miércoles, 27 de agosto de 2014

ANÁLISIS ECONÓMICO DEL DERECHO, LA PROPIEDAD INTELECTUAL Y EL SOFTWARE

ANÁLISIS ECONÓMICO DEL DERECHO,  LA PROPIEDAD INTELECTUAL Y EL SOFTWARE

Según Aníbal SIERRALTA RÍOS, “El estudio del Análisis Económico del Derecho,  por supuesto, tiene implicatorias para la Política Legal, pero básicamente permite a la Economía explicar el comportamiento de los mercados. Así el Análisis Económico posibilita entender los fenómenos económicos frente al Derecho, a la administración de justicia, así como a los criterios que se deben seguir para estructurar la ley”.[1]  Se inicia con la certidumbre de tener en cuenta que no es posible entender las “Instituciones Jurídicas” únicamente como figuras jurídicas nominadas y típicas, es esencial considerar los efectos (económicos) que tales Instituciones tienen sobre la sociedad y que resultados generan para los ciudadanos. Por ende la Economía ayuda a comprender el impacto de las normas jurídicas en la sociedad, además de explicar la conducta frente a los mecanismos de regulación. Es decir explican la eficacia de una norma jurídica. 

La relación entre Derecho y Economía, Alfredo  BULLARD GONZALES, señala: “Como el Análisis Económico del Derecho se basa en un análisis costo-beneficio, se tiende mucho a pensar que es un análisis deshumanizante: es convertir en números el Derecho, que tiene que ver con la justicia, con la conducta humana y con los valores. Sin embargo, no es lo que persigue el Análisis Económico del Derecho. Lo que persigue es evitar que los Sistemas Jurídicos, a la hora de legislar generen desperdicios. Y desperdiciar en una sociedad donde los recursos son escasos, ES INJUSTO. Lo que se busca es por tanto, un Derecho que, sin olvidar otros aspectos o valores a los cuales se deba, sea un Derecho  eficiente, es decir, un Derecho que ante el uso inadecuado de los recursos, cree incentivos de conducta correctas para lograr su fin”.[2] El mismo autor al iniciar una de sus intervenciones expositivas comenta sobre un premio, que es entregado a la persona por cometer una gran estupidez que le haya costado la vida, el premio se le denomina “premio Darwin”, pues Darwin dice que: “la especie más estúpida acabara extinguiéndose”, el mismo autor da como ejemplo; un sujeto que intento realizar un robo agravado, con un arma de fuego, éste al querer disparar o accionar el arma de fuego, no funciona y se le ocurrió observar dentro del cañón accionando y disparándose el mismo.

El Análisis Económico del Derecho, es básicamente la explicación del “¿por qué?”  La actuación de un sujeto o agente, está en un lugar que no debía estar o que el mismo sujeto realice una acción que no debió realizar.

El Análisis Económico del Derecho no trata de transformar al Derecho en una ciencia matemática, sino trata de explicar la conducta  de la persona natural frente a una decisión que tendrá siempre algunos costos de oportunidad. Por ejemplo, Alfredo BULLARD GONZALES, comenta que: ¿Cómo sabe una persona, suponiendo Pedro, que le conviene estar de noviazgo con otra persona (María)?, pues bien antes de acceder  a estar con María, utiliza un método dinámico, que consta en pensar sus cualidades y defectos de María y como Pedro se siente al estar con María, éste método de costos y beneficios, que piensa cuánto gastará al estar con ella o si no le molesta que salga con sus amigos, o que beba con ellos, etc. POR TANTO es una manera práctica de explicar cómo funciona el Análisis Económico del Derecho. Un costo de oportunidad, a consecuencia de desechar las alternativas que se le presente, para producir un acto jurídico, como es el matrimonio, este sujeto  o persona natural elige entre los costos y los beneficios que se puede adquirir, por ende el Análisis Económico del Derecho, ayuda al Derecho a anticiparse a la conducta del sujeto.

