consulado Peruano.

Si el solicitante es una persona jurídica el poder de apoderado deberá estar firmado por el representante legal de la Compañía Solicitante, legalizado por notario, quién deberá certificar que el firmante cuenta con facultades para otorgar poderes a terceros. En caso de encontrarse en el extranjero, este documento también deberá ser atestado por el Consulado Peruano.

Page 6: Legalidad del software delito informático

2. Los ejecutables del programa en soporte Disquete, CD u otro.3. Una descripción de la obra, en la que se detallará el programa, la memoria que ocupa, sistemas de instalación, etc., entre otros. 4. La parte más importante del código fuente.5. Un manual de usuario.6. Si el programa de computación se hubiere publicado, debe señalarse en cada ejemplar el título, el nombre o seudónimo del autor o autores, los datos del productor, la mención de reserva de derechos o © seguida del nombre del titular de los derechos, el lugar y año de la primera publicación, el número de ejemplares reproducidos y la indicación del número de ejemplar reproducido.7. De ser el caso, la cesión de derechos indicando expresamente cada uno de los derechos cedidos, el ámbito territorial pactado, el tiempo de duración, así como si el acto es oneroso o gratuito o en su defecto una declaración jurada de poseer tal documento.8. Las autorizaciones en el caso de modificación o adaptación de algún software o en su defecto una declaración jurada de poseer tales documentos.9. En caso de cesión en exclusiva, dicha condición deberá constar expresamente.

Page 7: Legalidad del software delito informático

Registro de Software 1• El costo por derechos de trámite equivale al 10% de la UIT,

y debe cancelarse en las oficinas del Indecopi. • Presentar el formato de solicitud correspondiente

consignando: – El nombre, número de documento de identidad, domicilio y país

de nacimiento del autor o autores (salvo que la obra sea anónima, en cuyo caso se debe especificar tal circunstancia en la solicitud).

– El título del software o programa de computación, especificar si la obra es inédita o publicada, el país de origen de la obra y los elementos de soporte lógico presentados.

– Datos del productor, a quien se presumirá como titular del derecho -en virtud del artículo 71º- y el domicilio de este.

– Datos del solicitante, número de RUC –de ser el caso- y el domicilio en el cuál se entregarán las notificaciones.

– Lugar, fecha y firma –o huella digital, de ser el caso- del solicitante.

Page 8: Legalidad del software delito informático

Registro de Software 2

• La parte más importante del código fuente. • Un Manual de Usuario. • De ser el caso:

– Si la obra fuera publicada, la fecha de su primera publicación. – Si el titular fuera una persona distinta del productor, la cesión de

derechos en los que se especifique los derechos cedidos, si la cesión es o no exclusiva, el tiempo de duración, el territorio y si el acto es oneroso o gratuito.

– En el caso de ser una obra derivada, se precisará el título de la obra originaria y se presentará la autorización del autor a fin de modificar la misma. O, de ser el caso, presentar una declaración jurada de poseer el mencionado documento.

– Copia de los documentos que acrediten la existencia de la persona jurídica solicitante.

– Los poderes* que sean necesarios. – Los documentos elaborados en idioma extranjero deberán estar

traducidos al español.

Page 9: Legalidad del software delito informático

Requisitos de Indecopi

Solicitar el formato de SW y abonar la suma de S/. 350.00

La parte mas importante del Código Fuente Un Manual de Usuario. El Sw a registrar debe ser traído en USB, CD,

DVD, etc.

Page 10: Legalidad del software delito informático

Formulario

Page 11: Legalidad del software delito informático

El fenómeno informático es una realidad incuestionable e irreversible; definitivamente, la informática se ha instalado entre nosotros para no marcharse jamás. Ello es consecuencia del continuo y progresivo desarrollo del campo de la informática aplicada en la actualidad a todos los aspectos de la vida cotidiana; así, por ejemplo, la utilización de computadoras en la industria, el comercio, la administración pública, en instituciones bancarias y financieras.

Page 12: Legalidad del software delito informático

La importancia del fenómeno informático es algo aceptado. El problema en cuanto a este fenómeno se traduce en buscar fórmulas efectivas de control, respecto a las cuales el Derecho ha de tener un marcado protagonismo, en su papel de regulador de las relaciones y mecanismos sociales para el mantenimiento de un orden social.

