miércoles, 29 de mayo de 2013

TICS EN LOS GOBIERNOS LOCALES

La implantación de las tecnologías de la información y la comunicación (TIC) está jugando un papel importante en los procesos de transformación de los gobiernos y, especialmente en aquellos que tradicionalmente eran lo más cercanos al ciudadano, los gobiernos locales 

PROBLEMA:

¿ES LA FALTA DE GESTIÓN Y PROMOCIÓN DE LAS TICS POR PARTE DE LAS MUNICIPALIDADES LA CAUSA DE SU INEFICACIA EN SU USO POR PARTE DE LOS CIUDADANOS?

PLANTEAMIENTO DEL PROBLEMA

•A pesar de la existencia de los D.S. Nº 066-2003-PCM y DS Nº 067-2003-PCM, mediante el cual la Presidencia de Consejo de Ministros a través de la ONGEI. Impulsa y fomenta el uso de las TICS para la modernización y desarrollo del Estado que debería mejorar los servicios e información ofrecidos a los ciudadanos, aumentar la eficiencia y eficacia de la gestión pública, incrementando sustantivamente la transparencia y la participación ciudadana.

•Sin embargo, en la actualidad vemos que una de las instituciones estatales como lo es la Municipalidad Provincial de Tacna, que debería impulsar y fomentar la aplicación de las TICS, sencillamente no hace uso de ellas, dando a entender que los funcionarios y servidores públicos que laboran en las diferentes áreas de esta institución desconocen o tienen el poco conocimiento de la aplicación de las TICS; lo que deviene en una cultura incipiente del uso de Internet, más allá de un elemento de información y publicidad.


HIPOTESIS

LA FALTA DE APLICACIÓN DE LOS TICS POR PARTE DE LOS CIUDADANOS DE UNA JURISDICCIÓN LOCAL MANTIENE EN LA ACTUALIDAD UNA BRECHA DIGITAL Y EL POCO ACCESO DE LOS MISMOS A LAS PÁGINAS WEB’S DE SU MUNICIPIO

OBJETIVO

•IDENTIFICAR LOS FACTORES QUE INFLUYEN EN LA INEFICIENCIA DE LA APLICACIÓN DE LOS TICS EN EL GOBIERNO LOCAL


LAS TICS

Las TIC tienen sus orígenes en las llamadas Tecnologías dela Información, concepto aparecido en los años 70, el cual se refiere a las tecnologías para el procesamiento de la información: la electrónica y el software. Este procesamiento se realizaba casi exclusivamente en entornos locales, por lo que la comunicación era una función poco valorada.
Las nuevas formas de trabajo y la globalización de la economía imponen la necesidad del acceso instantáneo a la información y por tanto, de interconectar las distintas redes que se han ido creando, diseñándose nuevas arquitecturas de sistemas, en lasque la función de comunicación es de igual importancia o superior por lo estratégico de la disponibilidad instantánea de la información. El uso y el acceso a la información es el objetivo principal de las TIC,el manejo de la información es cada vez más dependiente dela tecnología

CONCEPTO DE TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES:

Se denominan Tecnologías de la Información y las Comunicaciones, en adelante TIC, al conjunto de tecnologías que permiten la adquisición, producción, almacenamiento, tratamiento, comunicación, registro y presentación de informaciones, en forma de voz, imágenes y datos contenidos en señales de naturaleza acústica, ópticao electromagnética Como un concepto dinámico.  Así tenemos que el teléfono,  la televisión y el ordenador forman parte de lo que se llama TIC, tecnologías que favorecen la comunicación y el intercambio de información en el mundo actual Se puede reagruparlas TIC según:

LAS REDES: telefonía fija ,banda ancha, telefonía móvil

LOS TERMINALES: ordenador personal, navegador de internet, sistemas operativos para ordenadores


LOS SERVICIOS: correo electrónico búsqueda de información Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.


GOBIERNOS ELECTRONICOS

Se basa principalmente en la implantación de sistemas de gestión empresarial de herramientas como portales, ERPs (Enterprise Resource Planning), que en caso de los gobiernos se conocen como GRPs, como redes sociales o comunidades virtuales y muchas otras, buscando una mejora en la eficiencia y eficacia de los procesos internos y de vinculacion con la sociedad. El gobierno electrónico describe el uso de tecnologías para facilitar la operación de gobierno y la distribución de la información y los servicios del mismo. Lidia con aplicaciones pertenecientes y no pertenecientes a internet para servir de ayuda a los gobiernos. Este servicio a los ciudadanos se realiza con el uso a gran escala de tecnologías como: teléfono, fax, sistema de vigilancia, identificación por sistemas de radiofrecuencia, televisión y radio.


