Ética: Evidencia III - lejesterdelacorte/ispc-tpi-g22 GitHub Wiki

1-Para que el programa sea parte del Registro Nacional de Software, es necesario seguir los pasos establecidos por la Ley 11.723. Estos pasos son los siguientes:

Identificar claramente el programa de computación, incluyendo tanto el código fuente como el código objeto. Recopilar todos los elementos y documentos necesarios para el depósito, que usualmente incluyen una copia del código fuente, documentación técnica y cualquier otro material necesario para identificar y reproducir el programa, tal como lo establece el artículo 57. Realizar el depósito de los elementos y documentos del software en el Registro Nacional de Propiedad Intelectual dentro de los tres meses siguientes a su publicación. En caso de que el software no haya sido publicado en una edición de lujo o limitada a cien ejemplares, se debe depositar una copia (artículo 57). Presentar el programa en el Registro Nacional de Propiedad Intelectual para su inscripción, junto con los ejemplares o copias correspondientes. Al realizar este trámite, se obtendrá un recibo provisorio que identifica la obra y constata su inscripción (artículo 58). Posteriormente, el Registro Nacional de Propiedad Intelectual publicará diariamente en el Boletín Oficial la lista de obras presentadas para inscripción, incluyendo detalles como el título, autor, editor, clase a la que pertenece y otros datos relevantes (artículo 59). Si en el plazo de un mes desde la publicación en el Boletín Oficial no se presenta ninguna oposición, el RNPI inscribirá la obra y, a solicitud de los autores, otorgará el título de propiedad definitivo (artículo 59). Adicionalmente, es crucial considerar otros aspectos como la privacidad, seguridad y derechos de autor:

a) Privacidad y Protección de Datos:

Cumplir con la Ley de Protección de Datos Personales (Ley 25.326). Asegurar que los datos personales sean tratados de manera confidencial y solo para los fines para los que fueron recolectados. Registrar las bases de datos en la Agencia de Acceso a la Información Pública. b) Seguridad:

Implementar medidas adecuadas de seguridad informática para proteger los datos. Realizar auditorías de seguridad periódicas. Utilizar cifrado para proteger la información sensible. c) Derechos de Autor:

Cumplir con la Ley de Propiedad Intelectual (Ley 11.723) para proteger el software como obra intelectual. Registrar el software en el RNPI para obtener derechos exclusivos sobre el mismo.

2- La Ley de Propiedad Intelectual en Argentina nos proporciona una estructura de protección para el software, permitiéndonos a los creadores protegernos contra la replicación no autorizada y tomar medidas legales efectivas en caso de infracción. Una vez registrados en el DNDA, contamos con la legalidad que nos reconoce como los titulares de los derechos de autor. Esto nos otorga protección contra la distribución y el uso no autorizado del software, así como la presunción de autoría, lo que facilita las cosas en una posible disputa.

Derechos Exclusivos Como titulares de los derechos de autor, tenemos los derechos exclusivos de:

Reproducir: Hacer copias del software. Distribuir: Vender, alquilar o distribuir copias del software. Modificar: Realizar cambios o adaptaciones al software. Cualquier persona que realice estas acciones sin nuestra autorización comete una infracción. En caso de que se cometa una infracción, podemos respaldarnos legalmente mediante:

Acciones Legales Demandas Civiles: Podemos interponer demandas para reclamar compensaciones económicas por los daños y perjuicios causados por la infracción.

Medidas Cautelares: Podemos solicitar al juez medidas provisionales, como la suspensión de la distribución del software no autorizado, para prevenir daños mayores mientras se resuelve el litigio.

Acciones Penales: En casos graves, donde la infracción sea deliberada y significativa, podemos iniciar acciones penales que pueden llevar a sanciones más severas, incluyendo multas y penas de prisión para los infractores.

Registro en el RNPI El registro del software en el Registro Nacional de Propiedad Intelectual (RNPI) refuerza nuestra posición legal, proporcionando una prueba formal de nuestra autoría. Esto no solo facilita la defensa de nuestros derechos en disputas legales, sino que también actúa como un disuasivo para posibles infractores al demostrar que estamos preparados para proteger nuestros derechos de autor.

Protección Internacional La Ley de Propiedad Intelectual también nos permite proteger nuestros derechos a nivel internacional mediante tratados y acuerdos de los que Argentina es parte, como el Convenio de Berna. Esto nos ayuda a salvaguardar nuestros derechos en otros países, ofreciendo una cobertura más amplia y robusta para nuestra propiedad intelectual.

En resumen, la Ley de Propiedad Intelectual en Argentina nos otorga una protección integral para el software, asegurando que nuestros derechos como autores sean respetados y defendidos tanto a nivel nacional como internacional.

3- Si otro integrante del grupo reutiliza el código para fines personales a nivel internacional, describir qué instrumento legal respalda a la empresa.

