martes, 21 de febrero de 2017

COMERCIO ELECTRÓNICO "B2B"


Es evidente que en los últimos años se ha marcado el despertar del comercio electrónico en el mundo y muchos hemos sido testigos de cómo organismos públicos, instituciones financieras y grandes tiendas, entre muchas otras empresas, hicieron fuertes inversiones y desplegaron un enorme esfuerzo técnico para lograr ser pioneras en el desarrollo de esta nueva forma de hacer negocios.

Actualmente, se observa una imperiosa necesidad en las empresas por desarrollar e incorporar técnicas de marketing interactivo a los nuevos negocios online; sin embargo, se hace indispensable contar con la información adecuada para el desarrollo de esta nueva forma de comercialización. Ya no existe el estereotipo de un usuario de Internet típico, sino que ahora es necesario conocer los distintos usuarios, su comportamiento, quiénes son y qué hacen, única forma de plantear estrategias comerciales exitosas para el desarrollo de negocios a través de la red.

Un atractivo negocio en Internet es el comercio electrónico inter-empresas Business to Business (B2B). Por lo tanto, conocer de antemano el comportamiento de estas organizaciones, ya sea usuarias o proveedoras de contenido en Internet, es un requisito para todos quienes pretendan enfrentar de la mejor manera los negocios en la red. Por ende, las organizaciones con mayores posibilidades de desarrollar exitosos negocios en la red, serán aquellas que tengan un conocimiento acabado acerca de las necesidades de su mercado objetivo.


B2B es la abreviación de business to business (negocio a negocio), y es aquel en donde la transacción comercial únicamente se realiza entre empresas que operan en Internet, lo que quiere decir que no intervienen consumidores. 

Existen tres modalidades:

El mercado controlado que únicamente acepta vendedores en busca de compradores.
El mercado en el que el comprador busca proveedores.
El mercado en el que los intermediarios buscan que se genere un acuerdo comercial entre los vendedores y los compradores.

Para poder participar en este tipo de comercio electrónico, debes tener experiencia en el mercado. La relación entre las dos empresas tiene como principal objetivo vender la pieza final al consumidor, pero ese es otro tipo del que más adelante hablaremos.
El comercio electrónico a este nivel reduce los errores que puedan aparecer, y aumenta la eficiencia en la venta y relación comercial.

Business-to-business (B2B) es la transmisión de información referente a transacciones comerciales, normalmente utilizando tecnología como la Electronic Data Interchange (EDI), presentada a finales de los años 1970 para enviar electrónicamente documentos tales como pedidos de compra o facturas.

Más tarde pasó a incluir actividades que serían más precisamente denominadas "Comercio en la red", como la compra de bienes y servicios a través de la Web vía servidores seguros (véase Hypertext Transfer ProtocolSecure, un protocolo de servidor especial que cifra la realización confidencial de pedidos para la protección de los consumidores y los datos de la organización) empleándose servicios de pago electrónico como autorizaciones para tarjeta de crédito o monederos electrónicos.

El B2B ha venido impulsado también por la creación de portales para agrupar compradores. Así, encontramos, por ejemplo portales de empresas de construcción, ferreterías, automoción, alimentación, químicas, restaurantes u hotelería, entre otros. Las compañías se agrupan para crear dichas páginas aglutinando fuerzas lo que les permite negociar en mejores condiciones. El mantenimiento de las páginas se produce pidiendo un canon por cotizar o cobrando a los socios una comisión del negocio realizado en el portal.

En términos generales la expresión business-to-business no se encuentra limitada al entorno electrónico, sino que hace una referencia de exclusión para destacar el origen y destino de una actividad que, por antagonismo, no se refiere ni al B2C, B2G, etc.
Solo por establecer un ejemplo de referencia, el business-to-business aplica a la relación entre un fabricante y el distribuidor de un producto y también a la relación entre el distribuidor y el comercio minorista... pero NO a la relación entre el comerciante y su cliente final (consumidor), esta última relación quedaría ajustada entonces al entorno del B2C (business-to-consumer).

Como puedes ver, hace referencia al que se lleva a cabo de negocio a negocio como el intercambio entre un fabricante y un distribuidor de un producto o entre un distribuidor y un comerciante minorista. Por ejemplo, las agencias de marketing digital que ofrecen sus servicios a otras empresas para ayudarlas a cumplir sus objetivos.

Este tipo de comercio electrónico se ha visto beneficiado especialmente por la creación de portales que agrupa mayoristas minoristas y fabricantes para que realicen transacciones entre ellos.

Dedicarte a un negocio B2B requiere experiencia y una gran capacidad para hacer negocios, pues los clientes con los que tratarás son profesionales como tú que buscan calidad y un buen precio.

Algunas ventajas que ofrece el comercio electrónico B2B para los nuevos emprendedores son:

Las empresas tienen dinero para invertir en algo que les haga falta o les sea útil para continuar su negocio.
No existe tanta competencia debido a que te enfocas a un nicho específico de la industria.

Tácticas & Ventajas
El Marketing Digital entre empresas es una utilidad de Internet que más aporta y que ha experimentado un gran auge en los últimos años (eMail Marketing, Publicidad Display, Pago por Click, MarketPlaces o Comercio Electrónico, etc). También lo son los Impresos de Nicho (Revistas, Guías de Proveedores, Periódicos, etc.), el Marketing Experiencial, los Eventos y Ferias de Negocios, y el Marketing de Contenidos.

