lunes, 29 de octubre de 2018

CIBERCRIMEN


CIBERCRIMEN

1. EL CASO RANSOMEWARE. ¿EN QUÉ CONSISTE ESTE TIPO DE ATAQUE COMBINADO? ¿SOLO HACKEO? ¿SOLO CRACKEO? ¿QUÉ BIEN O BIENES JURÍDICOS DE TUTELA PENAL SE HAN INFRACCIONADO? 

El ransomware ha sido uno de los códigos maliciosos que más relevancia ha tenido en los últimos tiempos, afectando a usuarios y empresas de todo el mundo. Dado que su explosión ha sido repentina y surgen muchas dudas sobre este malware. El ransomware (secuestro de información) es el término genérico para referirse a todo tipo de software malicioso que le exige al usuario del equipo el pago de un rescate.

Este tipo de malware suele dañar el equipo y los datos que este contiene. Puede haber cifrado los documentos y exigir el pago de un rescate para desbloquear el acceso a ellos. Los códigos que actúan de este modo se conocen como filecoder (codificador de archivos).

La forma de infección más usual es a través de la apertura de archivos adjuntos de correos electrónicos no solicitados o al hacer clic en vínculos que aseguran provenir de entidades bancarias o de empresas de mensajería. También se encontraron versiones de Cryptolocker que se distribuyeron a través de redes peerto-peer (P2P) para compartir archivos, haciéndose pasar por claves de activación para programas populares de software como Adobe Photoshop y Microsoft Office.

En la mayoría de los ataques, hay una fecha límite para realizar el pago: si el mismo no se realiza a tiempo, se podría perder el acceso a los archivos de manera permanente.

Además del cifrado de archivos, también existe el ransomware del tipo LockScreen, que bloquea el equipo e impide que se lo utilice hasta que se realice el pago del rescate. Este malware a veces utiliza trucos psicológicos para engañar a la víctima y apresurar el pago. Por ejemplo, en algunas ocasiones, el mensaje de la pantalla de bloqueo se hace pasar por un aviso de la fuerza de policía nacional donde se indica que las autoridades demandan el pago de una multa porque se encontraron en el equipo imágenes de abuso a menores o de zoofilia, evidencia de haber visitado sitios web ilegales, o software pirata.

Son muchas las personas que deciden pagar estos rescates ya que muchas veces no cuentan con una copia de seguridad (backup) verificada desde la cual restaurar sus archivos confidenciales o corporativos. A los usuarios corporativos quizás no les preocupe demasiado el malware de pantalla de bloqueo; después de todo, con suerte tienen copias de seguridad y acceso a otros equipos de hardware. Pero es fácil imaginar a los usuarios domésticos, intimidados por las falsas amenazas de la policía o la mención de imágenes de abuso a menores, finalmente pagando el rescate en vez de llevar el equipo a la tienda local de reparación de computadoras.

El pago del rescate no significa que la víctima recuperará sus archivos ni que esté fuera de peligro. Los criminales pueden dejar malware en el equipo e identificar al usuario como uno dispuesto a pagar dinero en efectivo para recuperar el acceso al equipo o a los datos. En resumen, el pago del rescate podría favorecer otro ataque en el futuro. Es por esta razón que desde ESET no recomendamos el pago. No hay forma de evitar que los atacantes exijan más dinero ni que se vayan a recuperar los archivos. Y mediante el pago del rescate se está ayudando a crear un nuevo mercado para los cibercriminales, lo que puede conducir a más ataques cibernéticos de ransomware y de otros tipos en el futuro. Lo recomendable es adquirir una conducta más segura: tener solución de protección y llevar a cabo un régimen apropiado de creación de copias de seguridad para la recuperación de los archivos esenciales en caso que la empresa sufriera algún tipo de incidente.

En la mayoría de los casos, un buen software de seguridad tendría que ser capaz de quitar el ransomware del equipo. Pero ahí no se termina el problema, porque si se trata de un filecoder, los archivos seguirán cifrados. El software de seguridad puede llegar a descifrar la información confidencial si se utilizó un filecoder básico en el ataque, pero los archivos que fueron atacados por un tipo más sofisticado de ransomware como Cryptolocker son imposibles de descifrar sin la clave correcta. Por este motivo, la mejor medicina es la prevención.

