Los derechos de autor en el comercio electrónico

La propiedad intelectual es un área del derecho encargada de fomentar la gestión de la propiedad producida por el intelecto humano con el objetivo de generar incentivos para la creatividad y la innovación, así como derechos de acceso sobre dichas creaciones e innovaciones. Dentro de la propiedad intelectual existen dos especies principales en Colombia: la propiedad industrial y los derechos de autor.

POR: CAMILO ALFONSO ESCOBAR MORA
Fundador de JURÍDIA
www.juridia.co

La propiedad industrial

copyrightSe encarga de la protección de las ideas producidas por el intelecto humano. Su régimen principal se encuentra en la Decisión 486 del año 2000, de la Comunidad Andina de Naciones. Esta norma aplica en Colombia de manera preferente sobre las normas internas, a menos que estas resulten más favorables.

La propiedad industrial se encarga de proteger la creatividad industrial, es decir, protege las ideas que tengan una aplicación industrial. Tiene dos (2) subespecies:

A.Signos distintivos. Protege las formas de distinción de un bien, servicio o persona en el tráfico mercantil. Verbigracia, las marcas distinguen un producto en un mercado determinado, controlan el riesgo de confusión y/o asociación con otras marcas presentes en dicho mercado y con el paso del tiempo, mediante una adecuada gestión de calidad y servicio al cliente que aumente su recordación y su buen nombre.

B.Nuevas creaciones. Cuida las creaciones que superan o mejoran el estado del arte de un mercado específico. El derecho de propiedad industrial en relación a las nuevas creaciones se otorga al desarrollador que satisfaga un nivel inventivo idóneo en el producto (que no sea predecible fácilmente), una novedad en el producto desarrollado (transformación del estado del arte del producto) y una aplicación industrial del producto desarrollado (transformación de la materia, la cual ha sido tradicionalmente concebida y aplicada para el contexto de los átomos; verbigracia, una silla que soporta un peso determinado).

Esta clase de derecho concede a su titular la generación y aprovechamiento de un monopolio autorizado por la Ley para explotar su creación por un tiempo determinado. Por ejemplo, las patentes de invención tienen un término de protección de 20 años y las patentes de modelo de utilidad, es decir, la mejora de una invención preexistente, tienen un término de protección de 10 años.

Los derechos de autor

Se encarga de la protección de las obras artísticas, científicas y literarias. Su régimen principal se encuentra en la Decisión 351 del año 1993, de la Comunidad Andina de Naciones y, dentro de las normas de mayor alcance, en las leyes colombianas número 23 de 1982 y número 44 de 1993. Aquí se protege la forma en que se concreta una idea; verbigracia, dos personas pueden pensar en hacer un retrato, pero cada una lo va a dibujar de manera distinta y en un soporte distinto –el primero en papel y el segundo en lienzo– causando dos obras distintas.

Las categorías de los derechos de autor son:

A.Derechos morales. Protegen la relación de paternidad del artista con su obra, siendo entonces los derechos morales de autor un reconocimiento al creador y un mecanismo de protección a 2016 | m2m.com.co 13 la obra. Su término de aplicación es ilimitado dado que salvaguarda la relación de intimidad, investigación, producción y titularidad del autor con su obra. Los derechos morales de autor son los siguientes:
idea• Integridad de la obra: hace referencia al derecho a la no alteración del contenido y/o al buen nombre y prestigio de la obra.
• Paternidad de la obra: hace referencia al derecho a que el nombre del autor de la obra sea citado al interior de la misma (o a que no sea citado si el autor desea una obra anónima).
• Divulgación de la obra: hace referencia al derecho a publicar, o a no publicar, una obra a un grupo de receptores.
• Retracto o arrepentimiento de la puesta en circulación de la obra: hace referencia al derecho a sacar de publicación una obra si el autor así lo desea (claro está, sin perjuicio de indemnizar los daños que cause a los afectados con el ejercicio de este derecho).

B.Derechos patrimoniales.