Nadie duda que el fenómeno informático produce en distintas ramas del Ordenamiento jurídico, -civil, procesal civil, mercantil, etc...-, un cierto trastorno a la hora de enfrentar tales hechos. Tal es la problemática generada por este fenómeno que ha motivado en la actualidad la necesidad de recurrir al Derecho Penal a fin de disuadir del uso abusivo al que lleva el empleo de computadoras, lo cual se ha plasmado ya en varias legislaciones extranjeras.

En un primer momento, las figuras delictivas tradicionales, en particular, los delitos patrimoniales, han tenido que hacer frente a esta nueva forma de criminalidad, pero, como veremos más adelante, éstas no ofrecen una delimitación típica completa frente a las nuevas conductas delictivas, razón por la cual en muchas legislaciones se tiende a crear tipos penales especiales referidos al delito informático; siguiendo esta misma línea se encuentra nuestro Código Penal de 1991, donde, no obstante, aún resulta difícil precisar jurídicamente tales conductas

Page 13: Legalidad del software delito informático

HISTORIA DE LOS DELITOS INFORMATICOS

1939 , EL FAMOSO CIENTIFICO MATEMATICO JOHNLOUIS VON NEUMAN PUBLICA EN UNA REVISTA CIENTIFICA DE NEW YORK UNA TEORIA DONDE

DEMOSTRABA LA POSIBILIDAD DE CREAR PEQUEÑOSPROGRAMAS CAPACES DE TOMAR EL CONTROL DE

OTROSDE SIMILAR ESTRUCTURA.

1980 ,LA RED ARPANET ,EMITIO EXTRAÑOS MENSAJESQUE APARECIAN EN FORMA ALEATORIA ,ASI MISMO

ALGUNOS CODIGOS EJECUTABLES DE LOS PROGRAMAS USADOS .SUFRIAN UNA MUTACION.

1949 SURGEN 3 JOVENES PROGAMODORES :ROBERTTHOMAS MORRIS , DOUGLAS MC ILORY , VICTOR

VYSOTTSKY CREARON UN JUEGO AL QUE DENOMINARON COREWAR

1983 , KENETH THOMPSON UN JOVEN INGENIERO, QUIENEN 1969 CREO EL SISTEMA OPERATIVO UNIX , RESUCITOLAS TEORIAS DE VON NEUMAN Y DE 3 PROGRAMADORES

DE LA BELL Y EN1993 SIENDO PROTAGONISTA EN UNA CEREMONIA PUBLICA PRESENTO Y DEMOSTRO LA FORMA

DE DESARROLLAR UN VIRUS INFORMATICO .

DESPUES DE MUCHOS AÑOS DE CLANDESTINIDADEXISTEN REPORTES ACERCA DEL VIRUS “CREPERCREADO EN 1972 POR ROBERT THOMAS MORRIS

QUE ATACABA A LAS FAMOSAS IBM 360 PARAELIMINARLO TUVO QUE CREARSE EL PRIMER ANTIVIRUSDENOMINADO “REAPER” (SEGADORA) EN ESE MOMENTO

SE DESCONOCIA DE LOS SOFTWARE ANTIVIRUS.

1981 LA INTERNATIONAL BUSINESS MACHINE LANZAAL MERCADO SU PRIMERA CONPUTADORA PERSONAL,

SINPLEMENTE LLAMADA IBM PC EL CUAL TENIA VARIOS ERRORES DE PROGRAMACION.

1984 FRED COHEN AL SER HOMENAJEADO EN UNA GRADUACION ,EN SU DISCURSO DE AGRADECIMIENTO

INCLUYO LAS PAUTAS PARA EL DESARROLLO DE UN VIRUS ,ESTE Y OTROS HECHOS POSTERIORES LO CONVIRTIERON

EN EL PRIMER AUTOR OFICIAL DE LOS VIRUS .