En general, la recuperación es más difícil en ataques de ransomware de cifrado de archivos que en otros tipos. Sin embargo, si existe una copia de seguridad que no fue alcanzada por el ataque, no será muy difícil volver a dejar todo listo y funcionando rápidamente. En definitiva, el peor tipo de malware siempre es el que infectó el equipo.

En teoría, no hay nada que detenga a los cibercriminales para escribir ransomware dirigido a cualquier sistema operativo, aunque la mayoría de los ataques son dirigidos a usuarios de Windows. De todas maneras los investigadores de ESET han encontrado familias de ransomware orientadas a smartphones con el sistema operativo Android y también existe ransomware para iOS.

Entre los más habituales, existen nueve tipos de ransomware:

- Jigsaw: Elimina archivos periódicamente para que la necesidad de pagar un rescate cada vez sea mayor. Cada hora que transcurre sin que la víctima pague el rescate, se elimina un archivo cifrado del ordenadores o equipo.
- Petya: Cifra unidades enteras de archivos que contiene toda la información de cómo se asignan los archivos y carpetas de un ordenador.
- Kimcilware: Este tipo de ransomware cifra los datos de los servidores web. En vez de atacar el equipo, ataca a los servidores dejando inoperativa la web. 
- DMA Locker, Locky, Cerber y CryptoFortress: Cifran los datos en unidades red. Incluso cuando éstas no se encuentran almacenadas en una red de acceso local.
- Maktub: Puede comprimir todos los archivos antes de cifrarlos. Se distribuye a través de corres spam. 
- En la nube: Elimina o sobreescribe las copias de seguridad en la nube almacenada en cierto ordenador.
- SimpleLocker, Linux.Encoder.1 y KeRanger: Uno de los más peligrosos. Puede acceder a tu dispositivo para bloquearlo parcial y totalmente. Es específico para cada sistema operativo.
- Cerber: Puede llegar a ser tenebroso. Activa el altavoz de tu equipo y empieza a enviar mensajes de audio a las víctimas.
- Tox: Bloquea y cifra tus archivos. En este tipo cada ciberdelincuente diseñe su propia amenaza. 


2. DE HABER OCURRIDO EL ATAQUE A UNA EMPRESA PERUANA DE LA QUE UD. ES EL JEFE DEL DEPARTAMENTO INFORMÁTICO. ¿QUÉ MEDIDAS LEGALES TENEMOS PARA CONTRARRESTAR SUS EFECTOS?

La naturaleza transnacional del delito cibernético y en particular la volatilidad de la evidencia electrónica implican que la justicia penal no puede ser efectiva sin una cooperación internacional eficiente. La legislación integral, que incluye el derecho sustantivo (la conducta a ser definida como delito) y el derecho procesal (los poderes investigativos para la aplicación de la ley), es fundamental para que tenga lugar la respuesta de la justicia penal.

Tal legislación debe cumplir con varios requisitos:

  • Debe ser lo suficientemente neutral (tecnológicamente) como para responder a la evolución constante del crimen y la tecnología, ya que de no ser así corre el peligro de volverse obsoleta para cuando entre en vigor.
  • Los poderes para la aplicación de la ley deben estar sujetos a salvaguardias con el fin de garantizar el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.
  • Debe operar con suficiente armonía o por lo menos ser compatible con las leyes de otros países para permitir la cooperación internacional; por ejemplo, el cumplimiento con la condición de la doble criminalidad.
Para evitar los ataques de virus para una empresa, se debe realizar un plan ante desastres, realizando todas las acciones y actividades de antes, durante y después necesarias para cuando se presente un desastre (en este caso, el ataque del virus ransomware).