Permiten la comercialización de la obra. Su término de aplicación es limitado, durante la vida del artista y 80 años más (protección post mórtem). Los derechos patrimoniales de autor son:
• La reproducción de las obras: hace referencia al derecho de gestión reprográfi ca de la obra con ánimo de lucro o sin él, según la clase de licencia o cesión de derechos para la reproducción.
• La comunicación pública: hace referencia al derecho de exteriorización de la obra a un grupo determinado o indeterminado de personas con un ánimo de lucro o sin él, según el contexto en el cual se comunique públicamente y las medidas de protección y remuneración que sobre la obra desee el autor en el ejercicio de este derecho.
• La distribución de la obra: hace referencia al derecho de compartición de la obra con un ánimo de lucro o sin él, según la clase de licencia de la distribución.
• La transformación de la obra: hace referencia al derecho de modifi cación parcial de la obra o a la generación de obras derivadas de la obra con un ánimo de lucro o sin él, según la clase de licencia o cesión de derechos que medie en el ejercicio de este derecho.

Sobre el régimen de excepciones y limitaciones a los derechos de autor

Los derechos de autor cuentan con un régimen de excepciones y limitaciones producto de la formalización de instituciones informales (prácticas sociales y demanda social), las cuales se crearon a partir de la necesidad de generar una economía efi ciente de intercambio legítimo de las obras que permitiera un equilibrio entre los derechos de explotación y protección económica de la obra en beneficio del autor y los derechos de acceso a las obras por parte de la comunidad.

Dichas instituciones son un mecanismo que permite a la comunidad acceder de forma legal y legítima a las diferentes obras, sin afectar los derechos patrimoniales y/o morales de autor ni contar con la autorización del autor para su uso. La generación de este régimen de excepciones y limitaciones surge como respuesta a la función social de la propiedad. Las principales excepciones y limitaciones al derecho de autor son:
derechos_de_autor• Derecho de cita de cierta porción de la obra para fines académicos y científicos (no lucrativos).
• Derecho a la información sobre elementos esenciales y/o de interés general de la obra.
• Uso personal de la obra para fines domésticos (no lucrativos).

Ahora bien, para una adecuada determinación de los alcances y de las facultades que posee el oferente al momento de autorregular la gestión de los derechos de autor en los canales y las herramientas –en este caso digitales– en donde se presenten tales derechos de autor deberá analizar su mercado relevante. El mercado relevante es el mercado que se configura mediante dos elementos: el mercado territorial y el mercado de producto. El mercado territorial es el contexto geográfico en que se causa un efecto, producto de una iniciativa económica. Dicho mercado territorial puede involucrar múltiples mercados territoriales, pues es clara la posibilidad de que exista un mercado nacional y esté fraccionado en mercados regionales. El mercado de producto hace referencia a los bienes y/o servicios que sean objeto de actos dispositivos (bien sea a través de instituciones formales o de instituciones informales) en un mercado territorial.

A partir de esta explicación sobre las variables de los derechos de autor se puede concluir de forma general que, tanto las interfaces físicas como las interfaces digitales, cuentan con un claro y completo régimen jurídico –determinado o determinable según los factores geográficos, el perfil o perfiles de los usuarios y los bienes o servicios involucrados en la interfaz– de los derechos de autor.

Pero es en virtud del equilibrio entre las prácticas sociales y las instituciones formales que tanto la comunidad como el autor tienen la posibilidad de acceder e interactuar con las obras, siempre que ninguno abuse del derecho –bien sea del derecho de autor o del régimen de excepciones y limitaciones al derecho de autor–, presentándose una eficiencia económica y una adecuada convivencia social en materia de contenidos físicos y/o digitales.

1. Para los fines del presente ensayo el comercio electrónico se entiende como toda relación humana formada o desarrollada a través de redes y sistemas de información digital en los cuales se produzcan y/o comercialicen bienes y/o servicios.
2. Abogado senior en derecho comercial preventivo para los mercados de la informática y de las telecomunicaciones.

Intel security revela riesgos de seguridad asociados con tendencias de búsqueda online

“Dieta de Seguridad Online” es el reciente estudio publicado por Intel Secutity, el cual examina el comportamiento y actitud online de los estadounidenses con edades de entre los 21 y 54 años, con respecto al contenido en línea de información sobre dietas. La investigación arrojó que partiendo del deseo de tener el cuerpo ideal, las personas pueden estar dispuestas a sacrificar su seguridad en línea si esto, las lleva más cerca de lograr los resultados deseados.

 Con la temporada de verano, mayo es un mes popular para iniciar una nueva dieta, las personas buscan soluciones rápidas en línea y a puertas de las vacaciones pasan más tiempo navegando por internet.