Algunas de las ventajas que aporta el business-to-business para las empresas implicadas son:
  • Rapidez y seguridad de las comunicaciones.
  • Integración directa de los datos de la transacción en los sistemas informáticos de la empresa.
  • Posibilidad de recibir mayor número de ofertas o demandas, ampliando la competencia.
  • Despersonalización de la compra con lo que se evitan posibles tratos de favor.
  • Abaratamiento del proceso: menos visitas comerciales, proceso de negociación más rápido, etc. Por tanto, los compradores pueden pedir una reducción de precios en virtud del menor coste de gestión, o los vendedores incrementar su margen comercial.
El gran salto del comercio electrónico en las transacciones comerciales ha sido la aparición de los mercados B2B (Bussiness-to-Bussiness) aplicados a las relaciones comerciales entre fabricantes y distribuidores, o entre distribuidores y minoristas. Su crecimiento en los últimos años está siendo exponencial y ya muchas empresas se están habituando a buscar proveedores o fabricantes en otros países a través de estos portales B2B, o a ofrecerse como posibles clientes lanzando demandas de productos o servicios (incluso el sector del transporte se ha añadido a estas prácticas).

Desde el punto de vista del comercio internacional que se realiza desde nuestro país, son varias las plataformas B2B que más se están utilizando en la actualidad, dependiendo del área geográfica que cubren podríamos destacar que para la zona europea el portal de uso más generalizado es europages; en cambio si lo que buscamos son fabricantes o mayoristas asiáticos, se esta expandiendo la utilización por las empresas españolas de Alibaba. En este último portal, por ejemplo, una empresa solo ha de colocar una demanda de un producto que necesita y a la mañana siguiente tendrá tres o cuatro empresas asiáticas llamando a su puerta dispuestas a lanzarte ofertas para fabricarlo o vendérselo. Es el mercado global, en su extensión más pura.

Ventajas del modelo B2B

B2B permite automatizar las relaciones comerciales entre empresas (Proveedor y Comprador).
Este concepto relativamente sencillo (B2B) arrastra consigo una serie de consecuencias estratégicas que afectan tanto al comprador como al vendedor.

Por un lado el comprador
·         Aumenta sus fuentes de suministro.
·         Disminuye el plazo entre solicitud y recepción.
·         Reduce los costos por transacción.
·         Descienden las compras fuera de contrato.
·         Aumenta el control sobre el proceso de aprovisionamiento, etc.

El proveedor
Ø  Incrementa su base de clientes potenciales.
  • Aumenta la fidelidad de sus clientes mediante la acentuación de las barreras de salida.
Ø  Reduce su carga administrativa.
  • Mejora la calidad de la información y de los procesos de inteligencia de mercado, entre otros.
Aspectos prioritarios y secundarios de B2B



Como mencionamos anteriormente existen dos modelos B2B y B2C, ambos manejan algunos aspectos en común, como se muestra a continuación, un cuadro comparativo de cuales aspectos son más prioritarios para cada uno de los modelos.

Seguridad / privacidad de la información:

Para B2B la seguridad y privacidad de la información son aspectos especialmente prioritarios sobre todo en modelos avanzados en los que se da acceso a los contenidos de las aplicaciones corporativas (planificación de producción, stocks de productos, plazos de entrega, etc.) cuyo contenido es vital para el desarrollo de la organización en el mercado. Es necesario proteger esta información frente a accesos no deseados especialmente por parte de competidores.

Intercambio electrónico de documentos

Especialmente utilizados para el intercambio de: propuestas, pedidos, facturas y otros. El objetivo que se persigue es acreditar la validez legal de los documentos intercambiados.

Una de las soluciones actuales a este problema viene de la mano del EDI ("Electronic Data Interchange") que es un estándar divulgado en algunas áreas de negocio y que permite intercambiar documentos con validez legal y fiscal. Este sistema pretende que el emisor y receptor de un determinado documento comercial puedan ser directamente los respectivos ordenadores centrales, ganando así tiempo y evitando errores. En España, la Asociación Española de Comerciantes (AECOC) dispone de una solución de esta naturaleza. Incluso se dispone de versiones desarrolladas sobre Web con menores costos de instalación e implantación.

EDI es costoso y, pese a los años que lleva en el mercado, su implantación ha sido reducida y restringida a diferentes segmentos.

Sé está desarrollando en su lugar un nuevo estándar denominado XML ("Extended Markup Language") que permitirá la sistematización de los campos de los documentos que son utilizados por las diferentes empresas y la estructuración de estos últimos. De esta forma, los sistemas, sin intervención de personas, podrán realizar los intercambios de documentos.

CommerceNet, principal asociación para la promoción del Comercio Electrónico en el mundo, es impulsora de esta tecnología.

Medios de pago

Para el Modelo de comercialización B2B los pagos son realizados habitualmente por otros medios. Cada cliente tiene sus condiciones específicas que afectan a la forma, plazos y medios de pago. No suelen encontrarse integrados en soluciones de esta naturaleza.

Seguridad de la transacción

La información que circula en el modelo B2B al no incorporar datos relativos a los medios de pago no es de carácter tan sensible como en el caso del Comercio a consumidores finales.

¿Qué se tiene que saber para implantar B2B en tu Empresa?
Algunos consideraciones a tener en cuenta en la implantación de este modelo B2B son las siguientes;

Seguridad, implicaciones legales y fiscales del Comercio electrónico
Derivadas de la actividad de negocios que se va a abordar. La contratación, la gestión de las devoluciones, la relación con las entidades financieras, los impuestos y otros factores han de ser considerados de modo específico en cada implantación.