DEBE DESARROLLARSE EN TRES ÁMBITOS
  • SERVICIOS AL CIUDADANO 
  • GESTIÓN PÚBLICA
  •  PARTICIPACIÓN CIUDADANA 

IDENTIFICA TRES ETAPAS: 

  • LA FORMALIZACIÓN DE LAS POLÍTICAS 
  • INSTITUCIONALIZACIÓN Y ORGANIZACIÓN 
  • RESTRUCTURACIÓN Y CONTINUIDAD DE LAS POLÍTICAS



aspectos positivos y aplicaciones mas importantes del gobierno electrónico son la participación ciudadana, la transparencia en la gestión y el fortalecimiento de la gestión institucional, además describe adecuadamente las cuatro dimensiones del modelo de administración electrónica para los gobiernos locales. Este modelo esta construido dentro del enfoque neoinstitucionalista. El mismo que atiende a la naturaleza de las instituciones y a la forma como las mismas se adecuan a los cambios. Resalta aspectos reales que son críticos y asimismo propone estratégicamente como se deberían abordar cada uno de ellos para una implementación exitosa y de esa manera lograr la reinvención institucional y la adaptación de sus trabajadores a la misma.

DELITO INFORMATICO


DELITO INFORMATICO

CONCEPTO: 


El delito informático, o crimen electrónico, o bien ilícito digital es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
GENERALIDADES:
El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
Los diferentes países suelen tener policía especializada en la investigación de estos complejos delitos que al ser cometidos a través de internet, en un gran porcentaje de casos excede las fronteras de un único país complicando su esclarecimiento viéndose dificultado por la diferente legislación de cada país o simplemente la inexistencia de ésta.

CRÍMENES ESPECÍFICOS:

Spam
El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.

Fraude
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.
Contenido obsceno u ofensivo
El contenido de un website o de otro medio de comunicación puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.

Hostigamiento / Acoso
El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios vejatorios o insultativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, identidad etnocultural, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea denigrante u ofensivo es considerado como hostigamiento o acoso. El acto de destruir los artículos, desaparecer el nombre de un determinado autor, el 'delete' de los nombres de las publicaciones de un intelectual, que realizan supuestos guardianes de wikipedia es otra forma de acorralamiento o bullying digital, atentando contra los derechos humanos y la libertad de expresión, mientras no afecten a terceros.Aun el fraude al justificar por un causal no claro, por decir desaparecer una asociación cultural y decir "banda musical promocional".


Tráfico de drogas


El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.

Terrorismo virtual
Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.

