lunes, 28 de marzo de 2011

ENSAYO: PROTECCION JURIDICA DEL SOFTWARE




Para comenzar con el presente ensayo me parece importante dar a conocer una idea de lo que se entiende por software.
Según el Decreto Legislativo Nº 822, ley sobre derechos de autor, el software es la Expresión de un conjunto de instrucciones mediante palabras, códigos, planes o en cualquier otra forma que, al ser incorporadas en un dispositivo de lectura automatizada, es capaz de hacer que un computador ejecute una tarea u obtenga un resultado. La protección del programa de ordenador comprende también la documentación técnica y los manuales de uso.

LA PROTECCION JURIDICA DEL SOFTWARE EN ARGENTINA ¿QUE PUEDE APRENDERSE DEL CASO ESTADOUNIDENSE?


I.- LA PROTECCION DEL SOFTWARE EN ARGENTINA:


(a) la importancia de la cuestión:

La industria del software en Argentina es una industria en constante expansión.
La industria del software crece en el mercado interno y externo en el desarrollo del software para exportación. Los derechos de propiedad intelectual nunca han sido más económica y políticamente importantes de lo que son hoy.
La era digital ha producido nuevas formas de derechos privados, negociados multilateralmente, reforzados por el surgimiento de normas internacionales.

(b) la protección bajo el derecho de autor

Desde 1988 se protege el software en Argentina bajo el derecho de autor.
En el derecho penal el software fue protegido tempranamente.
A fines de 1994 en la sanción de la ley 24429, se incluyo en la legislación argentina la normativa del “ADPIC”, fue la primera protección explicita del software.
El software hoy se protege con el registro de la dirección nacional de derecho de autor.

(c) ¿existen las patentes de software?

El instituto nacional de propiedad industrial ha establecido directrices para el patentamiento del software.
El software puede ser patentado cuando “aporta una solución técnica a un problema técnico”
Pueden patentarse 3 tipos de software: a) el procesamiento de datos físicos b) el procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona c) el procedimiento o método cuya estructura implica consideraciones técnicas.

II.- LA PROTECCION DEL SOFTWARE EN ESTADOS UNIDOS: DERECHOS DE AUTOR, PATENTES Y SECRETOS COMERCIALES.

En los estados unidos las normas sobre “secretos comerciales”, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación.

(a) la protección del copyright

1.- marco legal:

En 1964 la oficina estableció las reglas para el registro del software según la ley de copyright de 1909.
En 1976 el congreso modifico la ley e copyright, sin embargo el ámbito de protección no era claro.
Los tribunales interpretaban la ley de copyright bajo la “doctrina el primer uso”. Por eso muchas compañías preferían usar los acuerdos de licencia de software para ampliar la protección.
La cuestión también fue tratada por la jurisprudencia, que evoluciono también en el ámbito de las interfaces del software.
También hubo otros avances legislativos en el copyright de software, en 1990 el congreso sanciono la ley de modificación de alquiler de software de computación.
En 1998 el congreso sanciono la ley de copyright del milenio digital.

2.- software libre

El software libre es aquel que incorpora cuatro libertades: (0) la libertad de ejecutar el programa para cualquier fin (1) la libertad de estudiar como funciona el programa y adaptarlo a tu necesidades (2) redistribuir las copias para ayudar a tu par. (3) la libertad de mejorar el programa y lanzar tus mejoras al público.
El software libre es generalmente distribuido bajo licencia de copyleft y algunas licencias de creative commons.

(b) la protección bajo el derecho de patentes

1.- evolución de la jurisprudencia:

El primer pronunciamiento sobre patentes de software se produjo en el caso Gottschalk v. Benson en 1972. La suprema corte rechazo la patente, argumentando que otorgarla significaba permitir el patentamiento de procedimientos matemáticos en si, algo no permitido por el derecho de patentes.
No fue hasta 1994 que la jurisprudencia permitió la protección del software independientemente de los procesos físicos.
El salto controversial se produjo 1998 con la decisión en State Street Bank, que dio lugar a las hoy crecientes patentes de métodos comerciales.
A partir de State Street Bank se ha entendido que el derecho de patentes estadounidense protege cualquier método, mientras que produzca un resultado útil, concreto y tangible.