Marketing y promoción de actividades de negocio en Internet
De la actividad de negocio. Más que en ningún otro canal, estos aspectos son importantes puesto que Internet es un "mundo sin luz". Los clientes pueden llegar a nuestro servidor a partir de otros webs o por referencias que encuentran en documentos y publicaciones. La mayor parte de las implantaciones que fracasan en este medio no han abordado esta cuestión como algo prioritario.

Plataformas y Software para realizar Comercio Electrónico B2B.
La elección del sistema que da soporte a un negocio Virtual tiene una gran importancia. Un fallo en la máquina o en el sistema operativo que soporta toda la tienda virtual puede originar la pérdida de confianza del posible comprador, provocando que no vuelva a visitar más el sitio web.

La elección más adecuada sopesa una serie de pros y contras, en función del tipo de comercio virtual que quiera implantarse. No existe un producto ideal para todo tipo de negocios electrónicos. En ocasiones, no existe posibilidad de elegir, bien por que las personas que deben tomar la decisión ya están habituadas a un entorno de trabajo y no desean salir de él, por que los sistemas dentro de la empresa están ya diseñados sobre un tipo de plataforma o por que la tienda se construya alquilando espacio en un servidor ya existente. En otros casos los diseñadores del comercio virtual deben implantar un servidor específico para aplicaciones de comercio electrónico, partiendo de cero, independientemente de cuál sea la red informática usada en la empresa. De hecho, muchas empresas que poseen una red principal basada en Windows NT, por ejemplo usan servidores web sobre Unix. Normalmente la elección final recae sobre los tres principales sistemas operativos: Unix, Macintosh y Windows NT.

No quiere decir que estos sean los únicos aspectos a considerar, si no que son los más importantes, todo depende del tipo de comercialización que alcance la empresa. Por lo tanto a estos puntos se pueden agregar lo que se considere importante para el negocio que se va a efectuar.
Para un conocimiento más acabado existen algunas tiendas virtuales que ofrecen seminarios, evaluaciones de proyectos como a la vez libros a los cuales se puede acceder, pero es de vital importancia, antes de empezar un negocio por Internet se debe tener un conocimiento acabado, del mercado objetivo a alcanzar.

Las empresas que están en esta relación a través de Internet mediante el modelo B2B integran una cadena muy amplia de valor añadido, que va desde el proveedor de la materia prima hasta el consumidor final.

Las mejoras en la calidad del producto y en el servicio con el uso de Internet están multiplicando las ventas de las empresas. Representándose en importantes reducciones en los gastos de operación, por otra parte, están bajando los de transacción en productos que son sucedáneos, pero cada vez con mayores diferenciales de precios. Por lo tanto la reacción defensiva de los competidores es entrar al comercio electrónico e incluso, recientemente sé está convirtiendo en una exigencia entre las empresas y sus proveedores el estar conectados a Internet para poder llevar a cabo transacciones comerciales.

En consecuencia el comercio electrónico business to business le espera un futuro muy optimista, y se predice que alcanzará los 7.29 trillones de dólares en el año 2004, frente a los 145 billones de dólares alcanzados en el último año.

LINKOGRAFÍA:

¾    https://es.wikipedia.org/wiki/Business-to-business
¾    http://servicios.educarm.es/templates/portal/ficheros/websDinamicas/30/articulo_b2b_juanluisvera.pdf
¾    http://html.rincondelvago.com/comercio-electronico-b2b.html
¾    http://www.humanlevel.com/diccionario-marketing-online/business-to-business-b2b

miércoles, 15 de febrero de 2017

DELITOS INFORMÁTICOS PERÚ


La Ley de delitos informáticos en el Perú, No. 30096, ha sido legislada a fin de garantizar la lucha eficaz contra la cirber delincuencia, ciber delito o ciber crimen. La Ley 30071 posterior a la mencionada, modificó los artículos 2, 3, 4, 5, 7, 8, 10.

En este caso se protege un bien jurídico como: la confidencialidad, integridad y disponibilidad de la información.

El empleo de las nuevas tecnologías genera progreso, sin embargo, cuando se usa para fines ilícitos, como acceder a información privada con la intención de causar daño, solo causa perjuicio económico.

Delitos informáticos más comunes en el Perú

Es preciso mencionar que los delitos informáticos más comunes en el Perú, son: el fraude, hacking, propagación maliciosa de un virus, suplantar la identidad, terrorismo, pornografía infantil, el envío de correo electrónicos para obtener datos pishing (obtener información privada como claves de cuentas bancarias y correos electrónicos), espionaje a fin de captar la información de una empresa, clonación de tarjetas, obtención de información personal y empresarial, fraudes bancarios, extorsión, robo de datos de propiedad intelectual, ataques a los proveedores de internet, entre otros.

La Ley de delitos informáticos, establece especialmente penas para atentados contra la integridad de datos informáticos, sistemas informáticos, proposiciones a niños y adolescentes con fines sexuales, incitación a la discriminación, contra la intimidad y el secreto de las comunicaciones como el tráfico ilegal de datos, la interceptación de datos informáticos, suplantación de identidad, abuso de mecanismos y dispositivos informáticos y el fraude informático.

El aumento de la criminalidad informática en el Perú y a nivel mundial trae consigo consecuencias económicas y numerosos fraudes cometidos por organizaciones delictivas que muchas veces no son denunciados o cuyos delitos son cometidos en el exterior sin que muchas veces exista una sanción.