Primero, se debe realizar las medidas antes del desastre, para evitar ataques a futuro:

  • Haz un backup periódico de tus datos
  • Filtra los archivos .EXE del correo electrónico
  • Instala las revisiones y actualizaciones de tu software
  • Usa un paquete de seguridad confiable
Segundo, se debe realizar las medidas durante el desastre, para evitar que el virus se propague rápidamente en la empresa, como:
  • Apagar inmediatamente el equipo tras detectar la infección y aislarlo de la red.
  • Evitar cualquier contacto con la red de la empresa.
  • Evitar dar información o pagos a los delincuentes.
Tercero, las medidas a realizar una vez que se haya producido el ataque en una empresa, deben ser:
  • Entrar en modo seguro del sistema y proceder a recuperar las Volume Shadow Copies.
  • Proceder a la restauración de las copias de seguridad.
  • Intentar recuperar los archivos con herramientas forenses (HELIX Realizando estas medidas después del desastre, se espera recuperar la mayor parte de información.
Por último, se deben realizar medidas legales contra los delincuentes, como lograr escanear de donde se ha producido el ataque y demandar legalmente ante instancias internacionales (cuando el ataque es fuera del país) o instancias nacionales (cuando el ataque es dentro del país), ya que el bien jurídico de tutela infraccionado es la información. En la actualidad sabemos que la información es tan importante para una empresa, que, sin ella, la empresa no puede realizar sus operaciones y así fracasar (perder ingresos).

Para hacer frente a los delitos cibernéticos es necesario destacar algunos consejos que siempre deben seguir.

· Fuerte Contraseña. Utilice siempre diferentes contraseñas para diferentes cuentas de su propiedad y nunca cometa el error de escribirla físicamente sobre un pedazo de papel ni en cualquier lugar. Siempre debe cambiar su contraseña con regularidad y asegúrese de que su dispositivo está completamente protegido.
· El uso de redes sociales con cautela. Sea sensato al publicar cualquier cosa en redes sociales. Una vez el contenido está en internet, se queda allí para siempre.
·  Proteja su información personal identificable. Tenga cuidado al revelar información personal como nombre, dirección, número de teléfono o información financiera en internet. Utilice siempre un sitio web seguro para sus transacciones en línea.
·  Evite ser estafado. Piense varias veces antes de hacer clic en cualquier enlace que le pide cualquier información personal. Verifique la fuente, el remitente y, en cualquier caso, nunca responda de forma directa.

3. ¿EL PERÚ SUSCRIBIÓ LA CONVENCION INTERNACIONAL DE BUDAPEST SOBRE CIBERCRIMEN? ¿QUÉ VENTAJAS TIENE EL SER MIEMBRO DE ESTE ENTE SUPRANACIONAL?

A través del Convenio de Budapest sobre el Delito Cibernético existe una directriz internacional, también ampliamente utilizada en las Américas, que ayuda a los países a cumplir estos requerimientos. En referencia a la ley sustantiva, requiere que las partes penalicen el acceso ilícito, la interceptación ilegal, la interferencia de datos, la interferencia de sistemas, el uso indebido de aparatos, la falsificación informática, el fraude informático, la pornografía infantil y delitos relativos a las infracciones en materia de derechos de autor y derechos relacionados.

El Convenio de Budapest, por lo tanto, puede servir de lista de verificación para el desarrollo de leyes internas sustantivas y procesales relativas al delito cibernético y la evidencia electrónica. Tal parece que más de 130 Estados en el mundo lo han usado como directriz de una forma u otra. Sin embargo, el Convenio en su totalidad es un documento balanceado, juicioso y coherente y debe considerarse preferiblemente como un todo. Para los Estados que se convierten en Partes del Convenio, el tratado sirve como un marco legal para la cooperación internacional. El Convenio de Budapest está abierto a la adhesión de cualquier Estado que esté preparado para implementar sus preceptos. En efecto, varios países de América Latina y el Caribe han decidido seguir este camino.

Muchos estados latinoamericanos han logrado adoptar disposiciones de derecho penal sustantivo, basándose en gran medida en este tratado. El desafío principal de la región parece ser la adopción de poderes específicos del derecho procesal. Mientras que los códigos de procedimiento penal tienden a ser más bien modernos, la aplicación por analogía de disposiciones que funcionan bien en el mundo físico o la dependencia del principio de libertad probatoria no son suficientes para abordar los desafíos específicos de la evidencia electrónica.

La búsqueda y captura de datos y computadores o la interceptación de comunicaciones para propósitos de justicia penal representan una interferencia con los derechos fundamentales de los individuos. Tal interferencia debe basarse en disposiciones legales específicas. La adopción de poderes de derecho procesal, tales como los previstos por los Artículos 16 a 21 del Convenio de Budapest sujetos a condiciones y salvaguardias ayudarán en el cumplimiento de los requerimientos del Estado de derecho y de los derechos humanos.