Si otro integrante del grupo reutiliza el código para fines personales a nivel internacional, la empresa puede respaldarse legalmente en el Convenio sobre la Ciberdelincuencia de Budapest (2001). Este tratado busca combatir los delitos informáticos mediante la armonización de leyes nacionales y la cooperación internacional. El convenio establece un marco legal para enfrentar delitos cibernéticos, incluyendo la infracción de derechos de autor y el uso no autorizado de software.

4-Si los datos de la base de datos son adulterados de manera externa, a nivel internacional, describir qué instrumento legal respalda a la empresa.

Argentina es parte del "Convenio sobre la ciberdelincuencia" (Budapest 2001) desde el 24/10/2008. Este convenio tiene como fin prevenir actos que pongan en peligro la confidencialidad, la integridad y la disponibilidad de los sistemas, redes y datos informáticos. Tipificando a estos actos como como delitos. Si los datos de la base de datos son adulterados como resultado de un ataque externo, esto puede considerarse un delito informático sujeto a las disposiciones de dicho Convenio por lo que se puede recurrir a él para respaldar a la empresa. El Convenio de Budapest establece una serie de instrumentos legales para combatir el delito cibernético que incluye: establecimiento de leyes nacionales que criminalizan los delitos informáticos. Procedimientos eficaces de investigación y enjuiciamiento. Facilitación de la cooperación internacional en la lucha contra el delito cibernético. Se puede recurrir a las disposiciones del Convenio sobre la Ciberdelincuencia para buscar asistencia legal y cooperación internacional en la investigación y enjuiciamiento del delito. Esto puede incluir la solicitud de asistencia judicial mutua para rastrear a los perpetradores, recopilar pruebas y llevarlos ante la justicia.

5-Describir cómo se debe implementar seguridad según la Ley de Protección de Datos Personales.

La ley de protección de datos personales (n°25.326) establece en su artículo n°9 "Seguridad de datos" que el responsable o usuario del archivo de la base de datos debe adoptar medidas técnicas y organizativas para garantizar la seguridad y confidencialidad de los datos personales. Estas medidas deben evitar: adulteración, pérdida, consulta o tratamiento no autorizado y detectar desviaciones de información (intencionales o no). Si bien la ley establece la necesidad de adoptar estas medidas, no especifica detalladamente cuáles deben ser estas ni cómo hacer su implementación, ante esto, como grupo proponemos el siguiente plan de seguridad basado en los principios y requisitos generales establecidos por la ley. A los fines de que este plan de seguridad no sólo pueda utilizarse en el presente proyecto "Sharing Books" sino que también pueda ser utilizado en cualquier otro proyecto que en un futuro podamos tomar, se establecieron pautas generales que pueden ser adaptadas a diversos proyectos según su naturaleza.

Etapas:

I-Análisis: se realizará una evaluación de riesgos para identificar posibles amenazas y vulnerabilidades que puedan afectar la seguridad de los datos personales. Esta evaluación considerará factores como el tipo de datos almacenados, los sistemas utilizados y los posibles riesgos asociados.

II-Medidas técnicas:

Se implementarán medidas para controlar y restringir el acceso a los datos personales. Esto incluirá el uso de contraseñas seguras, autenticación multifactor y políticas de acceso basadas en roles. Por otra parte, se utilizarán técnicas de cifrado para proteger los datos tanto en tránsito como en reposo, garantizando su confidencialidad. Por último, se mantendrán registros detallados de las actividades de tratamiento de datos para detectar y responder a posibles incidentes de seguridad.

III-Medidas organizativas

Creación de instructivos de trabajo que reflejen las políticas de seguridad de la información. Estos describirán las prácticas y procedimientos para la protección de datos personales. Otra acción que consideramos necesaria es la de concientizar sobre la importancia de mantener medidas de seguridad y confidencialidad a quienes tengan acceso a los datos personales, de esta manera se trasladará la importancia de la protección de datos y las prácticas de seguridad que se deben seguir. Por último, se establecerán procedimientos para la gestión de incidentes de seguridad, incluyendo la detección, notificación y respuesta a violaciones de datos personales.

IV-Documentación y auditoria

Se mantendrá documentación detallada que describa las medidas de seguridad implementadas, los resultados de las evaluaciones de riesgos y las políticas adoptadas. Se realizarán auditorías periódicas para evaluar la efectividad de las medidas de seguridad y realizar ajustes según sea necesario.

6 - Si un usuario denuncia a la empresa por divulgación de sus datos personales, a que legislación recurrió el mismo y como se pueden respaldar jurídicamente.

La Ley Nacional de Protección de Datos Personales N° 25.326 regula el manejo de la información personal en Argentina. Además, la provincia de Córdoba puede tener legislación complementaria en esta materia.

Para respaldar su denuncia, el usuario puede reunir evidencia que demuestre la divulgación no autorizada de sus datos personales, como correos electrónicos, capturas de pantalla y registros de acceso, entre otros. Contar con el asesoramiento de un abogado especializado en protección de datos puede ser muy útil para determinar los pasos a seguir y las acciones legales correspondientes. Esto incluye la presentación de una denuncia ante la autoridad de control competente y la posible interposición de una demanda judicial por daños y perjuicios.