ÉTICA ‐ Evidencia 3 - PJVT/PI-ISPC-G30 GitHub Wiki

Ética y Deontología Profesional - Evidencia 3 - Respuesta grupal

1) Enumerar los pasos para que el programa sea parte del Registro Nacional de Software.

1a) Desarrollar el Software: Asegurarse de que el software esté completamente desarrollado y documentado, incluyendo el código fuente y las especificaciones técnicas. 1b) Reunir Documentación: Preparar toda la documentación necesaria, como el manual del usuario, la descripción del funcionamiento, y cualquier otro material relevante. 1c) Solicitar Registro: Completar la solicitud de registro en el Registro Nacional de Software a través del Instituto Nacional de la Propiedad Industrial (INPI). 1d) Presentar el Código Fuente: Entregar una copia del código fuente del software, cifrado o encriptado, junto con la solicitud de registro. Reforzando el paso 1d, el Decreto N° 165/94 de Propiedad Intelectual refuerza el registro de obras de software o base de datos, a través del artículo 3°: “Para proceder al registro de obras de software o de base de datos que tengan el carácter de inéditas, el solicitante incluirá bajo sobre lacrado y firmado todas las expresiones de la obra que juzgue convenientes y suficientes para identificar su creación y garantizar la reserva de su información secreta.” 1e) Pago de Tasas: Pagar las tasas correspondientes al proceso de registro. 1f) Revisión y Evaluación: El INPI revisará y evaluará la solicitud y el código fuente presentado. 1g) Obtención del Certificado: Una vez aprobada la solicitud, el INPI emitirá un certificado de registro que acreditará la inscripción del software en el Registro Nacional de Software.

2) Si el código es replicado, describir cómo la Ley de Propiedad Intelectual puede salvaguardar al software.

En Argentina, la Ley de Propiedad Intelectual N° 11.723 protege los derechos de autor sobre las obras intelectuales, incluyendo el software. Esta ley permite al autor: 2a) Derechos Exclusivos: Otorga derechos exclusivos al creador para reproducir, distribuir, modificar y licenciar el software. 2b) Acciones Legales: Proporciona la posibilidad de iniciar acciones legales contra quienes reproduzcan o utilicen el software, sin autorización. 2c) Indemnización por Daños: Permite reclamar indemnización por los daños y perjuicios causados por la infracción de los derechos de autor. 2d) Medidas Cautelares: Posibilidad de solicitar medidas cautelares para detener la infracción, mientras se resuelve el litigio.

3) Si otro integrante del grupo reutiliza el código para fines personales a nivel internacional, describir qué instrumento legal respalda a la empresa.

El Convenio de Berna para la Protección de las Obras Literarias y Artísticas es el instrumento internacional que respalda a la empresa, en caso de que un integrante del grupo reutilice el código para fines personales. Este tratado establece la protección de los derechos de autor en los países miembros, permitiendo a la empresa: 3a) Reclamar Derechos de Autor: Hacer valer sus derechos de autor en cualquier país miembro del convenio. 3b) Acciones Legales Internacionales: Iniciar acciones legales en el país donde se haya cometido la infracción. 3c) Reconocimiento Mutuo: Asegurar que los derechos de autor sean reconocidos y protegidos de manera similar a como lo serían en el país de origen.

4) Si los datos de la base de datos son adulterados de manera externa, a nivel internacional, describir qué instrumento legal respalda a la empresa.

El Convenio sobre Ciberdelincuencia (Convenio de Budapest) es el instrumento legal que puede respaldar a la empresa, en caso de que los datos de la base de datos sean adulterados de manera externa. Este tratado internacional abarca delitos relacionados con la informática y la seguridad de la información, permitiendo: 4a) Cooperación Internacional: Facilita la cooperación entre países para investigar y perseguir delitos cibernéticos. 4b) Protección de Datos: Establece medidas para la protección de la integridad y confidencialidad de los datos. 4c) Acciones Legales: Permite a la empresa iniciar acciones legales y solicitar la cooperación de otros países miembros para investigar y sancionar la adulteración de datos.

5) Describir cómo se debe implementar seguridad según la Ley de Protección de Datos Personales

En Argentina, la Ley de Protección de Datos Personales N° 25.326 establece varias medidas para garantizar la seguridad de los datos personales: 5a) Confidencialidad: Asegurar que los datos personales sean tratados de manera confidencial. 5b) Integridad de los Datos: Implementar medidas técnicas y organizativas para proteger los datos contra el acceso no autorizado, la adulteración, y la pérdida. 5c) Consentimiento: Obtener el consentimiento explícito del titular de los datos para su tratamiento. 5d) Acceso y Rectificación: Permitir a los titulares de los datos el acceso y la posibilidad de rectificación de sus datos personales. 5e) Notificación de Brechas: Notificar a la autoridad competente y a los afectados en caso de una brecha de seguridad que comprometa los datos personales.

6) Si un usuario denuncia a la empresa por divulgación de sus datos personales, a qué legislación recurrió el mismo y cómo se pueden respaldar jurídicamente

Un usuario que denuncia a la empresa por divulgación de sus datos personales, recurre a la Ley de Protección de Datos Personales N° 25.326. Para respaldarse jurídicamente, la empresa debe: 6a) Cumplir con la Ley: Asegurar que todas las prácticas de manejo de datos personales estén en conformidad con la ley, incluyendo el consentimiento, la confidencialidad, y la integridad de los datos. 6b) Documentación: Mantener registros detallados de cómo se obtuvieron, almacenaron, y protegieron los datos personales. 6c) Políticas y Procedimientos: Tener políticas claras y procedimientos establecidos para el manejo de datos personales y responder a solicitudes de acceso y rectificación. 6d) Evaluaciones de Seguridad: Realizar evaluaciones regulares de seguridad y auditorías para asegurar el cumplimiento continuo con la ley. 6e) Respuesta a Incidentes: Tener un plan de respuesta a incidentes para gestionar y notificar cualquier brecha de seguridad de datos personales de manera adecuada y oportuna. Estas medidas ayudan a asegurar que la empresa esté preparada para manejar cualquier denuncia de manera efectiva y conforme a la legislación vigente.