En la mayoría de los delitos informáticos, el delincuente cibernético, es la persona que tiene conocimientos informáticos y de sistemas lo que le permitiría acceder sin autorización a terminales públicas o privadas (acceso ilícito), quebrando o transgrediendo todos los sistemas de seguridad.
En los delitos informáticos, el fin es impedir el acceso e imposibilitar el funcionamiento del sistema, este es el principal propósito y debe existir dolo (conocimiento y voluntad de ejecutar el delito). En los delitos informáticos se va a valorar el daño y en este caso se sanciona el uso indebido de las tecnologías de la información.

Es importante mencionar que divulgar información íntima, no estaría tipificado como un delito informático, si no como violación a la intimidad, la pena podría llegar hasta los cuatro años. La persona que lo reciba y difunda a través de un aparato tecnológico como una computadora o celular, también puede verse implicado como el delito de uso indebido de archivo íntimo.

En los delitos informáticos se necesita trabajar en conjunto con otros países ya que no es un delito solo local, también es transnacional. Actualmente el tratado internacional que rige es el Convenio de Budapest o Convenio sobre ciber delincuencia, creado para combatir el delito informático y generar la cooperación entre los países.


Tipificación de los delitos informáticos

Clasificación Según la Actividad Informática.

Sabotaje informático.
El término sabotaje informático comprende todas aquellas conductas dirigidas a causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección. Básicamente, se puede diferenciar dos grupos de casos: por un lado, las conductas dirigidas a causar destrozos físicos y, por el otro, los métodos dirigidos a causar daños lógicos.

Conductas dirigidas a causar daños físicos.
El primer grupo comprende todo tipo de conductas destinadas a la destrucción «física» del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar café o agentes cáusticos en los equipos, etc. En general, estas conductas pueden ser analizadas, desde el punto de vista jurídico, en forma similar a los comportamientos análogos de destrucción física de otra clase de objetos previstos típicamente en el delito de daño.

Conductas dirigidas a causar daños lógicos.
El segundo grupo, más específicamente relacionado con la técnica informática, se refiere a las conductas que causan destrozos «lógicos», o sea, todas aquellas conductas que producen, como resultado, la destrucción, ocultación, o alteración de datos contenidos en un sistema informático.
Este tipo de daño a un sistema se puede alcanzar de diversas formas. Desde la más simple que podemos imaginar, como desenchufar el ordenador de la electricidad mientras se esta trabajando con él o el borrado de documentos o datos de un archivo, hasta la utilización de los más complejos programas lógicos destructivos (crash programs), sumamente riesgosos para los sistemas, por su posibilidad de destruir gran cantidad de datos en un tiempo mínimo.
Estos programas destructivos, utilizan distintas técnicas de sabotaje, muchas veces, en forma combinada. Sin pretender realizar una clasificación rigurosa de estos métodos de destrucción lógica, podemos distinguir:

a)  Bombas lógicas (time bombs): En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada), o por la aparición de determinada señal (que puede aparecer o puede no aparecer), como la presencia de un dato, de un código, o cualquier mandato que, de acuerdo a lo determinado por el programador, es identificado por el programa como la señal para empezar a actuar.
b) La jurisprudencia francesa registra un ejemplo de este tipo de casos. Un empleado programó el sistema de tal forma que los ficheros de la empresa se destruirían automáticamente si su nombre era borrado de la lista de empleados de la empresa.
c)  Otra modalidad que actúa sobre los programas de aplicación es el llamado «cáncer de rutinas» («cancer routine»). En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros programas, arbitrariamente escogidos.
d)  Una variante perfeccionada de la anterior modalidad es el «virus informático» que es un programa capaz de multiplicarse por sí mismo y contaminar los otros programas que se hallan en el mismo disco rígido donde fue instalado y en los datos y programas contenidos en los distintos discos con los que toma contacto a través de una conexión.

Fraude a través de computadoras.
Estas conductas consisten en la manipulación ilícita, a través de la creación de datos falsos o la alteración de datos o procesos contenidos en sistemas informáticos, realizada con el objeto de obtener ganancias indebidas.
Los distintos métodos para realizar estas conductas se deducen, fácilmente, de la forma de trabajo de un sistema informático: en primer lugar, es posible alterar datos, omitir ingresar datos verdaderos o introducir datos falsos, en un ordenador. Esta forma de realización se conoce como manipulación del input.

Delitos informáticos contra la privacidad.
Grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

Existen circunstancias agravantes de la divulgación de ficheros, los cuales se dan en función de:

1.    El carácter de los datos: ideología, religión, creencias, salud, origen racial y vida sexual.
2.    Las circunstancias de la víctima: menor de edad o incapaz.
También se comprende la interceptación de las comunicaciones, la utilización de artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen o de cualquier otra señal de comunicación, se piensa que entre lo anterior se encuentra el pinchado de redes informáticas.
Interceptación de e-mail: En este caso se propone una ampliación de los preceptos que castigan la violación de correspondencia, y la interceptación de telecomunicaciones, de forma que la lectura de un mensaje electrónico ajeno revista la misma gravedad.

Pornografía infantil.

La distribución de pornografía infantil por todo el mundo a través de la Internet está en aumento. Durante los pasados cinco años, el número de condenas por transmisión o posesión de pornografía infantil ha aumentado de 100 a 400 al año en un país norteamericano. El problema se agrava al aparecer nuevas tecnologías, como la criptografía, que sirve para esconder pornografía y demás material "ofensivo" que se transmita o archive.