El Convenio de Budapest, es el primer tratado internacional que busca hacer frente a los delitos informáticos y los delitos en Internet mediante la armonización de leyes nacionales, la mejora de las técnicas de investigación y el aumento de la cooperación entre las naciones.  Fue elaborado por el Consejo de Europa en Estrasburgo, con la participación activa de los estados observadores de Canadá, Japón y China.

Los principales objetivos de este tratado son los siguientes:

a)  La armonización de los elementos nacionales de derecho penal de fondo de infracciones y las disposiciones conectados al área de los delitos informáticos.
b)    La prevención de los poderes procesales del derecho penal interno es necesaria para la investigación y el enjuiciamiento de esos delitos, así como otros delitos cometidos por medio de un sistema informático o pruebas en formato electrónico.
c)     Establecimiento de un régimen rápido y eficaz de la cooperación internacional.

Perú muestra el interés de pertenecer a esta convención contra la cibercriminalidad, indicando que no está suscrito es la Convención de Budapest. Si el Perú se subscribe a esta convención, tendría las siguientes ventajas o beneficios:

·         Cooperación confiable y eficiente con otras Partes
·  La Convención de Budapest sobre la delincuencia promovería más investigación, enjuiciamiento y resolución de delitos cibernéticos
·        Participación en el Comité de la Convención Cibercriminal
·    Participación en el futuro establecimiento de normas (Notas de Orientación, Protocolos y otras adiciones al Convenio de Budapest)
·        Mayor confianza del sector privado
·        Asistencia técnica y creación de capacidad

4. CONCLUSIONES

Ransomware o malware de rescate. Como su nombre lo dice es un tipo de malware que impide a cualquier usuario ingresar a cierto sistema operativo en específico, donde se pueden encontrar archivos personales, como por ejemplo -en este caso- la cuenta de los bancos. La metodología consiste en que para liberar el sistema, los hackers exigen un pago a cambio.

Usualmente los ordenadores se infectan a través de contenido spam malicioso disfrazado de archivos adjuntos trampa, como PDF o documentos de Word. También contiene enlaces a sitios web maliciosos.

El Convenio de Budapest comprende una variedad de poderes específicos de derecho procesal, tales como órdenes para la búsqueda, captura, producción de datos o la interceptación de comunicaciones, así como el poder para ordenar la rápida conservación de datos. Estos se refieren, de manera importante, a la evidencia electrónica asociada con cualquier tipo de delito. Deben ser delimitados bajo condiciones de Estado de derecho y salvaguardia.

Este tratado podría garantizarle al Perú la efectiva cooperación internacional en materia de delito cibernético y evidencia electrónica, mediante la combinación de la asistencia legal mutua “tradicional” con medios expeditos para conservar datos en otro país, esto último con el soporte de una red de puntos de contacto que funcione las 24 horas todos los días de la semana. De nuevo, el alcance de la cooperación no se limita al delito cibernético, sino que incluye la cooperación referente a la evidencia electrónica que se halla en un sistema informático a propósito de cualquier delito.






MAPA CONCEPTUAL: 





JUEGO DE DIAPOSITIVAS: 


GOBIERNO ABIERTO Y ESTADO ABIERTO

GOBIERNO ABIERTO Y 

ESTADO ABIERTO




    A. ¿QUÉ SE ENTIENDE POR GOBIERNO ABIERTO Y CÓMO SE DIFERENCIA ESTO DEL ESTADO ABIERTO?

Gobierno abierto es establecer una cultura de corresponsabilidad, en la cual el sector público y la ciudadanía colaboran en la elaboración, implementación y evaluación de las políticas públicas; es decir, una cultura de gestión pública participativa. Para consolidar gobiernos abiertos, transparentes, cercanos y efectivos es necesario un cambio cultural que recupere y fortalezca el valor de lo público y de lo cívico. Si bien no debe afirmarse que el gobierno abierto es tan solo una forma de luchar contra la corrupción, y aunque ambos temas son independientes, tienen una conexión innegable. Cuando se utilizan juntos, el potencial para lograr una transformación y un impacto más profundo es enorme.