Al respecto de la propiedad intelectual y el Software, es que Alfredo BULLARD GONZALES, nos explica que el Thema decidendum, es el principio del “consumo rival” como lo conceptualiza el tratadista nacional, por lo cual un bien no puede ser consumido por dos personas al mismo tiempo, lo cual es un claro ejemplo de los bienes tangibles, por ende si al tratar de consumir un mismo bien al mismo tiempo ambos sujetos no tendrían la satisfacción de su necesidad particular, sin embargo en el caso de los bienes intangibles y reproductibles, el consumo del mismo bien en diferentes contextos y en un mismo tiempo, no impide la satisfacción de una de las partes o ambas, partiendo desde este orden de ideas es por lo que Alfredo BULLARD GONZALES, nos indica que en el “consumo rival” el bien solo puede ser satisfecho por su mismo propietario exclusivamente.

El concepto tradicional del ROBO o el HURTO, conllevan al meollo de la sustracción de un bien ajeno, dejando al propietario del bien sin la posibilidad de utilizarlo, por lo que en el copiado de archivos ajenos o privados para uso particular o comercial no se enmarca  en el tipo penal.




[1] SIERRALTA RÍOS, Aníbal, op. cit. p. 110
[2] BULLARD GONZALES, Alfredo, op. cit. p. 43.

miércoles, 20 de agosto de 2014

LEY DE DELITOS INFORMÁTICOS

LEY DE DELITOS INFORMÁTICOS
"Análisis crítico sobre el impacto de la Nueva Ley de Delitos Informáticos”
LEY DE DELITOS INFORMÁTICOS LEY 30096

·         “Los delitos informáticos son actitudes ilícitas que tienen a las computadoras como instrumento o fin”.
·         Esta ley surgió porque eran necesarias tener leyes que afectan al internet.

MIGUEL MORACHIMO, señaló:

«La forma en la que se ha aprobado esta ley sienta un precedente nefasto para nuestro país. Que el Congreso haya decidido cambiar completamente el texto de un Proyecto de Ley y aprobarlo sin discusión en – de 5 horas demuestra lo poco que respetan la opinión de la sociedad civil. Mientras en otros países las leyes que afectan Internet pasan por un proceso de consulta, nuestro Gobierno parece entender la consulta como conversar con un par de empresas. Va a ser muy peligroso ver replicado este sistema en las siguientes procesos legislativos, como el de derechos de autor.»
·         Ante las deficiencias de la Ley 30096 surge la Ley que la modifica: La modifica la ley 30171 aprobada el 09 de marzo del 2014  y entró en vigencia a partir del 11.03.14.