2.- las implicancias del caso State Street Bank y las patentes de Business Methods

En los 6 meses posteriores a la sentencia de State Street Bank las patentes de software y métodos comerciales en internet crecieron un 40 %.
Incluso la PTO cambio sus criterios, agrego una nueva clase para estas patentes, la clase 705, de “procesamiento de datos: financieros, practicas comerciales, de administración o de determinación de costo/precio.


3.- la discusión actual

Estado unidos ahora se enfrenta con dos cuestiones fundamentales. Primero ¿como podría lidiarse con las limitaciones de la protección del software a través del copyright? Segundo ¿es beneficioso proteger al software bajo el derecho de patentes?

III.- VENTAJAS Y DESVENTAJAS DEL DERECHO DE AUTOR Y DERECHO DE PATENTES EN LA PROTECCION DEL SOFTWARE

Parecería que la protección del derecho de patentes es inadecuada.
Los profesores Meurer y Jim argumentan que el sistema de patentes desalienta la innovación.
La aplicación para la obtención de una patente tiende a ser larga y costosa.
La protección del derecho de autor, esta lejos de ser perfecta, el plazo general de duración del derecho de autor resulta demasiado extenso para aplicar a programas de ordenador.
Las patentes de software pueden proveer una protección mucho más grande para los desarrollos del software.
Parece esencial que la legislación que se adopte provea ambos tipos de protección y sea receptiva a los cambios en las tendencias tecnológicas.

IV.- CONCLUSIONES

La experiencia de Estado Unidos puede ayudar a Argentina de tres maneras:
a) la experiencia del caso norteamericano puede servir a Argentina pariendo de los casos de protección de código fuente y objeto, y protección de interfaz de usuario.
b) Existe una vía legislativa que Argentina podría desarrollar para expandir la protección: la normativa sobre patentes.
c) Argentina podría favorecer políticas macroeconómicas para el desarrollo del mercado del software. Esas políticas fortalecen la protección de la propiedad intelectual y generan crecimiento.
La experiencia de Estados Unidos puede ayudar a Argentina para desarrollar su industria de software.

COMENTARIO:

Considero que el presente articulo es muy interesante, puesto que nos da a conocer cual es la situación que actualmente tiene Argentina respecto de la protección del software, y como es que se podría aprovechar la experiencia estadounidense para aplicarla en Argentina y lograr una mejor protección jurídica respecto de este tema, logrando así crear desarrollo y generar crecimiento.
Considero que la experiencia de Estados Unidos respecto del tema de protección jurídica del software es bastante amplia, puesto que como se dijo en la lectura se protege cualquier método, en relación al derecho de patentes, tan solo basta que sea útil, concreto y tangible.
Hemos podido ver también cuales son las ventajas y desventajas del derecho de autor y derecho de patentes en la protección del software, llegando a la conclusión de que al momento de adoptar alguna normativa al respecto se deberá tomar en consideración ambos aspectos de protección y a si sea una norma flexible a los cambios en el futuro.
Considero como comentario final que la experiencia estadounidense resulta muy provechosa para el caso argentino, ya que aporta grandes ideas respecto del tema de software y su protección jurídica, para que argentina pueda crecer en su industria y logre tener una industria con crecimiento y desarrollo tecnológico.


PREGUNTA:

En el Perú la protección jurídica del software es en base a la protección de los derechos de autor (d.leg. 822) o el derecho de patentes (D.Leg. 823)?

En nuestro País la protección jurídica del software es en base a la protección de los derechos de autor (D.LEG.822), según el articulo 5 literal K, de la citada norma.

lunes, 7 de marzo de 2011

OUT SOURCING



Las empresas hoy en día se han visto empujadas por el propio avance tecnológico y la cada vez mayor competencia en el mercado, a realizar un tipo de contratación que va a servirle para poder realizar los objetivos mas importantes de la empresa logrando así mayor competitividad en el mercado empresarial.