LINKOGRAFÍA:
http://members.nbci.com/segutot/delitos.htm
http://www.gocsi.com/
http://www.ecomder.com.ar
http://www.bilbaoweb.com/hackuma/guidel1.htm
http://www.monografias.com/trabajos65/delitos-informaticos-peru/delitos-informaticos-peru4.shtml


viernes, 10 de febrero de 2017

PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE PROPIEDAD INTELECTUAL

¿CUAL ES LA CONTROVERSIA QUE EXISTE RESPECTO DE LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN EL ÁMBITO SOBRE EL DERECHO DE PROPIEDAD INTELECTUAL?


Los programas de ordenador son bienes inmateriales que requieren protección o tutela jurídica por idénticas razones de justicia y de política económica, que las invenciones o las obras literarias o artísticas, protegidas respectivamente por las patentes o propiedad industrial y por el derecho de autor.

Por ello, surge la necesidad de otorgar una protección eficaz tanto a los programas como a sus creadores.

En el Perú, ¿La protección jurídica del software es en base a la protección de los derechos de autor (D. Leg. 822) o el derecho de patentes (D.Leg.   823)?

En el Perú la protección jurídica del software es en base a la protección de los derechos de autor. Considerando que el software al no ser un producto tangible no produce cambios en el mundo físico, el Decreto Legislativo 822 ofrece protección de los autores de obras literarias y artísticas, como escritos y programas informáticos, bases de datos originales, obras audiovisuales, etc. En síntesis el software es tomado como una “creación artística intangible” de tal manera que goza de la misma protección que los ejemplos ya mencionados antes.

La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables. El concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico - industrial del programa de computación.

La amplitud consagrada para los derechos morales del autor, ha tenido que ser restringida en las legislaciones recientes sobre la materia, para adaptarlos a las necesidades de corrección y ajuste del software. La atribución del derecho de autor al empleador, la modificación del plazo habitual de protección y la negación del derecho de retracto en la reciente ley francesa, ha sido calificada de “conmoción” en las instituciones del Copyright. Por todo ello, nuestro país protege al software en aspecto jurídico dentro de los derechos de autor.

La cuestión de su protección jurídica:

La transformación del software en un objeto separado de comercialización y su vulnerabilidad son las dos causas más importantes que han estimulado el debate sobre la protección jurídica.

Esta es la razón por la que ha habido intentos de clasificarlo como objeto de derechos de autor, de patentes o de secretos comerciales, e incluso como un derecho sui géneris de software. Todo esto resulta indicativo de la complejidad de un debate que ya cuenta con más de 20 años de historia y que, si nos atenemos al interés reciente sobre el tema, proseguirá en los años venideros.

El problema puede residir en el hecho de que el software no es una obra monolítica, sino que tiene varios elementos que podrían someterse a diferentes tipos de protección por el sistema de propiedad intelectual. Si definimos el software como un conjunto de instrucciones de computadora que producen un resultado determinado, entonces la forma en que se expresan esas instrucciones debe darnos alguna idea sobre el tipo de protección de la propiedad intelectual que resulta aplicable.

El problema que plantea la clasificación estricta del software como obra literaria surge cuando se considera que los programas de computadora tienen otros elementos que normalmente no están protegidos mediante el derecho de autor.

El software no es solamente una expresión literaria; las líneas del código tienen una función que no depende de su construcción gramatical. El código fuente de un programa de computadora puede ser completamente diferente del de otro programa y, con todo, cumplir la misma función a la hora de dar lugar a un conjunto similar de instrucciones que producen un resultado similar. Este es el fondo de la dicotomía entre la idea y la expresión que a menudo está en la primera línea del debate en torno a la protección del software.

Es así como actualmente en el Perú se brinda tutela jurídica al software, y sobre estas consideraciones, los abogados deben cuidar utilizarlos en pro de la protección de los derechos que últimamente viendo siendo vulnerados por la utilización indebida de las herramientas informáticas.

El software es ahora parte de la vida cotidiana; aplicaciones en el trabajo, juegos de PC en el hogar, software de uso industrial, entre otros. Asimismo en los últimos años, las aplicaciones de software se han convertido cada vez más importantes en entornos de servidor y servicios virtuales. La forma de protección más adecuada para el programa de ordenador o software fue una de las cuestiones más debatidas en el ámbito de la propiedad intelectual.  Desde su creación y por más de dos décadas, se discutió sobre la posibilidad de asignar al software un sistema de protección sui géneris que sugería, en unos casos, fórmulas próximas al derecho de autor y, en otros, similares al derecho de patentes.  Sin embargo, también se pensó que la adecuación de un sistema de protección existente, como el derecho de autor o las patentes, sería más conveniente a un sistema de protección especial y nueva, que difícilmente habría conseguido una aceptación internacional extendida.

La aplicación de los criterios objetivos de novedad y nivel inventivo exigidos para las invenciones patentables provocó el temor razonable de que la mayor parte de los programas de ordenador corrían el riesgo de quedar desprovistos de protección legal.  Por esta razón la asimilación de estos programas a las obras literarias protegidas por el Convenio de Berna, fue una solución aceptada internacionalmente.  No obstante, es justo señalar que buena parte de la doctrina jurídica ha cuestionado el carácter apropiado de la protección del derecho de autor a una creación funcional como el software y, lo que es peor, a considerarlo como una obra literaria.

La consideración como obra literaria en el sentido del derecho de autor, se sustenta en que el software se expresa en código fuente y se reproduce a partir del código objeto, en un lenguaje natural creado artificialmente por el hombre para una comunicación especializada.