martes, 28 de mayo de 2013

LEY SOPA, LEY PIPA, CIERRE DE UPLOAD Y CRIMINALIZACION EN LA PROPIEDAD INTELECTUAL



Internet representa para la propiedad intelectual un riesgo importante. En efecto, con la llegada de Internet, se ha disparado el número de ataques contra ésta. El fácil acceso a una gran cantidad de la información, los medios técnicos que permiten copiar de manera muy sencilla todo tipo de archivo (textuales, musicales, gráficos, etc.) sin apenas más obstáculos, que los mensajes advirtiendo los derechos reservados de propiedad intelectual, han hecho que la piratería se convierta en un grave problema con consecuencias económicas importantes, pues con pulsar un par de teclas en la computadora es posible duplicar un trabajo con exactitud una vez, miles, o millones de veces, distribuyéndolo por toda la red.
Debido a esto, se dieron proyectos como la ley SOPA o PIPA promovidos por el Congreso de Estados Unidos, para proteger los derechos de autor y controlar la propiedad intelectual, el cual generó una gran polémica en el mundo, pues mencionan que es muy drástica y a través de éstas se restringirían algunos derechos como es el caso, por ejemplo, de la libertad de expresión.
El Stop Online Piracy también conocido como Ley SOPA o Ley H.R. 3261; es un proyecto de ley presentado en la Cámara de Representantes de los Estados Unidos, el 26 de octubre de 2011, por el representante Lamar S. Smith y un grupo de copatrocinadores bipartidario formado inicialmente por 12 miembro, a través del cual se podrá cerrar cualquier sitio web sospechoso de contener material que viole los derechos de autor o propiedad intelectual de su propietario original, y que estén siendo utilizados sin su consentimiento. “El proyecto de ley extiende las competencias al Departamento de Justicia de los Estados Unidos y amplía las capacidades de los propietarios de derechos intelectuales, pues pueden obtener órdenes judiciales contra aquellos sitios de Internet que permitan o faciliten la violación de los derechos de autor, a través de los cuales podrán combatir este tráfico online, por ejemplo, música o canciones, películas, libros, obras artísticas y productos copiados o falsificados que no tributan las correspondientes tasas a los propietarios de sus derechos de autoría o invención” .
A continuación nombraremos algunas disposiciones que le facultan: “a) ordena el bloqueo por parte de los proveedores de internet al sitio web o servicio denunciado, incluyendo el de hosting e inclusive a nivel DNS; b) ordena que empresas facilitadoras de cobro en internet (como PayPal) deberán dejar de ofrecer sus servicios, congelar fondos y restringir el uso del mismo; c) los servicios de publicidad en cuya participación existen empresas norteamericanas deben dejar de funcionar o bloquear el aparecer en el sitio web o servicio denunciado. Por ejemplo, Google Adsense no puede ofrecer servicio en webs denunciadas si esta ley llegara a aprobarse; d) respecto a algunos generadores de contenidos o servicios de búsqueda (como Google), se ordena a eliminar los enlaces al sitio web o servicio denunciado, sancionando por tanto no solo mantener en servidores material protegido por derechos de autor, sino que el simple “enlace” o vínculo, a pesar de que sea a un servicio externo, el cual podría estar ubicado fuera del territorio jurisdiccional de EEUU” .
El proyecto de ley transforma en un delito al streaming no autorizado de contenidos protegidos por copyright (derecho de copia), y establece una pena máxima de cinco años de prisión por cada diez piezas musicales o películas descargadas dentro de los seis meses desde su estreno; además brinda inmunidad a todos aquellos proveedores de Internet que voluntariamente lleven a cabo acciones contra tales sitios haciendo además responsable al sitio web infractor de cualquier daño producido al titular de los derechos, incluso sin tener que demostrarlo.
Protect IP Act también llamada ley PIPA o en español Ley de Protección de IP, por otro lado, es otra ley que permite a empresas o personas que tienen patentes registradas debidamente, o son autores de algún producto como por ejemplo software, puedan bloquear el paso de usuarios hacia alguna página web, donde pueda haber el uso de las patentes o de las licencias en uso. “Por ejemplo si un usuario busca la palabra ‘Descargar Windows 7’ en los resultados obviamente va a poder obtener diferentes resultados, el enlace oficial desde Microsoft y probablemente otro enlace de un sitio que muestra un contenido que no tiene los derechos del autor, la compañía tiene derecho a poder borrar de lista de los resultados son previo aviso de las partes implicadas”.
Quienes proponen estas leyes afirman que protegen el mercado de la propiedad intelectual y su correspondiente industria, trabajos e ingresos, y que es necesaria para reforzar la aplicación de las leyes de derechos de autor, en particular contra los sitios web extranjeros. Los opositores argumentan, por el contrario, que infringen los derechos de la Primera Enmienda de los Estados Unidos, que es censura en Internet, que lisiará a Internet, y será una amenaza para la denuncia de irregularidades y otras muestras de libertad de expresión.
Mencionan que la aprobación de leyes como SOPA y PIPA crearían efectos colaterales en todo internet que lo cambiarían de forma negativa para siempre como por ejemplo: las redes de navegación anónimas se volverían ilegales (la anonimidad en internet es importantísima para millones de personas en situaciones de peligro por parte de gobiernos totalitarios); nuestras comunicaciones serían oficialmente espiadas para poder determinar si incumplimos (o no) la ley; sitios donde se incentiva el contenido generado por el usuario no podrían operar porque sería sumamente impráctico vigilar cada cosa publicada con el miedo de recibir una demanda desproporcionada pues la ley no distingue entre proveedor o usuario en estos casos.