Es precisamente en este contexto en que aparece el OUTSOURCING o sub contratación, que a servir, como se dijo anteriormente a lograr una mayor competitividad de la empresa y mejorar la relación cliente – proveedor.

Y nos estaremos preguntando y ¿que es el outsuorcing?
Pues el outsuorcing es una moderna técnica que esta siendo adoptada por empresa en todo el mundo, esta técnica implica transferir a terceros ciertas actividades o procesos que no son importantes o interesantes en la esencia del negocio, y que de cierta manera debido a la actual competencia en el mercado empresarial, resulta de importancia secundaria, frente a otras actividades o procesos en la empresa que si tienen una importancia primordial y que van a colaborar con el crecimiento y lograra una mayor competitividad de la empresa.
Por tanto diremos que la importancia del outsuorcing radica en que le permite a la empresa ocuparse de aquellas tareas primordiales, además también va a permitir una potencializacion de los talentos humanos, puesto que si antes en la empresa 5 trabajadores realizaban por ejemplo 10 tareas diferentes, pues ahora con esta nueva técnica, estos 5 trabajadores, ya no realizaran esas 10 tareas sino solamente aquellas que sean realmente importantes para la empresa dejando de lado aquellas tareas secundarias en la empresa, logrando así según mi modo de ver una cierta especialización tanto de los trabajadores y de la empresa.
Dentro del outsuorcing podemos diferenciar dos tipos de outsorucing:
a) A. TOTAL: implica la transferencia de equipos, personal, redes, operaciones y responsabilidades administrativas al contratista.
b) A. PARCIAL: implica la transferencia de solo algunos de los componentes antes mencionados.
OBJETIVOS DEL OUTSOURCING:
Los objetivos que podemos lograr con el outsourcing son:
- Optimización y adecuación de los costos relacionados con la gestión, en función de las necesidades reales.
- Eliminación de riesgos por obsolescencia tecnológica.
- Concentración en la propia actividad de la organización

RAZONES PARA UTILIZAR EL OUTSOURCING:

El outourcing es útil en el crecimiento de la empresa por las siguientes razones:
a) Es más económico. Reducción y/o control del gasto de operación.
b) Concentración de los negocios y disposición más apropiada de los fondos de capital debido a la reducción o no uso de los mismos en funciones no relacionadas con al razón de ser de la compañía.
c) Acceso al dinero efectivo. Se puede incluir la transferencia de los activos del cliente al proveedor.
d) Manejo más fácil de las funciones difíciles o que están fuera de control.
e) Disposición de personal altamente capacitado.
f) Mayor eficiencia.
CONCLUSIONES:
1.- Actualmente las empresas buscan un mayor logro de sus ventajas competitivas, y esto lo pueden lograr gracias al outsourcing.
2.- El outsourcing va a permitir que la empresa focalize sus esfuerzos en las actividades primordiales para la empresa.
3.- mediante el outsourcing se va a lograr que los trabajadores tengan y logren una mayor especialización de su labor dentro de la empresa, logrando el desarrollo y crecimiento de la misma.

viernes, 7 de enero de 2011

DELITOS INFORMATICOS Y DELITOS COMPUTACIONALES




INTRODUCCION:

La era de las comunicaciones, la materialización de la idea del mundo como una aldea global, el ciberespacio y las ciberculturas, y el impacto de las tecnologías de la información han implicado una transformación en la forma de convivir en sociedad.

Dentro de este marco de transformación, el cambio producido por el mal uso de la
informática ha hecho que surjan nuevas conductas merecedoras del reproche social que, sin embargo, no siempre son fáciles de tipificar. Así, han surgido modalidades delictivas relacionadas con la informática.

DELITO INFORMATICO:

CONCEPTO:

Para Carlos Sarzana, el delito informático “es cualquier comportamiento criminógeno en que la computadora está involucrada como material, objeto o mero símbolo”.