Ahora en la protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los últimos años. Los propietarios de tecnología del mundo desarrollado, particularmente los estadounidenses, han presionado recientemente para obtener un régimen legal de propiedad intelectual fuerte y relativamente uniforme, como piedra de toque para obtener un tratamiento equitativo en el sistema global del comercio que emerge.

Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de cómputo en el ámbito del derecho, específicamente en el de la propiedad intelectual  y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una armonización internacional de reglamentaciones.

ASPECTOS GENERALES DE LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y DERECHO DE PROPIEDAD INTELECTUAL EN EL PERÚ.-


Los avances de la informática y de la telemática han marcado pautas en la conducta universal de las personas, estableciendo nuevas concepciones a nivel global sobre el tratamiento de su uso y sus consecuencias.

La aplicación de la informática, trajo la aparición de una nueva categoría de obras que debían ser contemplados, de una forma u otra, en las concepciones de los Derechos de Propiedad Intelectual, pues se constituyen como bienes intangibles con una naturaleza diferente a los ya conocidos. Así aparecen: Los nombres de dominio; los productos multimedia, los circuitos integrados, las bases de datos electrónicas y los programas de computación.

La relevancia jurídica que han alcanzado los programas de computación hoy en día, se debe a que el software es la principal herramienta para la difusión de los equipos informáticos, siendo el software operacional, el que lograría la armonía con los demás programas y otros componentes (hardware) que hacen posible la comunicación con el usuario. Para ello es importante definir el término software: “es un conjunto de instrucciones organizadas lógicamente (pues siguen una secuencia) y codificadas (porque se utiliza un lenguaje de programación para su desarrollo) y que tienen como fin resolver un problema o situación específica del usuario”, ahora si comparamos nuestro organismo con una computadora nos encontraríamos con que el software es el cerebro del cuerpo humano.

En sus inicios, el software aparece dentro de la computadora. Es así que, desde 1964 comenzó a propalarse con la microcomputadora IBM 360, los programas de computación, los cuales se vendían ya incorporados al equipo. No existió entonces la necesidad de preocuparse por la protección de algo que formaba parte de lo que verdaderamente estaba marcando pautas en la época. Con el paso del tiempo se empezó a comercializar las computadoras como hardware y los programas de computadoras como software de forma separada, despareciendo la atadura de la computadora al uso de un programa determinado.

Fue así como se desprende la necesidad de brindar tutela jurídica a los programas de computación denominados comúnmente como SOFTWARE.

CARACTERÍSTICAS DEL SOFTWARE

Podemos reconocer al software a través de las siguientes tres características:
• El software se desarrolla, no se fabrica, no se construye pues no es un bien tangible.
• No se estropea, no se malogra, sólo se desactualiza. 
• La mayoría de softwares se desarrollan a medida, pues depende de los problemas o situaciones específicas que el usuario quiere solucionar a través de ellos.

ELEMENTOS DEL SOFTWARE

El software se desarrolla introduciendo data a través de los componentes. Estos componentes se desarrollan mediante un lenguaje de programación que tiene un vocabulario limitado, una gramática definida explícitamente y reglas bien formadas de sintaxis y semántica. Estos atributos son esenciales para la traducción por la máquina y es por ello que se convierten como los elementos principales del software.

Las clases de lenguajes que se utilizan en el desarrollo del software son:

• Los lenguajes máquina (representación simbólica del conjunto de instrucciones de la UPC)
• Los lenguajes de alto nivel (el que utiliza el programador en el desarrollo del software)
• Los lenguajes no procedimentales (en estos se especifica el resultado deseado, en vez de especificar la acción requerida para conseguir el resultado).

CLASES DE SOFTWARE

En la doctrina podemos encontrar distintas clases de software, sin embargo aquí hemos tratado de agruparlas en las siguientes clases:

Por su procedencia.-

• Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país.
• Internacionales: Aquel software que es desarrollado en un país distinto al de donde se utiliza.
Por sus aplicaciones.-
• Software de sistemas: Conjunto de programas que han sido escritos para servir a otros programas.
• Software de tiempo real: Mide/analiza/controla sucesos del mundo real conforme ocurren.
• Software de gestión: Las aplicaciones en esta área reestructuran los datos existentes para facilitar las operaciones comerciales o gestionar la toma de decisiones.
• Software de ingeniería y científico: Se caracteriza por los algoritmos de manejo de números.
• Software de computadoras personales: Hojas de cálculo, texto, gestión de bases de datos, aplicaciones financieras, de negocios y personales.

RELACIÓN DEL SOFTWARE CON LOS DERECHOS DE PROPIEDAD INTELECTUAL

Ahora vamos a explicar por qué los principales derechos de autor pueden proteger jurídicamente al software, al menos hasta ahora. Para ello, vamos a entender lo que es una obra. 

Esta expresión debe cumplir fehacientemente con unos elementos fundamentales para adquirir la protección jurídica que otorga el Derecho de Autor:

• Ser una creación original resultado del esfuerzo intelectual.
• Debe tener una forma de expresión (materialización del resultado).
• El resultado de la creación debe tener una estructura y una organización.

SOLICITUD DE OTORGAMIENTO DE LOS DERECHOS DE AUTOR DE UN SOFTWARE


El código fuente.- Cuando tratamos sobre elementos del software denominamos lenguajes de alto nivel, a aquellos que permiten al programador y al programa independizarse de la máquina (comprensible por el hombre).