“Los ciber-delincuentes son cada vez más observadores de los hábitos de búsqueda de los consumidores y explotan esa información en todo su potencial”, aseguró Gary Davis, director de difusión de seguridad del consumidor de Intel Security.

“Cada vez, es más importante entender el comportamiento seguro de búsqueda online y cómo identificar los sitios y correos electrónicos potencialmente peligrosos, es por eso que Intel Security une esfuerzos de capacitación continua para reforzar buenos hábitos que ayuden a los usuarios a disfrutar de sus experiencias online con mayor seguridad”.

Los puntos destacados del estudio incluyen:

1.Promociones de dietas: ¿demasiado bueno para ser verdad?

-El 61% aseguraró haber hecho clic en un enlace promocional que ofrece un programa de dieta.

-El 57% probablemente hará clic en un enlace promocional hacia un programa de dieta antes del verano.

-El 37% son más propensos a hacer clic en un enlace promocional o en un artículo que ofrezca consejos dietéticos o que esté respaldado por una celebridad.

2.Piense antes de hacer clic

Security_Diet_Social-El 30% ha adquirido un producto o servicio desde un enlace promocional sin saber si es o no un sitio seguro.

-Casi la mitad de los encuestados probablemente harían clic en un enlace promocional hacia programas de dieta generados por una búsqueda de Google* (47%), mientras que otros respondieron que harían clic en enlaces destacados en Facebook* (42%), un sitio web (31%) o desde una aplicación que ya usan (28%).

3.Tenga cuidado con lo que comparte

-Muchos de los encuestados informan que están dispuestos a compartir información como: dirección de correo electrónico 65%, nombre completo, 51% edad, 50%. Esto con el objetivo de lograr un cuerpo ideal.

-Sin embargo, el 35% no sabe cómo comprobar si un sitio web es seguro antes de proporcionar información personal o detalles de pago.

4.Cómo protegerse mejor para evitar fraudes de dietas online:

-Haga clic con mucho cuidado. Las ofertas de sitios que parecen demasiado buenas para ser verdad, como “Pierda 10 kilos en una semana”, pueden indicar que un sitio debe considerarse con cautela. Los sitios web o correos electrónicos de phishing pueden incluir enlaces que conduzcan a páginas web de riesgo que terminan por obtener sus datos personales o la descarga de un malware en su equipo.

-Navegue de forma segura. Tenga cuidado con los sitios web falsos. Los sitios de estafas dirigidos a los consumidores pueden tener una dirección muy similar a un sitio legítimo, como “Wait Watchers” en contraposición a “Weight Watchers”. Los sitios falsos a menudo tienen errores ortográficos, mala gramática o imágenes de baja resolución. Si un sitio le solicita información personal, compruebe la dirección URL y asegúrese de que es el sitio que desea visitar y no un impostor. Utilice una herramienta de reputación web tal como McAfee WebAdvisor que puede ayudar a identificar los sitios de riesgo e informarle que puede estar a punto de visitar uno.

Security_Diet-Desarrolle contraseñas robustas. Acabe con la contraseña “123321”. Cambie periódicamente las contraseñas y no use la misma clave en todas sus cuentas. Como una forma de mejorar la calidad de sus contraseñas, considere el uso de un gestor de contraseñas.

-Permanezca actualizado. El mejor software de seguridad se actualiza automáticamente para proteger a su equipo. Utilice los sistemas operativos más recientes del fabricante y permita que los parches de seguridad sean actualizados de forma permanente. Además, asegúrese de contar con el software apropiado para llevar a cabo análisis de rutina.

-Utilice una solución de seguridad completa. Proteger  todos sus dispositivos con una solución integral como McAfee LiveSafe puede ayudar a protegerlo contra malware y otros ciber-ataques.

Sí es posible manipular conversaciones de Whatsapp

Ante los recientes hechos que han envuelto a funcionario públicos, se abre la controversia sobre la legitimidad de la mensajería de Whatsapp y si dichas conversaciones pueden ser usadas como prueba en un juicio.