A)  Modificará lo siguiente de la Ley de Delitos Informáticos:
Artículo 1° Modificación de los artículos 2°, 3°, 4°, 5°, 7°, 8° y 10° de la Ley 30096, Ley de delitos informáticos
Artículo 2° Modificación de la tercera, cuarta y undécima disposiciones complementarias finales de la Ley 30096, Ley de Delitos Informáticos
Artículo 3° Incorporación del artículo 12° a la Ley 30096, Ley de Delitos Informáticos
Artículo 4°  Modificación de los artículos 158°, 162° y 323° del Código Penal
Artículo 5° Incorporación de los artículos 154°-A y 183°-B al Código Penal
Artículo 6° Modificación del numeral 4 del artículo 230° del Código Procesal Penal
Comuníquese al señor Presidente Constitucional de la República para su promulgación.
En Lima, a los diecisiete días del mes de febrero de dos mil catorce.
LEY DE DELITOS INFORMATICOS
LEY Nº 30096
CAPÍTULO I
FINALIDAD Y OBJETO DE LA LEY
Artículo 1° Objeto de la Ley
La presente Ley tiene por objeto prevenir y sancionar las conductas ilícitas que afectan los sistemas y datos informáticos y otros bienes jurídicos de relevancia penal, cometidas mediante la utilización de tecnologías de la información o de la comunicación, con la finalidad de garantizar la lucha eficaz contra la ciberdelincuencia.
DELITOS INFORMÁTICOS CONTRA LA INDEMNIDAD Y LIBERTAD SEXUALES
Artículo 5° Proposiciones a niños, niñas y adolescentes con fines sexuales por medios tecnológicos
El que a través de internet u otro medio análogo contacta con un menor de catorce años para solicitar u obtener de él material pornográfico, o para llevar a cabo actividades sexuales con él, será reprimido con una pena privativa de libertad no menor de cuatro ni mayor de ocho años e inhabilitación conforme a los numerales 1°, 2° y 4° del artículo 36° del Código Penal.
Cuando la víctima tiene entre catorce y menos de dieciocho años de edad y medie engaño, la pena será no menor de tres ni mayor de seis años e inhabilitación conforme a los numerales 1, 2 y 4 del artículo 36 del Código Penal.”
CRÍTICA:
El denominado “grooming” o el acercamiento de adultos hacia los menores a través de las redes sociales, con adopción de falsas identidades, para ganar la confianza de la víctima y así obtener material pornográfico infantil que después se utiliza para extorsiones con fines sexuales o de otra índole.
Artículo 7° Interceptación de datos informáticos
El que deliberada e ilegítimamente intercepta datos informáticos en transmisiones no públicas, dirigidos a un sistema informático, será reprimido con una pena privativa de libertad no menor de tres ni mayor de seis años.
La pena privativa de libertad será no menor de cinco ni mayor de ocho años cuando el delito recaiga sobre información clasificada como secreta, reservada o confidencial de conformidad con la Ley 27806, Ley de Transparencia y Acceso a la Información Pública.
La pena privativa de libertad será no menor de ocho ni mayor de diez cuando el delito comprometa la defensa, seguridad o soberanía nacionales.
Si el agente comete el delito como integrante de una organización criminal, la pena se incrementa hasta en un tercio por encima del máximo legal previsto en los supuestos anteriores.”
CRÍTICA:
Ejemplos: La captura de emails privados en tránsito; la interceptación de señales wifi para la conexión privada a internet.
Miguel Morachimo, presidente de la ONG Hiperderecho, señaló que la forma en que ha sido redactado el proyecto pone en riesgo derechos fundamentales. Dijo que se pretende ampliar el delito de discriminación a través de Internet como una sanción igual a los actos de violencia ejercidos por discriminación.
“Ello implica una amenaza a la libertad de expresión en línea, donde cualquier comentario que alguien pueda encontrar discriminatorio puede colocar al autor frente a una investigación penal”, indicó.
Por otro lado, el artículo no constituye amenaza alguna contra la libertad de expresión, dado que no se tipifica como delito a la difusión del material obtenido con infracción de esta norma penal.
Artículo 10. Abuso de mecanismos y dispositivos informáticos
El que deliberada e ilegítimamente fabrica, diseña, desarrolla, vende, facilita, distribuye, importa u obtiene para su utilización, uno o más mecanismos, programas informáticos, dispositivos, contraseñas, códigos de acceso o cualquier otro dato informático, específicamente diseñados para la comisión de los delitos previstos en la presente Ley, o el que ofrece o presta servicio que contribuya a ese propósito, será reprimido con pena privativa de libertad no menor de uno ni mayor de cuatro años y con treinta a noventa días-multa.”
CRÍTICA:
Abuso de mecanismos y dispositivos informáticos (Artículo 10) Sanciona diversas acciones comerciales dolosas vinculadas al empleo de mecanismos, software, contraseñas o datos informáticos específicamente diseñados para cometer delitos informáticos.
Ejemplos: El tráfico de datos de usuario y contraseña obtenidos ilícitamente, para cometer fraudes informáticos; la comercialización de equipos diseñados para capturar datos en los cajeros automáticos (teclados falsos, boquetes con skimmers camuflados, etc.).
Sería más conveniente que el abuso se sancione cuando tenga por finalidad el acceso ilícito,
No caben dudas de que el hacking ético está a salvo de cualquier persecución penal.


¿CUÁL O QUÉ ES EL BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS? 