El software desarrollado en lenguaje de alto nivel, se le denomina CODIGO FUENTE. Generalmente, el programa fuente es conservado por su autor porque es aquí donde está descrito su creación intelectual. Esto es lo que se registra ante INDECOPI para que el software pueda ser protegido por el derecho de autor.

El código objeto.- Cuando tratamos sobre elementos del software, denominamos lenguaje de máquina a la representación simbólica (números, símbolos o medios numéricos) del conjunto de instrucciones de la UPC (comprensible para la computadora). 7 En virtud de lo mencionado, cuando el software desarrollado en un lenguaje de alto nivel, se convierte (a través de un programa compilador o intérprete) a un lenguaje de máquina, se le denomina CÓDIGO OBJETO.

Es así como actualmente en el Perú se brinda tutela jurídica al software, y sobre estas consideraciones, los abogados deben cuidar utilizarlos en pro de la protección de los derechos que últimamente viendo siendo vulnerados por la utilización indebida de las herramientas informáticas. Sólo con el conocimiento de los aspectos técnicos, podremos entender las consecuencias que se derivan en el desarrollo y avance de las Tecnologías de Información y Comunicación.

TRATAMIENTO EN ARGENTINA

Es una principal fuente que genera empleo para muchas personas, lo cual demanda una muy fuerte cantidad de dinero , con el propósito de crecer más como industria y lograr el objetivo primordial, también nos podamos dar cuenta que el derecho de propiedad intelectual ha tomado mayor importancia con el pasar de los años.

La protección del software en Argentina se apoya casi exclusivamente en la legislación sobre derecho de autor. En cuanto a los derechos de autor en la Argentina los tribunales brindan su protección en el ámbito del derecho penal considerado en los artículos 71 y 72 de la ley de Propiedad Intelectual número 11723, LPI.

Para iniciar en la primera etapa en Argentina se establecía que todo autor es propietario de sus obras o inventos por el término que le acuerde la Ley. Sin embargo es en la tercera etapa que se incluye o se agrega a los programas de computación y las compilaciones de datos o de otros materiales.

La importancia en Argentina, es que el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial. Para ser sustentable, la expansión de la industria debe ir acompañada de la protección jurídica correspondiente. Los derechos de propiedad intelectual nunca han sido más económicos y políticamente importantes de lo que son hoy.

La protección del software en Argentina es, Patentes, copyright, marcas, diseños industriales, circuitos integrados, indicaciones geográficas.

Haciendo una historial de las normas dadas en el año de 1994 se da la ley 24425 que agrega a la legislación Argentina en su artículo 10 la primera protección explícita del software y considera el derecho de autor.

En donde no referiremos textualmente: Los programas de ordenador, sean programas fuente o programas objeto, serán protegidos como obras literarias en virtud del Convenio de Berna (1971). En acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual que guarda relación con el comercio (ADPIC- TRIPS). En 1998 se da ley 25036 que reforma la LPI modificando el art. 1 donde se incluiría los programas de computación fuente y objeto además de las compilaciones de datos o de otros materiales.

Registrando el software en un registro de la Dirección Nacional del Derecho de Autor cuya misión es difundir el conocimiento sobre los mecanismos jurídicos de protección del software.

TRATAMIENTO EN LOS ESTADOS UNIDOS

Nos habla que al principio la fuente más importante que podía existir era el vínculo que se tenía con los comerciales en cuanto a sus secretos, pues aunque haya pasado tiempo no ha dejado de perder la validez los secretos comerciales. Nos dice que respecto a la protección del copyright en EE. UU., nos podemos dar cuenta que el congreso intenta proteger al software, pero en la ley no tenían muy claro el concepto de protección, ya que era un poco confuso y creaba controversia.

La protección en Estados Unidos es más amplia: por un lado, porque se basa también en otras normas de propiedad intelectual, como el derecho de patentes y los secretos comerciales; por otro lado, porque el desarrollo jurisprudencial es más extenso.

En lo referente a los derechos de autor en Estados Unidos, la normatividad sobre “secretos comerciales, copyright y derecho de patentes”, son empleadas comúnmente para proteger la inversión en programas de computación. La utilización del El copyright en un comienzo se como respuesta a la producción en serie, que abarrotaban las tiendas de informática así como la protección legal de las patentes.

Para ser protegidos los programas deben de registrarse pero con una desventaja la no protección de los códigos objeto de origen al ordenador final donde se instalara el software. De ahí surge la denominada Licencia de software que ampliaba la protección exonerando a las copias para fines educativos, Es ahí donde empezó a ver la posibilidad de software libre como respuesta a la sobreprotección de programas por las normas de propiedad intelectual al incorporar la ejecución, comprender su funcionamiento, su mejoramiento de los programas.

En un principio la parentación de los programas de computación no fue aceptada salvo si intervenía en procesos físicos ya en 1994 se permite la protección de software independiente de los procesos físicos.

Patentando el algoritmo como parte de un programa con una estructura de datos que organiza información en diferentes categorías era patentable como ejemplo un sistema de procesamiento de datos.

El derecho de patentes en los Estados Unidos protegerá tanto los métodos que puedan producir un “resultado útil, concreto y tangible”. Abarcando software, métodos comerciales, independientemente de una computadora.


Ampliando los registros de patentes de software, sus métodos comerciales y creando el desaliento ante las nuevas creaciones por la duda si estará o no patentado y los elevados costos para su registro. La normatividad antes expuesta se refuerza con la normatividad internacional de la Organización Mundial de la Propiedad Intelectual (OMPI).