El gobierno abierto es un nuevo paradigma dirigido a generar transformaciones culturales por dos vías: el desarrollo de capacidades para que las y los funcionarios públicos dinamicen su relación con la ciudadanía y la aplicación de herramientas y mecanismos para empoderar a las personas en el ejercicio efectivo de sus derechos ante las instituciones públicas. La única manera de garantizar el éxito y la interoperabilidad real de las políticas de gobierno abierto es tener una visión de Estado abierto. Para las personas, la institucionalidad es una sola: si el éxito en esta materia solo se consolida en el Poder Ejecutivo, pero hay falencias en los gobiernos subnacionales o en el ámbito judicial, disminuye la credibilidad de todas las instituciones en general.

El gobierno abierto es un nuevo paradigma que está transformando la manera en que el gobierno se concibe a sí mismo y la forma en que se relaciona con los ciudadanos. El gobierno abierto consiste en construir nuevos puentes de colaboración y nuevas capacidades, que permitan a las autoridades responder de manera efectiva a las demandas de los ciudadanos. Este nuevo paradigma abre la oportunidad para que los gobiernos de todo el mundo centren sus acciones en cuatro ejes principales: i) que sus ciudadanos participen activamente en la definición y atención de los problemas públicos, ii) que haya rendición de cuentas en todos los sectores para generar responsabilidades claras y trabajar con eficiencia, iii) que la transparencia sea un pilar fundamental del quehacer público pensando siempre en la distribución efectiva de los recursos y, por último, iv) que los gobiernos aprovechen las nuevas tecnologías para fomentar innovación que contribuya al crecimiento económico y a la productividad de las sociedades.

La expresión Estado abierto es más propia del lenguaje de las ciencias sociales latinoamericanas y más abarcadora de las diferentes instancias que conviven dentro del aparato estatal, incluidas las empresas públicas, los organismos descentralizados, los entes públicos no estatales y hasta las empresas y organismos que reciben financiamiento o subsidios estatales, como los partidos políticos.

El Estado abierto no es tan solo la suma de gobierno abierto, Parlamento abierto y justicia abierta, para nombrar los términos más habituales. Concebirlo así reduciría el concepto a un agregado institucional que, si bien comparte una filosofía similar, pierde de vista el compromiso común y la vigilancia mutua que hacen a la esencia de la división de poderes en una democracia. Además, dejaría fuera otras instancias institucionales extraestatales o paraestatales, que también deberían transparentar su gestión, en la medida en que utilizan recursos públicos o subsidios estatales, como en los casos de sociedades con participación estatal, emprendimientos público-privados, fundaciones, beneficiarios de regímenes de promoción, servicios públicos subsidiados y similares. Definitivamente, el todo del Estado abierto es más que la suma de las partes.

No obstante, aun si se acepta que Estado abierto es un concepto más apropiado, ya sea por su connotación semántica latinoamericana o por la común adhesión a una misma filosofía de gestión por parte de los distintos componentes institucionales del Estado, todavía queda por delante la tarea de establecer, tanto en el terreno académico como en el campo políticoinstitucional, cuáles son sus posibles contenidos, es decir, qué tipo de políticas y acciones llevadas adelante por organizaciones estatales podrían caracterizarse como propias de un Estado abierto. Para ello, resultará inevitable pasar revista a la metamorfosis sufrida por el concepto de gobierno abierto, antecedente y componente central del que nos ocupa.

B. ¿CÓMO CREE UD. SERÍA EL COMPROMISO DEL LIDERAZGO POLÍTICO PARA VENCER EL DESAFÍO DEL GOBIERNO ABIERTO EN EL PERÚ?

Resulta fundamental que nuestros representantes garanticen la administración del Estado de forma clara y precisa siempre considerando los intereses de los ciudadanos.
También debo resaltar la idea de que hoy en día la juventud le pierde interés a los acontecimientos políticos, históricos, económicos y sociales que sucede en su País, como integrante de esta nueva generación reconozco esto y la importante participación de deben tener todos los jóvenes en los asuntos que influyan en la sociedad en la que ellos forman parte, no dejarse llevar por quien ofrece más o quien me hace un “favorcito” a cambio de otro, es hora de dejar esos actos deshonestos de lado, pensar en el futuro y como nuestras decisiones pueden afectar el futuro, nuestro futuro y el futura de las próximas generaciones.