1986 , COMIENZA LA GRAN EPIDEMIA , EN ESE AÑO SE DIFUNDIERON LOS VIRUS ( C) BRAIN , BOUNCING BALL Y

MARIHUANA QUE FUERON LAS PRIMERAS ESPECIES REPRESENTATIVAS DE DIFUCION MASIVA DIFERNETES A

EXE Y COM

Page 14: Legalidad del software delito informático

HACKERSCRAKERPERSONAS JURÍDICAS(Art. 207) C.P.

PERSONAS NATURALESPERSONAS JURÍDICAS

Page 15: Legalidad del software delito informático

Hackers es un término que significa ¨programador astuto¨. Eric Raymond, en su Nuevo Diccionario del Hackers, lo define como programadores avanzados, con curiosidad por los sistemas. Así, un buen ¨hack¨ es una solución inteligente a un problema de programación y ¨hackear¨ significa llevarla a cabo.

Page 16: Legalidad del software delito informático
Page 17: Legalidad del software delito informático

Capturado por la interpol después de varios meses de investigación, durante los cuales logro transferir 10 millones de dólares de cuentas bancarias de Citibank. Insistía en que su abogado defensor era un agente del FBI.

Conocido como Capitán Crunch; introdujo el concepto de Phearker. Provocó que Estados Unidos cambiara sus sistemas de seguridad en la red de telefonía.

JOHN DRAPER

VLADIMIR LEVIN

Page 18: Legalidad del software delito informático

EL CONCEPTO DE DELITO INFORMÁTICO Y RELACIÓN CON OTRAS FIGURAS DELICTIVAS

No existe un concepto unánimemente aceptado de lo que sea el delito informático debido a que la delincuencia informática comprende una serie de comportamientos difícilmente reducibles o agrupables en una sola definición.

De manera general, se puede definir el delito informático como aquél en el que, para su comisión, se emplea un sistema automático de procesamiento de datos o de transmisión de datos. En nuestra legislación esta figura se encuentra descrita en el artículo 207 A, B y C, del Código Penal. Este hecho merece ser resaltado puesto que en otros países se habla de delito informático en sentido de lege ferenda ya que carecen de una tipificación expresa de estos comportamientos.

La aparición de estas nuevas conductas merece, no obstante, determinar si las figuras delictivas tradicionales contenidas en el Código Penal son suficientes para dar acogida al delito informático.

Page 19: Legalidad del software delito informático

• Algunos delitos informatices:

• El descubrimiento y revelación de secretos o la vulneración de la intimidad de las personas, invadiendo por ejemplo los correos electrónicos o interceptando el envío de documentos.

• La alteración, destrucción o los daños en datos, programas o documentos electrónicos ajenos. En este tipo delictivo se incluirían conductas como, por ejemplo, los actos de sabotaje contra soportes electrónicos, o la introducción de virus electrónicos para causar daños.

• El espionaje industrial informático, previsto con el fin de proteger los secretos empresariales.

• Las estafas informáticas, en las que se utiliza internet como medio de comunicación anónimo: es un lugar ideal para cometer este tipo de delitos.

Page 20: Legalidad del software delito informático

FRAUDE

El fraude por manipulación, incluye el cambio de datos o informaciones para obtener un beneficio económico. Estos delitos pueden afectar datos que representen activos (depósitos monetarios, créditos, etc.) o bien objetos materiales (manejo de inventario). Su perpetración puede acrecentarse en la medida que se difunden los cajeros automáticos, puntos de venta y otras máquinas electrónicas. La acción criminal puede basarse en la introducción de datos falsos en la computadora (diversos casos de este tipo se han dado en entidades bancarias), o bien en la modificación de los resultados.

Page 21: Legalidad del software delito informático

ESPIONAJE INFORMATICO Y ROBODE SOFTWARE

los delitos de espionaje se refieren principalmente a la obtención (generalmente por parte de competidores) de resultados de investigaciones, direcciones de clientes, etc. Pueden ser cometidos introduciendo programas copiadores o por otros métodos (la radiación electrónica que emite un Terminal informático puede ser captada y registrada sin mayor complicación hasta cerca de un kilómetro del lugar de la instalación).