Como consecuencia, el Departamento de Estado de EEUU, junto al FBI y otras autoridades internacionales, realizaron una operación contra la página web de Megaupload, el cual ha sido clausurado, contra varios de sus responsables, que han resultado detenidos y acusados en el estado de Virginia (EEUU). Megaupload es una de las más importantes páginas web de intercambio de archivos del mundo. Está en funcionamiento desde 2005 y permite 'subir' todo tipo de archivos que después pueden ser descargados en cualquier otro ordenador. Asimismo.
Megavideo permite a cualquier usuario publicar vídeos que después pueden visualizarse en cualquier parte, como hace YouTube. El fundador del sitio, Kim 'Dotcom' fue el principal acusado, y se podría enfrentar a 50 años de prisión, pues se señala que es  un 'hacker' millonario alemán de 38 años residente desde 2010 en Nueva Zelanda aficionado a los coches deportivos y las mujeres, según un perfil publicado en la prensa neozelandesa, considerado uno de las 10 personas más ricas del país, está casado y tiene tres hijos.
“El Departamento de Justicia acusa a siete de los responsables de estas compañías de crimen organizado y asegura que son responsables de piratería masiva en todo el mundo de diferentes tipos de obras protegidas por derechos de propiedad intelectual. Además, en la nota hecha pública se asegura que estas páginas han generado más de 175 millones de dólares en actividades delictivas y que han causado más de 500 millones de dólares en daños a los propietarios de las obras protegidas.
La denuncia contra los acusados se cursó el 5 de enero en EEUU, y los cargos concretos son participar en una conspiración de crimen organizado, cometer infracciones de derechos de autor de forma masiva, blanqueo de dinero y dos cargos criminales de violación de la propiedad intelectual. Así, cada uno de los siete acusados se enfrentan a penas de hasta 50 años de prisión entre todos los cargos”.
Así, se alega que el sitio estaba construido para desalentar a los usuarios de su uso para fines personales debido a que se eliminaban los archivos que no eran descargados de forma regular. De la misma manera, se destaca que otro indicio del comportamiento delictivo es que se incentivaba a aquellos usuarios capaces de generar más descargas y tráfico en el sitio, y que se les pagaba en función de sus resultados aun cuando los propietarios eran conscientes de que para conseguirlo publicaban obras protegidas y las promocionaban en otras páginas web. No es lo único que se utiliza para acusar a los propietarios de Megaupload de conspiración. Se destaca que la página no contaba con un buscador ni con otras formas de localizar contenido para que no fuesen fácilmente accesibles los archivos protegidos. Además, se alega que no se cerraban cuentas de usuarios infractores, como era obligación de la página, y que en muchos casos se retrasaba la retirada de contenidos protegidos y se tergiversaban los términos en que estaban protegidos por derechos de autor.
El SOPA PIPA, y demás leyes análogas, como lo menciona Eric Goldman, es una guerra entre Hollywood y el resto del mundo ya que la mayoría que están a favor del SOPA son la industria del cine y televisión y como ya lo mencione muchas de estas compañías financian las campañas de muchos políticos del senado Estadounidense.
Para mencionar algunas compañías que están en contra de este proyecto de ley son: Facebook, Google, Twitter, eBay, Wikepedia y muchos más. El 14 de Enero la Casa Blanca publicó un artículo el cual demuestran la posición oficial de la administración de Obama con respecto a este proyecto de ley, el documento es escrito por Victoria Espinel, coordinadora de la propiedad intelectual en la oficina de gerencia y presupuesto, Aneesh Chopra, director de tecnología de Estados Unidos y Howard Schmidt, asistente especial del presidente y coordinador nacional de seguridad cibernética. En el comunicado se explica en que la administración de Obama va apoyar y que NO va apoyar. Muy puntual lo dicen de esta forma: “Nosotros creemos que la piratería en línea por sitios extranjeros es un serio problema que requiere una respuesta legislativa seria, nosotros no apoyaremos una legislación que reduce la libertad de expresión, incrementa el riesgo de la seguridad cibernética, debilitar el internet y su innovación”.
El ex-vice presidente de Estados Unidos Al Gore y miembro de la junta directiva de Apple dice que “este proyecto de ley le quitara posiblemente la vitalidad de lo que es el internet” y después agrega “en el mundo de hoy no hay nada más importante que salvar y proteger la vitalidad y la libertad que brinda el internet”.
A raíz de toda esta polémica varios sitios web se han sumado a movimientos activistas de hacer “blackouts” los cuales consisten en no permitir el acceso de usuarios a sus sitios y poner algún mensaje oponiéndose a este proyecto de ley por un rango de varias horas. El primer sitio en anunciar este tipo de protesta fue hizo un apagón de 12 horas y se unió Wikipedia por un lapso de 24 horas el 18 de febrero, lo que quisieron lograr con esto es demostrarle a la gente que no conoce del tema que este tipo de “blackouts” pueden suceder si se aprueba esta ley.
Finalmente, el Congreso de los Estados Unidos ha congelado el proyecto de ley hasta conseguir mayor consenso, esto se produce aún después de que Lamar Smith, el promotor de la Ley, propusiera un cambio que impida bloquear las páginas que violen la propiedad intelectual. La Cámara de Representantes dejó entrever que no discutirá esta iniciativa de ley hasta que no se cuente con un consenso que permita definir sus repercusiones en Internet. En un comunicado, la Casa Blanca sostuvo que el gobierno de Barack Obama no apoyará una legislación que reduzca la libertad de expresión. En el senado, varios congresistas han propuesto analizar a fondo la ley y sus repercusiones a nivel mundial, luego de que los gigantes de Internet firmaron una carta de oposición rotunda al proyecto.
Este es un tema muy controvertido, si bien es cierto por un lado se protege la propiedad intelectual sin embargo creo que las leyes mencionadas anteriormente son muy rígidas, a través de los cuales será ya muy complicado realizar opiniones o comentarios, pues de lo contrario por el más mínimo error se podría estar cometiendo un delito.