El bien jurídico penal a tutelar sería “la información como valor económico de empresa”, el mismo que no sólo constituye un interés social vital, sino que cumple con las exigencias de merecimiento de protección y necesidad de tutela, en concordancia con la concepción de bien jurídico penal adoptada. Este interés vital, según creemos, posee características que lo hacen parte de los llamados bienes jurídicos colectivos o supraindividuales.
En este orden de ideas es que el tema respecto al bien jurídico protegido en los delitos informáticos, es un tanto impreciso y sobre todo lleno de opiniones disímiles dadas por los autores que se han pronunciado al respecto, ello en razón a que en nuestra legislación nacional ha normado la materia a través de una norma especial, la misma que inserta en el Código Penal de 1991, los artículos 207-A, 207-B y 207-C; dicha incorporación la efectúa el legislador con un criterio poco sistemático, en el Título V –que comprende los delitos contra el patrimonio-, Capítulo X. Con lo cual se advierte que la regulación de todos los delitos comprendidos en dicho título tiene como bien jurídico protegido al patrimonio, ergo efectuando una interpretación integral de nuestra norma penal, afirmaríamos prima facie, que el bien jurídico custodiado en  los delitos informáticos sería el patrimonio.
Sin embargo, esta realidad no puede anquilosar el progreso normativo ni tecnológico, dado a que la protección no solamente estaría referida al patrimonio propiamente dicho, como se desprendería de la ubicación de la norma en el Código Penal, sino que muy por el contrario del contenido mismo de la norma, veremos pues que es la INFORMACIÓN, sea ésta almacenada, tratada y transmitida a través de sistemas informáticos, siendo dicho bien, lo que realmente se protege con la regulación de los llamados ciberdelitos o cibercrimenes. Sobre este aspecto es necesario reconocer que la información a la que se ha hecho alusión, es pues aquella que tiene de por si un contenido o valor económico para quien la posea, entiéndase entonces que las empresas u organizaciones que cuentan con una acervo informativo, empleado para la toma de decisiones o gestión administrativa, tiene o lleva implícito un gran valor patrimonial, que al ser obtenidos de manera irregular por terceras personas o en su defecto ser dañada o destruida, genera grandes pérdidas económicas y frustración de ciertas expectativas de ganancia. Entonces, en éste punto debemos de sostener –siguiendo a Luis Reyna Alfaro-, que la normatividad sobre delitos informáticos debería de estar en un título aparte o desmembrado de la regulación de los delitos patrimoniales, ello en razón a lo ya señalado, que el bien jurídico tutelado es la INFORMACIÓN.

¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?

a)  Delitos Computacionales.-
Entendiéndose a conductas delictuales tradicionales con tipos encuadrados en nuestro Código Penal que se utiliza los medios informáticos como medio de comisión por ejemplo:
·         Realizar una estafa, robo o hurto, por medio de la utilización de una computadora conectada a una red bancaria, ya que en estos casos se tutela los bienes jurídicos tradicionales como ser el patrimonio.
·         También la violación de email ataca la intimidad de las personas.

b)  Delitos Informáticos.-
Son aquellos conductas delictuales en las que se ataca bienes informáticos en sí mismo, no como medios, como ser el daño en el Software por la intromisión de un Virus, o accediendo sin autorización a una PC software; es decir todos los medios por los cuales se utilizan las redes con el fin de infiltrarse a una base de datos para obtener beneficios que no le corresponden al usuario.
Por lo que las características de los delitos informáticos son:

ü  Conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.

ü  Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando. Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.

ü  Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras a aquellos que los realizan. Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.


LA DIFERENCIA ENTRE DELITOS INFORMATICOS Y COMPUTACIONALES, consiste en que los delitos informáticos son aquellos que se perpetran con el fin de violar, introducirse en un sistema operativo para obtener información de dicho soporte magnético para usarlo en favor suya o de terceros ajenos a la empresa usuaria de dicho sistema operativo; la diferencia principal con los delitos computacionales el fin que persiguen cada uno al momento de comisión; en el caso de los delitos informáticos dañan bienes informáticos introduciéndose de manera ilegal a un sistema operativo; mientras que los delitos computacionales persiguen un fin distinto, utilizan los recursos informáticos , dígase computadoras, sistemas operativos como medio para perpetrar un delito tradicional como podría ser un robo, un hurto, una estafa.