Page 22: Legalidad del software delito informático

SABOTAJE INFORMATICO

el sabotaje informático también llamado cibernético puede referirse a los datos y los programas (por ejemplo, una «bomba de tiempo» que destruye el programa o una «rutina cáncer» que distorsiona el funcionamiento de aquel mediante instrucciones que se auto reproducen), o bien al equipamiento en sí. Algunas legislaciones, como se ha visto, y otras propuestas de ley en Francia, Suiza, Portugal, etc., se han elaborado para penalizar el daño cometido, aún cuando sólo abarque bienes intangibles (datos y programas).

Page 23: Legalidad del software delito informático

ROBO DE SERVICIOS

El «robo de servicios» (o «hurto de tiempo») se da generalmente cuando los empleados utilizan sin autorización horas de máquina del empleador, para realizar trabajos particulares.

Page 24: Legalidad del software delito informático

ACCESO NO AUTORIZADO A SISTEMASDE PROCESAMIENTODE DATOS

La primordial modalidad del acceso no autorizado a sistemas de procesamiento de datos es el acceso remoto del que puede resultar la obtención ilegal de información, la destrucción de ésta u otras acciones delictuales.

SE REFIERE AL INGRESO INDEBIDO a una base de

datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar. O para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos,

Page 25: Legalidad del software delito informático

• La pornografía infantil, que se ha visto favorecida precisamente por ese anonimato que proporciona la red.

• Las injurias y las calumnias. Generalmente se cometen en foros o por correo electrónico.

• Los delitos contra la propiedad industrial e intelectual. Internet se muestra como un medio de lo más propicio para vulnerar los derechos de autor mediante, por ejemplo, la reproducción sin permiso de los contenidos que configuran una página web.

• Entre otros.

Page 26: Legalidad del software delito informático

Artículo 207-A.- Delito InformáticoEl que utiliza o ingresa indebidamente a una base de datos, sistema o red decomputadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema uotro similar, o para interferir, interceptar, acceder o copiar información en tránsito ocontenida en una base de datos, será reprimido con pena privativa de libertad no mayor dedos años o con prestación de servicios comunitarios de cincuenta y dos a ciento cuatrojornadas.Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con penaprivativa de libertad no mayor de tres años o con prestación de servicios comunitarios nomenor de ciento cuatro jornadas.

Page 27: Legalidad del software delito informático

Artículo 207-B.- Alteración, daño y destrucción de base de datos, sistema, red oprograma de computadorasEl que utiliza, ingresa o interfiere indebidamente una base de datos, sistema, red oprograma de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos, será reprimido con pena privativa de libertad no menor de tres ni mayor de cinco años y con setenta a noventa días multa.

Artículo 207-C.- Delito informático agravadoEn los casos de los Artículos 207-A y 207-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función a su cargo.2. El agente pone en peligro la seguridad nacional. (*)

Page 28: Legalidad del software delito informático

DIFERENCIA DE PROCESOS

Page 29: Legalidad del software delito informático

Software Libre - Contexto

Modelo continental

Equilibrar derechos de autor con el libre acceso a la cultura libre

Divide los derechos de autor enDerechos morales (duran siempre) Derechos de explotación (caducan)

Modelo anglosajón Se centra en la parte mercantil de los derechos de autor

(parte patrimonial de los derechos de autor)( Utilizado en EE.UU. y Japón (entre otros)U

Page 30: Legalidad del software delito informático

Copyright Todos los derechos reservados

Dominio público Material creativo libre de las trabas de la ley del

copyright ¿Todo o nada?

Ni todos los derechos reservados ni sin derechos: compartir pero proteger la creatividad

pej: Creative Commons y ColorIURIS

Page 31: Legalidad del software delito informático

Creative Commons

De todos los derechos reservados a algunos derechos reservados

Licencias unilaterales Condiciones básicas

Reconocimiento No Comercial Sin Obra Derivada Compartir Igual

Page 32: Legalidad del software delito informático

6 licencias disponibles

Reconocimiento

Reconocimiento-Sin obra derivada

Reconocimiento-Sin obra derivada-No comercial

Reconocimiento-No comercial

Reconocimiento-No comercial-Compartir igual

Reconocimiento-Compartir igual

Creative Commons