María Cinta Castillo y Miguel Ramallo entienden que “delito informático es toda acción dolosa que provoca un perjuicio a personas o entidades en cuya comisión intervienen dispositivos habitualmente utilizados en las actividades informáticas”.

son aquellos conductas delictuales en las que se ataca bienes informáticos en si mismo, no como medio, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC, o la piratería (copia ilegal) de software,

Podemos decir ahora, que el verdadero concepto de DELITO INFORMATICO, es el siguiente:" es toda conducta que revista características delictivas, es decir sea típica, antijurídica, y culpable, y atente contra el soporte lógico o Software de un sistema de procesamiento de información, sea un programa o dato relevante".


CARACTERISTICAS DE LOS DELITOS INFORMATICOS:

• Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
• Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
• Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
• Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan.
• Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
• Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
• Son muy sofisticados y relativamente frecuentes en el ámbito militar.
• Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
• En su mayoría son imprudenciales y no necesariamente se cometen con intención.
• Ofrecen facilidades para su comisión a los mentores de edad.
• Tienden a proliferar cada vez más, por lo que requieren una urgente regulación.
• Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CLASIFICACION DE LOS DELITOS INFORMATICOS:

TIPOS DE DELITOS INFORMATICOS RECONOCIDOS POR NACIONES UNIDAS:
CLASIFICACION SEGÚN LA ACTIVIDAD INFORMATICA
DELITO CARACTERISTICAS
Fraudes cometidos mediante manipulación de computadoras.
Manipulación de los datos de entrada Este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
La manipulación de programas Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas. Un método común utilizado por las personas que tienen conocimientos especializados en programación informática es el denominado Caballo de Troya, que consiste en insertar instrucciones de computadora de forma encubierta en un programa informático para que pueda realizar una función no autorizada al mismo tiempo que su función normal.
Manipulación de los datos de salida Se efectúa fijando un objetivo al funcionamiento del sistema informático. El ejemplo más común es el fraude de que se hace objeto a los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Tradicionalmente esos fraudes se hacían a base de tarjetas bancarias robadas, sin embargo, en la actualidad se usan ampliamente equipo y programas de computadora especializados para codificar información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.
Fraude efectuado por manipulación informática aprovecha las repeticiones automáticas de los procesos de cómputo. Es una técnica especializada que se denomina "técnica del salchichón" en la que "rodajas muy finas" apenas perceptibles, de transacciones financieras, se van sacando repetidamente de una cuenta y se transfieren a otra.
Falsificaciones informáticas.
Como objeto Cuando se alteran datos de los documentos almacenados en forma computarizada.
Como instrumentos Las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial. Cuando empezó a disponerse de fotocopiadoras computarizadas en color a base de rayos láser surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer copias de alta resolución, pueden modificar documentos e incluso pueden crear documentos falsos sin tener que recurrir a un original, y los documentos que producen son de tal calidad que sólo un experto puede diferenciarlos de los documentos auténticos.
Daños o modificaciones de programas o datos computarizados.
Sabotaje informático Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
Virus Es una serie de claves programáticas que pueden adherirse a los programas legítimos y propagarse a otros programas informáticos. Un virus puede ingresar en un sistema por conducto de una pieza legítima de soporte lógico que ha quedado infectada, así como utilizando el método del Caballo de Troya.
Gusanos Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse. En términos médicos podría decirse que un gusano es un tumor benigno, mientras que el virus es un tumor maligno. Ahora bien, las consecuencias del ataque de un gusano pueden ser tan graves como las del ataque de un virus: por ejemplo, un programa gusano que subsiguientemente se destruirá puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.
Bomba lógica o cronológica Exige conocimientos especializados ya que requiere la programación de la destrucción o modificación de datos en un momento dado del futuro. Ahora bien, al revés de los virus o los gusanos, las bombas lógicas son difíciles de detectar antes de que exploten; por eso, de todos los dispositivos informáticos criminales, las bombas lógicas son las que poseen el máximo potencial de daño. Su detonación puede programarse para que cause el máximo de daño y para que tenga lugar mucho tiempo después de que se haya marchado el delincuente. La bomba lógica puede utilizarse también como instrumento de extorsión y se puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.
Acceso no autorizado a servicios y sistemas informáticos Por motivos diversos: desde la simple curiosidad, como en el caso de muchos piratas informáticos (hackers) hasta el sabotaje o espionaje informático.
Piratas informáticos o hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
Reproducción no autorizada de programas informáticos de protección legal Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, consideramos, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual.