Whatsapp es el sistema de mensajería instantánea más utilizada del mundo con más de 800 usuarios activos. Esto ha permitido que las conversaciones a través de esta y otras aplicaciones sean presentadas como pruebas de un delito antes los tribunales. Sin embargo, ¿Sabía que sólo buscando en Google puede encontrar los pasos y las aplicaciones para manipular la información contenida Whatsapp, mensajes de texto y otras aplicaciones?

whatsappUna de las técnicas que permiten este tipo de manipulaciones se llama “Rootear” que consiste en modificar el sistema operativo del dispositivo para ser controlado por el usuario y sobrepasar las limitaciones del fabricante. “Rootear un teléfono móvil es muy fácil, en Google se puede escribir la palabra root y la marca de su celular e inmediatamente obtendrá los pasos para hacerlo. Esta operación le permitirá, además, guardar una copia de toda la información del dispositivo en una tarjeta SD”, aseguró Andrés Guzmán, CEO de Adalid Corp.

Adicional a esto, las conversaciones que la aplicación guarda no están cifradas y se guardan como texto, por ello es relativamente fácil modificarlas conectando el aparato al ordenador y ejecutando algunos comandos que dan el control sobre el smartphone y las conversaciones guardadas en este.

Asimismo, existen ciertas claves para no dejar rastro de dichas operaciones. Sin embargo expertos en el tema como Guzmán aseguran que “aunque puede ser difícil saber si un mensaje de Whatsapp fue modificado existen pruebas como el análisis en laboratorio de informática forense de los equipos que nos pueden confirmar o dar pistas de acciones fraudulentas”.

Por otra parte, manipular mensajes de Whatsapps y Sms a través de un virus o de forma manual  también es posible. Estas son algunas de las  aplicaciones con las que se pueden llevar a cabo dichas acciones: WhatsApp Toolbox, Fake SMS Sender, SQLite Editor, entre otras. Dicho esto surge la pregunta, ¿podrían las cortes considerar no tener en cuenta conversaciones de Whatsapp como pruebas en un juicio?

En relación a los mensajes de Whatsapp existen varios requisitos para que estos sean tenidos en cuenta como  como pruebas en un juicio. Primero, debe existir un informe pericial emitido por un perito  informático certificado que de fe de la autenticidad del contenido de la conversación. Además, el dispositivo móvil en cuestión debe quedar a disposición total del caso y debe ser llevado al juicio como prueba junto con material impreso que soporte el mismo contenido de las conversaciones presentes en el teléfono celular.

“No es tan sencillo como la gente se imagina usar conversaciones de Whatsapp como pruebas en un caso. Por ejemplo, la contraparte puede alegar suplantación de identidad o simplemente borrar las conversaciones que lo puedan incriminar”, concluye Andrés Guzmán.

Frente al tema la legislación colombiana aún se tiene regulaciones específica, el nuevo código general de proceso y la ley 527 de 1999, regulan lo concerniente a la presentación de documentos digitales en procesos judiciales.

Conozca los problemas jurídicos por la práctica del sexting y evite sus implicaciones

En lo que va corrido de este año ya han sido varios los casos de violación de datos personales por la práctica del sexting, -envío de contenidos eróticos o pornográficos por medio de dispositivos móviles- práctica que usualmente explota por algún motivo de la contraparte y termina en venganza o extorsiones.

“Aunque en Colombia existe una legislación por violación de datos personales y daño al buen nombre y a la intimidad, subir información personal a la nube es un click pero bajarla es muy difícil por su rápida difusión”, afirma el Dr. Andrés Guzmán Caballero, CEO de Adalid Corp y director de la Maestría en Derecho con énfasis en Derecho de TIC e-evidence y protección de datos personales de la Universidad Sergio Arboleda, única en Latinoamérica.

Más aún si tenemos en cuenta que hay 116 líneas celulares por cada 100 habitantes y que hay casi 1.000 millones de usuarios en Whatsapp, pues esta alta penetración de abonados en servicio de telefonía móvil y el auge de redes sociales como esta, facilita la pérdida de control sobre la información que se envía a otras personas o que se sube a la nube.

Implicaciones legales de las consecuencias del sexting:

“En Colombia, la Ley 1581 de 2012 de Protección de Datos Personales, regula y clasifica todos los datos sensibles y biométricos que afecten la vida íntima y sexual de las personas. Quien suba su información a la red puede acudir a esta norma y solicitar suprimir de Internet todos los datos. Inicialmente debe solicitarse directamente con el website o con la red social en donde se encuentre la información. Si aun así no se logra bajar, se debe acudir a la Delegatura de Datos Personales de la Superintendencia de Industria y Comercio”, asegura el Dr. Guzmán.