Entonces podemos concluir que la protección un software tiene sus ventajas al ser incluido en el derecho de patentes que le permite al dueño de la patente que pueda impedir que se use su algoritmo sin previa autorización en la creación de Programas de software que lleven a cabo sus funciones de cierto modo. En lo referente al derecho de copyright sólo impide la copia una expresión más no la idea.

La experiencia por parte de los Estados Unidos puede servir de ejemplo a otros países que deseen implementar dicha normatividad.

RESUMEN SOBRE LA PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I. EN LA ARGENTINA Y LOS ESTADOS UNIDOS DE NORTEAMÉRICA:

La lectura trata sobre un nuevo documento que el gobierno norteamericano había expedido del 25 de julio de 2013 con el título “Políticas sobre propiedad intelectual, creatividad e innovación en la economía digital”, en este mayormente se reconoce el impacto que el internet a tomado en torno a la propiedad intelectual, en el cual se menciona que no existe otro avance tecnológico que haya impactado tanto sobre le propiedad intelectual que el internet, por lo tanto se señalan tres principios:

En el primero se habla sobre el flujo de la información y la libre expresión como antítesis. En el segundo trata sobre la ley y el cumplimiento de la normatividad. Y en el tercero nos brinda una visión de calificar como actos infractores, medidas de concientización y medidas preventivas en general con respecto a la piratería para la solución en los planos tecnológicos  que tiene como fin el entendimiento y educación de la ciudadanía, en cual se pueda evitar dichas infracciones.

Es en base a estos tres principios que de igual manera se proponen tres recomendaciones por parte del Departamento de Comercio estadounidense:

La primera recomendación que se da es el uso de redes P2P, pero más que todo se basa en el uso de mejores redes, es decir que sean más seguras y por lo tanto, el traslado de la información para así evitar que se infiltre a otros usuarios; la segunda, se trata de dar énfasis a la tipificación de delitos a aquellos actos que vayan en contra de la propiedad intelectual que se encuentra inmerso en el internet y que las sanciones sean severas, porque en el caso de Europa, particularmente de España en donde no existe ninguna sanción lo que causa que la violación al derecho a la propiedad intelectual sea mayor, y la última recomendación que se da es desarrollar el potencial de Internet como mercado legal de obras protegidas por derechos de autor y como vehículo de agilización de licencias, es decir, que se venda digitalmente la propiedad intelectual, lo que actualmente se está dando en la red pero que todo ello se de en forma legal y así evitar sanciones posteriores, lamentablemente se sigue dando que personas descargar mediante servidores no autorizados donde pueden descargar música gratis o software de manera ilícita y sin licencia.

En la lectura también se menciona un caso que se dio en EEUU donde una empresa ReDigi con respecto a la venta de música o mp3 a terceros en la calidad de segunda mano, en la cual el punto de que la copia primera que se realizaba para la venta era calificada como ilegal y consecuentemente la segunda luego de producida la venta también calificaba como ilegal, dejando claro la diferencia de un mercado virtual a uno físicamente real o perceptible por los sentidos. En este caso el Tribunal de Nueva York falló a favor de Capitol Records, en donde el propio Tribunal se esfuerza en su sentencia por diferenciar claramente el mercado digital del mercado físico a estos efectos.

COMENTARIO:

Por todo lo planteado en líneas anteriores es importante descartar como el software a través del tiempo va formando parte de la cotidianidad del ser humano y obviamente la computadores es parte fundamental de la persona hoy en día, ahora por lo general cuando hablamos de propiedad intelectual y el mundo virtual, estamos tratando de un lugar donde rige la libre expresión, también hay que considerar los movimientos que nos dan un enfoque favorable acerca de la denomina piratería o simplemente una sociedad que busca a través del internet compartir información, ya que vivimos en una sociedad de la información y pasamos del sofismo por una época donde se comparte la información, tal vez basado en un ideal de solidaridad y compartir libremente los archivos digitales.


Sin embargo, las leyes tratan de regular la actividad del hombre (conducta) atreviéndose entrar a un espacio virtual, ajeno al mundo real o físico, donde trabaja con leyes distintas a este concepto de dirección que manejamos en un plano jurídicamente organizado, como es la cuidad y nación donde habitamos. A pesar de esta perspectiva el gobierno norteamericano ha tratado de proteger a las disqueras como plantea la lectura ya que ve afectado sus ganancias, enmascarándose en la idea de propiedad intelectual cuando ellas son las que compran y reciben más dinero o beneficio por las ventas de discos, claro está que si la piratería crece ganaran menos, sin embargo los grupos dedicados a la música ganan más por sus conciertos y no por los cds, afirmando muchos de ellos que los ingresos los perciben de conciertos, que otra forma de promocionar sus canciones o hacerse conocidos mediante la mal llamada piratería, donde realmente debería denominarse software libre. El internet nos abre ventanas, un universo de cultura e información no se puede regular con leyes limitantes que privan al artista o creador promocionar determinado producto o hacerse conocido, puesto que esto prueba la libertad de expresión que tanto se busca, ya que en el mundo real las leyes nos privan, al menos en el mundo virtual aún se puede mencionar la palabra libertad.


LINKOGRAFÍA:

-Núñez Ponce, Julio, "Derecho Informático", Marsol Perú Editores, 1996. 
-Sitio Web especializado en temas de derecho informático e informática jurídica: www.alfaredi.org
-http://www.wipo.int/wipo_magazine/es/2008/06/article_0006.html