EN CONCLUSIÓN
PRIMERA: Aunque contemos con un instrumento jurídico internacional que nos sirva como modelo a los países para legislar en materia de delitos informáticos, y teniendo en cuenta otros países los cuales ya tienen legislados delitos informáticos, vemos que las leyes no son suficientes para bajar los índices de delincuencia informática.

SEGUNDA: Por tal, sin dejar de ser relevante legislar, se debe tener en cuenta que para los ciberdelincuentes es irrelevante que exista una legislación que los sancione toda vez que su conocimiento respecto a la tecnología les permite realizar los crimines desde cualquier lugar del mundo. Por tal, lo necesario sería la acción policial para actuar rápido y eficazmente y proporcionarse de herramientas necesarias

miércoles, 6 de agosto de 2014

EXAMEN DE UNIDAD



EXAMEN DE I UNIDAD DE INFORMÁTICA JURÍDICA


Apellidos y Nombres: VARGAS VARGAS, O. Andreé
Docente: Mag. Carlos Alberto Pajuelo Beltrán

1. Marque (V) o (F):

a. El derecho informático tiene como objeto de estudio la realidad virtual. (F)
b. El derecho informático estudia el efecto del avance de las Tics en el derecho. (V)
c. La Informática Jurídica de Gestión implica gestionar procesos de calidad. (V)
d. La Informática Jurídica Decisional permite que las computadoras emitan sentencias (F).

PREGUNTAS DESARROLLO (SEA CONCISO, se evaluará capacidad de síntesis)

2. ¿Cuál es la relación entre la Informática Jurídica y derecho?

Que, la informática jurídica es aquella q se conforma de la determinación de las fuentes formales del derecho y emana de  uno o varios órganos del Estado, bajo un procedimiento en la Ley.

3. ¿En qué estriba la importancia de la información desde el punto de vista jurídico? (Rios Estavillo)

Que, la información es un Derecho que comprende el pensamiento, la expresión, difusión, manifestación, acceso y protección, entre otros; para que el gobernado esté debidamente enterado de los diversos factores de índole social, política y económica, que rodea su contexto.

4. Señale la utilidad de la Informática Jurídica de Gestión ¿En qué consiste la TGS aplicada al derecho De un Ejemplo práctico.


     La Informática Jurídica de Gestión se encarga de diseñar, crear, programar, actualizar plataformas con interacción visual, en la cual se organizan y controlan información de contenido jurídico como documentos, carpetas, expedientes, libros, etc.  Mediante la aplicación de un software almacenan dicha información. Dicho programa es utilizado para ubicar data ingresada en el sistema, la cual puedes ser utilizadas para diferentes usos como organizadores de resoluciones judiciales para un despacho de abogados.



5. ¿En qué consiste la informática Jurídica Metadocumental?



La Informática Jurídica Metadocumental constituye una rama de la informática jurídica que tiene un mayor significado de complejidad, por cuanto no se agota en la recopilación de textos documentarios, realización de documentos jurídicos, o control de asuntos, sino que es aún más profunda en su aplicación de la informática, extendiéndose al campo decisional, educativo, investigativo, entre otras cosas.

Simplemente, existe un factor determinante para la realización o puesta en marcha de la Informática Jurídica Metadocumental. Ese factor está constituido por el extraordinario invento de lo que conoce como la Inteligencia Artificial, dando la oportunidad de crear sistemas de Expertos Artificiales, que al entrar en el ámbito jurídico se constituyen en sistemas de Expertos Legales Artificiales.



6. ¿En qué consiste la Heurística y cuál es su relación con la Informática Jurídica?

Consiste en la búsqueda para la resolución de problemas. Su relación radica en que resuelve problemas por especializados en el Derecho por medio de programas de tratamiento y recuperación de información.