IMPACTO DE LOS DELITOS INFORMATICOS:

Impacto a Nivel General

En los años recientes las redes de computadoras han crecido de manera asombrosa. Hoy en día, el número de usuarios que se comunican, hacen sus compras, pagan sus cuentas, realizan negocios y hasta consultan con sus médicos online supera los 200 millones, comparado con 26 millones en 1995.
Los delincuentes de la informática son tan diversos como sus delitos; puede tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes pueden pasar desapercibidos a través de las fronteras, ocultarse tras incontables "enlaces" o simplemente desvanecerse sin dejar ningún documento de rastro. Pueden despachar directamente las comunicaciones o esconder pruebas delictivas en "paraísos informáticos" - o sea, en países que carecen de leyes o experiencia para seguirles la pista -.
Otros delincuentes de la informática pueden sabotear las computadoras para ganarle ventaja económica a sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión. Los malhechores manipulan los datos o las operaciones, ya sea directamente o mediante los llamados "gusanos" o "virus", que pueden paralizar completamente los sistemas o borrar todos los datos del disco duro. Algunos virus dirigidos contra computadoras elegidas al azar; que originalmente pasaron de una computadora a otra por medio de disquetes "infectados"; también se están propagando últimamente por las redes, con frecuencia camuflados en mensajes electrónicos o en programas "descargados" de la red.
Además de las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos, como armas, drogas, medicamentos sin receta ni regulación y pornografía.

Impacto a Nivel Social

La proliferación de los delitos informáticos a hecho que nuestra sociedad sea cada vez más escéptica a la utilización de tecnologías de la información, las cuales pueden ser de mucho beneficio para la sociedad en general. Este hecho puede obstaculizar el desarrollo de nuevas formas de hacer negocios, por ejemplo el comercio electrónico puede verse afectado por la falta de apoyo de la sociedad en general.
También se observa el grado de especialización técnica que adquieren los delincuentes para cometer éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están ideando planes y proyectos para la realización de actos delictivos, tanto a nivel empresarial como a nivel global.
Aquellas personas que no poseen los conocimientos informáticos básicos, son más vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de lo anterior aquel porcentaje de personas que no conocen nada de informática (por lo general personas de escasos recursos económicos) pueden ser engañadas si en un momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas adecuadamente para la utilización de tecnologías como la Internet, correo electrónico, etc.
La falta de cultura informática puede impedir de parte de la sociedad la lucha contra los delitos informáticos, por lo que el componente educacional es un factor clave en la minimización de esta problemática.

Impacto en la Esfera Judicial

Captura de delincuentes cibernéticos

A medida que aumenta la delincuencia electrónica, numerosos países han promulgado leyes declarando ilegales nuevas prácticas como la piratería informática, o han actualizado leyes obsoletas para que delitos tradicionales, incluidos el fraude, el vandalismo o el sabotaje, se consideren ilegales en el mundo virtual.
Hay países que cuentan con grupos especializados en seguir la pista a los delincuentes cibernéticos. Uno de los más antiguos es la Oficina de Investigaciones Especiales de la Fuerza Aérea de los Estados Unidos, creada en 1978. Otro es el de Investigadores de la Internet, de Australia, integrado por oficiales de la ley y peritos con avanzados conocimientos de informática. El grupo australiano recoge pruebas y las pasa a las agencias gubernamentales de represión pertinentes en el estado donde se originó el delito.
Pese a estos y otros esfuerzos, las autoridades aún afrentan graves problemas en materia de informática. El principal de ellos es la facilidad con que se traspasan las fronteras, por lo que la investigación, enjuiciamiento y condena de los transgresores se convierte en un dolor de cabeza jurisdiccional y jurídico. Además, una vez capturados, los oficiales tienen que escoger entre extraditarlos para que se les siga juicio en otro lugar o transferir las pruebas --y a veces los testigos-- al lugar donde se cometieron los delitos.