miércoles, 15 de mayo de 2013

EL SOFTWARE COMO DERECHO DE PROPIEDAD


EL SOFTWARE COMO DERECHO DE PROPIEDAD


El siguiente trabajo analiza la experiencia Argentina y la experiencia estadounidense en la protección del software, e Identifica herramientas que pueden incorporarse en Argentina para contribuir con el crecimiento del país.
La importancia de la cuestión en América latina y en especial en Argentina, es que el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial. Para ser sustentable, la expansión de la industria debe ir acompañada de la protección jurídica correspondiente. “Los derechos de propiedad intelectual (“DPIs”) nunca han sido más económica y políticamente importantes o controversiales de lo que son hoy. La protección del software en Argentina:
Patentes, copyright, marcas, diseños industriales, circuitos integrados e indicaciones geográficas Son mencionados frecuentemente. La protección del software en Argentina:
En Estados Unidos, las normas sobre “secretos comerciales, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación desde los comienzos de la industria. En los primeros años, cuando la mayoría del software de aplicaciones era diseñado a medida y las relaciones confidenciales con los usuarios comerciales se formaban fácilmente, el derecho de secretos comerciales era la fuente de protección más importante. Los secretos comerciales siguen siendo importantes en el mercado de diseño a medida y en regular a los característicamente móviles empleados de la industria. El copyright, con sus estándares bajos y derechos ampliamente protegibles, emergió como una forma popular de protección en la década de los ochenta cuando los programas orientados al consumidor, de producción en serie, comenzaron a llenar los estantes de los negocios de informática.La protección del software en Estados Unidos: derechos de autor, Patentes y secretos comerciales
La protección bajo el derecho de patentes tuvo su evolución, para ser más exacto la evolución de su jurisprudencia implicancias del caso State Street Bank y las patentes de businessmethods (métodos de negocio) La protección del software en Estados Unidos: derechos de autor , Patentes y secretos comerciales
La protección del software mediante el derecho de patentes podría inhibir la competencia en este campo. Se dice que la innovación de software típicamente implica desarrollo acumulativo y secuencial, y reutilización del trabajo de otros, y que la necesidad de preservar la interoperabilidad entre programas, sistemas y componentes de redes no encaja en los mecanismos del sistema de patentes, porque el rango de opciones disponibles para quien llega segundo puede estar limitado. Además, la aplicación para la obtención de una patente tiende a ser larga y costosa, y en la mayoría de los casos requiere la asistencia de un experto.Ello tampoco favorece a la innovación, y parece no corresponderse con la velocidad del desarrollo del mercado de software. Desventajas del derecho de autor y del derecho de patentes en la protección de software:
El beneficio más importante de proteger software a través del sistema de patentes es la fortaleza de la protección provista por el derecho de patentes. Como dueño de una patente, puede impedirse a otros utilizar un cierto algoritmo (como el algoritmo de compresión de imágenes GIF) sin permiso, o impedir a otros crear programas de software que lleven a cabo sus funciones de cierto modo. Por el contrario, el derecho de copyright sólo puede impedir la copia de una particular expresión de una idea y no la idea en sí. En conclusión, las patentes de software pueden proveer una protección mucho más grande para los desarrolladores de software. A mayor abundamiento, la protección de patentes parece proteger y promover de un modo único la inversión en investigación y desarrollo.Ventajas del derecho de autor y del derecho de patentes en la protección de software:

¿EN EL PERÚ LA PROTECCIÓN JURÍDICA DEL SOFTWARE ES EN BASE A LA PROTECCIÓN DE LOS DERECHOS DE AUTOR (D.LEG. 822) O EL DERECHO DE PATENTES (D.LEG. 823)?

Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible.
Según el Decreto Legislativo 823 veremos si el software está en la propiedad intelectual. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención
Y respondiendo a la pregunta la protección jurídica del software esta en base a los derechos de autor.