Es bueno proponerse siempre metas de a donde se quiere llegar, que se quiere hacer, cuando y como, y una de esas idealizaciones sería la de que se puedan emplear mecanismos que garanticen la buena gobernabilidad del país, teniendo en cuenta las necesidades de los ciudadanos, para que de poco en poco se pueda avanzar para la construcción de un Estado abierto, debido que para que un Estado funcione correctamente de debe tener como líderes a personas que se tomen su papel en serio.

Debemos manchar en el camino de la democracia, igualdad y respeto para tener un Gobierno bien consolidado.




 MAPA CONCEPTUAL: 





JUEGO DE DIAPOSITIVAS:



lunes, 22 de octubre de 2018

PROTECCION JURIDICA DEL SOFTWARE


PROTECCIÓN JURÍDICA DEL SOFTWARE

INTRODUCCIÓN

El buen desarrollo de una sociedad involucra el respeto a las distintas formas en que sea aplicable el derecho como regulador de la conducta del hombre en entorno a una sociedad; si bien hoy en día es un hecho el gran avance tecnológico, pero no es suficiente con aceptarlo o reconocerlo sino también la idea que de que hace frente a este fenómeno o que se quiere hacer respecto al surgimiento de nuevas figuras jurídicas que necesitan una regulación adecuada para su manejo; debido que resulta un factor clave en el buen desarrollo económico en cualquier nación o país el respeto a la propiedad privada y los derechos de autor; hoy nos inmergiremos en el mundo del software; empezaremos con esta pregunta; qué se  entiende por software?
Pues constituye un conjunto de programas y aplicaciones constituido por  instrucciones lógico matemático que se trasmiten a una computador con el objeto  de obtener un resultado determinado.

DESARROLLO 

Si bien en un inicio con la aparición del hardware la legislación se centró en este conjunto de componentes que integraba a la maquina se pensó y se quedó con la idea de que software también pertenecía dentro del hardware como un componente más por lo que se le dio una protección jurídica especial y esta se regía por la tutela legal del hardware; pero ya por la década de los 60 los componentes de la maquina empezaron a caer en su costo, resaltando así o pasando a primer lugar el software; como consecuencia la creciente demanda en cuanto a los programas de computación el software empezó a requerir una tutela legal apartado del hardware ya de forma individual e independiente del mismo, pero la aplicación del derecho para este no fue tan sencillo debido a que representaba un objeto inmaterial o incorporal, es así que un régimen idónea para la aplicación del derecho respecto al software resulta complicado.
Por la falta de exactitud en el bien que se busca proteger la doctrina crea distintas formas de posibles soluciones de regulación para el software, distintos sistemas entre los cuales mencionaremos los más populares:

a)    Derecho de patentes. – hay que resaltar la idea de que en un inicio la aplicación de este sistema no fue bien visto en cuanto a la aplicación en el campo de protección a los inventos relacionados con el software; ya que para que se dé la aplicación de este sistemas se debía contar con la existencia de tres requisitos a) Novedad; b) Nivel inventivo y c) Aplicabilidad industrial; es donde surge el inconveniente ya que un programa de computación no cumple con los requisitos exigidos; la novedad indica la solución a un problemas especifico que no haya sido conocido antes, pero la idea de que el software no haya sido imaginado o pensado antes es algo que no se puede garantizar; el nivel inventivo se refiere al hecho que la solución al problema no solo implique la unión de ideas o métodos ya contenidos en el estado de la técnica, pero es ahí otro punto de contradicción ya que el software es justamente eso debido a que contiene la operaciones mentales ya conocidas y manejadas en el mundo de la técnica; y por ultimo a lo referente a la aplicabilidad industrial los programas de computación no cumplen con dicha aplicación debido a que no aportan una solución de esa naturaleza técnica.
Se debe resaltar que ninguna legislación puede otorgar tutela jurídica a ideas abstractas; debido a que, a esas ideas o conceptos se les considera patrimonio de la humanidad y no es excluyente para ningún sector en concreto. Las patentes tutelan más bien productos y procesos, pero la sola idea de tutelar teorías, es negativa.
Sin embargo la realidad es otro como lo expresa  Luis Moisset de Espanés y otra: “(…) corresponde señalar que actualmente asistimos a una tendencia mundial que propugna la posibilidad de admitir -al menos en algunos casos- la patentabilidad del software. Quizás por la presión ejercida por las grandes multinacionales dedicadas a la programación y comercialización de software se ha entendido que ésta es la modalidad idónea para la protección jurídica a los programas de computación ya que confiere un monopolio de explotación y habilita al invento a oponerse a que otros sujetos no autorizados exploten su invención”