DELITOS COMPUTACIONALES:

CONCEPTO:

Entendiéndose a conductas delictuales que se utiliza los medios informáticos como medio de comisión por ejemplo: realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio. También la violación de email ataca la intimidad de las personas
Es aquella conducta llevada a cabo mediante el uso de tecnología de la información afecta o daña bienes jurídicos, se debe tener en cuenta que estos medio informáticos han de ser utilizados según la función para la cual han sido creados ( hardware y software).
CONCLUSIONES:
A) En los delitos computacionales se utilizan los medios informáticos como medio de comisión de un delito.
B) En los delitos computacionales no se utiliza los medios informáticos como medio para la comisión de un delito, puesto que loo que se ataca son bienes informáticos en si mismos.
C) Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
D) La falta de cultura informática es un factor crítico en el impacto de los delitos informáticos en la sociedad en general, cada vez se requieren mayores conocimientos en tecnologías de la información, las cuales permitan tener un marco de referencia aceptable para el manejo de dichas situaciones.

lunes, 13 de diciembre de 2010

HABEAS DATA Y LAS REDES SOCIALES


     HABEAS DATA Y LA INFORMACION EN LAS REDES SOCIALES

1.- CONCEPTO GENERALES:

1.1.- HABEAS DATA:

Habeas data es una acción constitucional o legal que tiene cualquier persona que figura en un registro o banco de datos, de acceder a tal registro para conocer qué información existe sobre su persona  y de solicitar la corrección de esa información si le causara algún perjuicio.
Este derecho se fue expandiendo y comenzó a ser reglamentado tanto por leyes de habeas data como por normas de protección de datos personales.

El habeas data es un derecho humano de naturaleza  procesal que permite a cualquiera acceder a bancos o registros de datos, públicos o privados, computarizados o no, que contengan información sobre su persona, con la finalidad de tomar conocimiento, ya sea sobre su contenido, para identificar a la persona que proporcionó el dato, los motivos de su almacenamiento o el lugar donde se pueda ubicar; o bien para modificarla agregando información no contenida en procura de actualizar el registro o corregir la información equivocada o falsa; suprimir aquella que afecta la intimidad personal u otros derechos fundamentales. Asimismo, para impedir el acceso de terceros a información clasificada; denegar su uso en el marco de un proceso judicial o supervisar se el soporte técnico en el almacenamiento de los datos garantiza su confidencialidad, o impugnar la interpretación, el análisis o la valoración equivocada de los datos. También sirve para permitir el acceso a la información que obra en las entidades de la administración pública y que le es negada al agraviado.

 - DERECHOS PROTEGIDOS:

En la actualidad, el proceso de Hábeas Data protege solamente los derechos fundamentales comprendidos en los incisos 5) y 6) del artículo 2º de la Constitución; por otro lado han sido desarrollados por la Ley Nº 27806, Ley de Transparencia y Acceso a la Información Pública, cuyo texto único ordenado (TUO) fue aprobado a través del Decreto Supremo Nº 043-2003-PCM, de fecha 24 de abril de 2003. Cuyo objetivo principal es de promover la transparencia de los actos del Estado, toda vez que el mantenimiento de la cultura del secreto en todos los ámbitos de la administración estatal entorpece el proceso de democratización del país al no permitir una correcta participación ciudadana y fiscalización por parte de los ciudadanos respecto de los actos de gobierno.
El hábeas Data es proceso constitucional que tiene por objeto la protección de los derechos reconocidos en los incisos 5 y 6, del artículo 2de la Constitución, según los cuales establecen que "toda persona tiene derecho a solicitar sin expresión de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal, en el costo que suponga de causa la información que requiera y a recibirla de cualquier entidad pública, en el plazo legal con el costo que suponga el pedido. Se exceptúan las informaciones que afectan la intimidad personal y las que expresamente se excluyan por ley o por razones de seguridad nacional"; y "que los servicios informativos, computarizados o no, públicos o privados, no suministren informaciones que afecten la intimidad personal y familiar", respectivamente.


- EL DERECHO A LA CONFIDENCIALIDAD DE LA INFORMACIÓN:

El rol de Hábeas Data es evitar que los datos que libremente facilitamos para que fuesen incluidos en un fichero sean trasladados sin nuestro consentimiento a otros bancos de datos. Puesto que la información personal "no por el hecho de que la información de la intimidad personal tenga un valor económico deja de tener fundamentalmente valores personales (éticos). La formación personal forma parte de la intimidad individual, para decidir dentro de cierto límite, cuándo y qué información puede ser objeto de procesamiento automatizado…La protección del derecho a la intimidad contra el uso de un tratamiento automatizado de datos no se plantea exclusivamente como consecuencia de problemas  individuales sino que también expresan conflictos  que incluyen a toda la comunidad, tanto nacional como internacional. La idea de la persona titular de datos (el afectado) es que tiene el interés como parte de un grupo, en controlar el tratamiento automatizado de datos".
La defensa de la intimidad puede ser el género que amplía las fronteras del hábeas data, pero el derecho a la privacidad resulta más adecuado para recibir los bienes a tutelar en el proceso.

- EL DERECHO A LA EXCLUSIÓN DE LA INFORMACIÓN SENSIBLE:

Son aquellos datos mediante los cuales pueden determinarse aspectos considerados básicos dentro del desarrollo de nuestra personalidad, aspectos que si son puestos en conocimiento de la opinión pública sin nuestro consentimiento podrían provocarnos daños irreparables, estimándose como información sensible a toda aquella relacionadas con nuestras presencias sexuales, militancia política, opción religiosa o condiciones de salud. La confidencialidad de la información, como señala R. Chaname Orbe, "implica prohibir que el responsable del registro la haga pública, salvo que por imperio de la ley hubiere obligación de difundirla. Esto mismo sólo será posible si dicha obligación es razonable, en la relación con el interés público que la hubiere justificado".
El objetivo es el de conseguir la eliminación de toda información "sensible" de cualquier banco de datos, salvo que una prescripción legal debidamente fundamentada o el mismo carácter del banco de datos lo impidan.

- EL DERECHO A LA AUTODETERMINACIÓN INFORMATIVA:

Está reconocido en el Inc. 6) del Art. 2 de la C.P.E. Tiene por objeto proteger la intimidad personal o familiar, la imagen y la identidad frente al peligro que representa el uso y la eventual manipulación de los datos a través de los ordenadores electrónicos. Por otro lado "aunque su objeto sea la protección de la intimidad, el derecho a la autodeterminación informativa no puede identificarse con el derecho a la intimidad, personal o familiar, reconocido, a su vez, por el Inc. 7) del mismo Art. 2 de la Constitución. Ello se debe a que mientras éste protege el derecho a la vida privada, esto es, el poder jurídico de rechazar intromisiones ilegítimas en la vida íntima o familiar de las personas, aquel garantiza la facultad de todo individuo de poder preservarla controlando todo el registro, uso y revelación de datos que les conciernen".
Tampoco el derecho a la autodeterminación informativa debe confundirse con el derecho a la imagen, que protege básicamente la imagen del ser humano, derivada de la dignidad de la que se encuentra investido; mientras que el derecho a la autodeterminación informativa, en este extremo, garantiza que la persona sea, capaz de disponer y controlar el tipo de datos que sobre él se hayan registrado, a efectos de preservar su imagen derivada de su inserción en la vida en sociedad.
También se diferencia del derecho a la identidad personal, esto es, del derecho a que la proyección social de la propia personalidad no sufra interferencias o distorsiones a causa de la atribución de ideas, opiniones o comportamientos diferentes de aquellos que el individuo manifiesta en su vida en sociedad.
En ese sentido, por su propia naturaleza, "el derecho a la autodeterminación informativa, siendo un derecho subjetivo tiene la característica de ser prima facie y de modo general, un derecho de naturaleza relacional, pues las exigencias que demandan su respeto, se encuentran muchas veces vinculadas a la protección de otros derechos constitucionales" (Sentencia del Tribunal Constitucional: Exp. Nº 1797-2002-HD/TC).


1.2.- REDES SOCIALES:

“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.

En las redes sociales en Internet tenemos la posibilidad de interactuar con otras personas aunque no las conozcamos, el sistema es abierto y se va construyendo obviamente con lo que cada suscripto a la red aporta, cada nuevo miembro que ingresa transforma al grupo en otro nuevo. La red no es lo mismo si uno de sus miembros deja de ser parte.

- HERRAMIENTAS DE LAS REDES SOCIALES:

Las herramientas que proporcionan en general las redes sociales en Internet son:

·         Actualización automática de la libreta de direcciones
·         Perfiles visibles
·         Capacidad de crear nuevos enlaces mediante servicios de presentación y otras maneras de conexión social en línea.

2.- REDES SOCIALES E INTIMIDAD:

El problema viene cuando la gente puede acceder a contenidos que no deseas que sean vistos más que por amigos cercanos. Aquí surge el primero de los problemas de privacidad de las redes sociales. En los perfiles se almacenan detalles personales, números de teléfono, fechas de nacimiento, etc., que pueden ser utilizados por delincuentes.
“El spam es uno de los principales métodos de distribución empleados para conseguir contraseñas. A través de mensajes que se envían de forma masiva, como facturas o notificaciones de servicios de mensajería falsas, se engaña a los usuarios para que abran documentos adjuntos supuestamente auténticos y, de esta forma, ejecuten archivos que ponen en peligro sus sistemas”

Para Pedro Gorbe, de Axpe Consulting, empresa especializada en Seguridad, “con el auge de las redes sociales, los peligros más destacados de esta falta de confidencialidad se multiplican; la posibilidad de cruzar datos para desvelar una situación personal o profesional, desvirtualizar la imagen personal o empresarial perjudican el derecho al honor, es una violación a la reputación de una persona o entidad”.

Según datos recogidos, en el mercado negro se pueden comprar datos personales de perfiles de Facebook o MySpace, por poco más de un euro (poco más de un dólar), por seis (más de siete dólares) se puede adquirir un listado con treinta mil direcciones de correo electrónico para enviar Spam mientras que adquirir datos bancarios de un cliente cuesta unos 44 euros (56 dólares).

En definitiva, las redes sociales han sabido abrirse camino dando gran libertad a quienes las usan constituyendo casi una extensión virtual del propio cuerpo, pero a su vez condicionando la privacidad de los mismos. Aunque estas empresas tienen que velar por la seguridad, los usuarios son los primeros que han de estar precavidos.

El nuevo paradigma, que se empieza a moldear en la nueva sociedad digital, abre el debate sobre cómo se financian estos servicios gratuitos, o al menos aparentemente gratuitos, la transparencia de la información allí publicada, las comunicaciones que se establecen "en la nube", las nuevas técnicas de Publicidad no Tradicional (PNT), la propiedad intelectual y los delitos informáticos.

Algunos de los derechos personales que se ven más amenazados por la evolución de las TIC (tecnologías de información y comunicación) son el derecho a la privacidad, a la intimidad y al honor.


CONCLUSIONES:

1.- La figura del Habeas Data, tiene estrecha relación con el tema de redes sociales, puesto que mediante el habeas data se van a proteger aquellos datos que pudieran  ser utilizados para vulnerar la intimidad del usuario.

2.- El principal problema  de las redes sociales y  el que las autoridades y legisladores debieran regular con más atención es la información brindad por las redes sociales la misma, que se encuentra al alcance de cualquier persona.

3.- Las redes sociales deberían a mi criterio, brindarle mayor seguridad al usuario al momento de suscribirse, tal como ser el no permitir que personas que esta no conozca puedan acceder a información personal del usuario.