Adicional a eso, la Ley 1273 de Delitos Informáticos tiene un tipo de penal de violación de datos personales que da de 8 a 12 años de cárcel, esto en el caso de contar con agravantes como el realizar esta conducta sin autorización o fuera de lo acordado con la otra persona.

Finalmente, el tema probatorito es muy importante, se deben salvaguardar las evidencias (fotos, videos, mensajes, etc) para usarlas en un proceso judicial, sin embargo, deben contemplar una cadena de custodia muy específica, según una normatividad internacional, por lo que recomiendo acudir a un laboratorio de evidencias digitales; aunque se hayan borrado las pruebas de los computadores o celulares se pueden recuperar afirma el experto.

Seguridad en la práctica del sexting, recomendaciones de Adalid Corp:

A pesar de la relación directamente proporcional que existe entre el sexting y la satisfacción sexual de pareja, según estudios de la universidad Drexel de Filadelfia, es importante tener las siguientes precauciones:

  • sextingLo más seguro es practicar el sexting únicamente con la pareja estable y en quien usted confía.
  • No dejar evidencia en redes sociales.
  • Utilice apps que borren lo que envíe después de ser visto (Snapchat, Wickr)
  • Nunca mostrar el rostro en el contenido enviado.
  • Asegurarse de eliminar los contendidos enviados durante la práctica.
  • Sin embargo, con todas las precauciones previstas, es importante tener siempre presente que nunca habrá plena seguridad de que esta información personal está en buenas manos y que no pueda llegar a ser difundida o usada con fines extorsivos.
  • Ojo, aunque envíe mensajes por Snapchat, Frankly o sistemas que prometen borrar el contenido, no existe ninguna garantía que se borre, sólo sucede con apps especializadas como Wickr.

Seguridad móvil

Estas son algunas estrategias que los usuarios pueden poner en práctica para evitar riesgos:

  • Las contraseñas deben ser indescifrables. Se recomienda no usar fechas de cumpleaños, últimos números del teléfono celular, la dirección de residencia, nombres de familiares, números consecutivos, entre otros.
  • Almacenar en la nube la información del dispositivo.
  • Usar en los equipos doble verificación de desbloqueo.
  • Activar la herramienta de envío de mensajes de texto cada vez que se ingrese al dispositivo; de este modo, se tendrá la oportunidad de borrar o bloquear de forma remota la información.

Más de 1.300 procesos por uso ilegal de software al cierre de 2015

Más de 1.300 casos por uso ilegal de programas de software se encuentran abiertos en Colombia al finalizar el año 2015, reportó BSA | The Software Alliance, la principal defensora de la industria del software en el mundo ante los gobiernos y el mercado internacional, al cierre de sus actividades de los últimos doce meses.

“Este último año, BSA alertó a más de 140 empresas en Colombia acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

bsaPara el próximo año, BSA | The Software Alliance incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.

“BSA | The Software Alliance cuenta con una serie de herramientas muchas de ellas gratuitas voluntarias y confidenciales que están orientadas a apoyar a las empresas, grande, pequeñas y medianas; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.

Según la última medición de BSA | The Software Alliance e International Data Corporation (IDC), el 52% del software instalado en Colombia durante el último año no tenía licencia, en comparación con el 43% a nivel mundial. También se encontró que la razón principal para no utilizar el software sin licencia es evitar amenazas a la seguridad debido al malware. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.

Un usuario más legal, más proactivo durante el 2015:

Uno de los factores que más destaca BSA | The Software Alliance es la participación activa de los usuarios y las empresas en las actividades de promoción de la legalidad. “Las personas son cada vez más conscientes de las ventajas del software legal y desaprueban el uso de software sin licencia en todas sus formas. Sólo durante el último año se ha duplicado el número de denuncias anónimas en nuestra web No Piracy”, Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

Finalmente, BSA | The Software Alliance destacó también el incremento de empresas participantes en su programa de Administración de Activos de Software (SAM por sus siglas en inglés), el mismo que promueve el manejo proactivo de los activos de programas de software al interior de las organizaciones.

“Estamos trabajando junto a empresas, organizaciones, autoridades y estados para promover la legalidad a todo nivel. Ese es un compromiso no sólo para implementar y aplicar las leyes con las que ya cuentan nuestros países, sino con cada ciudadano y nuestros países para lograr ser más competitivos, más prósperos a partir del uso legal del software”, finalizó Correa.