b)   Derechos de Autor. – Hay una gran preferencia por este sistema mencionadas en las diversas razones; una es evitar la dispersión legal ya que este sistema muestra un adecuado comportamiento para la aplicación del software; la aplicación del copyright que es muy conocida a nivel mundial y es adecuada por las leyes y principios que la componen; se asegura la tutela internacional para el programa y podrá conseguir protección automática idéntica en todos los países; y se brindara una adecuada protección a la manifestación o la forma que tenga la idea expresada en dicho programa.
Pero así como hay buenas críticas también encontramos a las que consideran inadecuada la aplicación de este sistema; una es que estos programas no son susceptibles a los sentidos y que la protección de copyright es prolongada demasiado en el tiempo; que el dicho sistemas no da suficiente protección a las etapas de elaboración del software; estas críticas han sido refutadas de manera adecuada.

c)    El secreto industrial.-  Luis Moisset de Espanés y otra, inicia indicando que: “Este tipo de protección cubre de manera muy amplia todo ataque dirigido a apoderarse de las conquistas que la empresa ha realizado para la elaboración de un software, sea que el ataque provenga de la deslealtad de empleados o funcionarios, sea que provenga de un adquirente del programa vinculado mediante un contrato con la empresa, sea que provenga de maniobras de espionaje o de cualquier otro tipo de conducta semejante que haya conducido a la apropiación indebida del secreto industrial”
Este sistema protege la confiabilidad de los datos del funcionamiento del programa; a diferencia del Derecho de Patentes en donde el software se hace público, pero se prohíbe su reproducción y en el Derecho de Autor protegen incluso las obras inéditas, cuyo objeto es la protección de la titularidad de la obra.

d)  Diseños y modelos.- Este sistema busca tutelar las representaciones visuales de algunos programas de computación, aun cuando las figuras o representaciones podrían variar, pero la tutela sigue ahí.

e)    Marca o Nombre. - El nombre de los programas puede ser protegido por  este sistema, asegura la exclusividad y propiedad de la marca o de la denominación del software.

f)    Derecho Especial.-  Este sistema propone la elaboración de un régimen legal especial y original que, tomando los elementos más significativos del Derecho de Autor, del Derecho de Patentes y de los demás instrumentos jurídicos de tutela existentes, atienda a las singularidades del software y constituya una estructura normativa particular y distinta.


LEGISLACIÓN PERUANA

En nuestra legislación peruana no se toca fondo este tema solo se hace mención en ciertos artículos a lo que tal vez guarde relación con la aplicación del derecho en estos programas como se aprecia en nuestro Código Civil en sus artículos:

Art. 18° c.c. Protección de los derechos de autor e inventor “los derechos de autor, cualquiera sea la forma o modo de expresión de su obra, goza de protección jurídica en conformidad con la ley de la materia.
Art. 302°, inciso 5°. Bienes propios “los derechos de autor e inventor”
Art. 886° inciso 6° Bienes muebles “los derechos patrimoniales de autor, de inventor, de patentes, nombres, marcas y otros similares.

En los contratos. Se fija clausulas protectoras de confiabilidad entre la empresa informática y sus empleadores, así como con terceros y que se orienten a mantener el secreto profesional.

Y en nuestro código penal tenemos los siguientes artículos:

Caso revelamiento de la información. Art. 165 c.p. Violación del secreto profesional.
Caso de los delitos contra los derechos de autor, regulados en los art. 216  al 221 del c.p.

Teniendo en cuenta todo esto, consideró a la mejor forma para la regulación jurídica y tutela legal del softward a la idea de evaluar la elaboración de un sistema de derecho especial para el tratamiento de estos tipos de programas.






MAPA CONCEPTUAL:



JUEGO DE DIAPOSITIVAS: