Carlos creó un programa de contabilidad para su trabajo. Le pidió a su amigo Luis ver el código para su tesis, pero Luis presentó el programa como suyo. Cuando la universidad implementó el software, Carlos descubrió el engaño. Ambos cometieron faltas éticas y legales al no respetar la propiedad intelectual de la empresa de Carlos.
2. Facultad de Ciencias Humanas y Sociales
Psicología
Gestión Básica de la Información
Docente: Ana Tulia Torres Manrique
NRC: 4549
Karen González ID:642301
Andry Visnaza ID: 645703
Bryan Arias ID: 634384
17 de Octubre de 2017
3.
4. PROBLEMÁTICA:
Carlos es un estudiante universitario y trabaja en una empresa de software
corporativo, él creó un programa de contabilidad que le fue asignado. Luis, amigo
y compañero de estudio se entera del trabajo hecho por Carlos, le pide el favor
que le envíe una copia del software para observar el código fuente y ver cómo lo
hizo, debido a que está realizando la tesis de grado, pero por tiempo y demás
actividades académicas no ha elaborado el software que propone.
En medio de todo, Luis en este momento tiene un problema económico
quedándose sin trabajo y siendo él cabeza de familia y con tres niños pequeños y
no puede aplazar más el tiempo para la entrega de sus tesis y respectiva
graduación; al ver la angustia de su problema y sin comentarle a nadie, decide
entregar el software de su amigo como producto de su tesis de grado.
La universidad decide implementar el software debido a la calidad de este, por lo
que ella es dueña de los derechos patrimoniales de esta producción intelectual, lo
licencia como software libre y pide al estudiante el código abierto del programa
realizado. Al observar Carlos el producto de su amigo encuentra con sorpresa que
es el programa que él había creado, entonces intenta comunicarse con Luis para
reclamarle por lo sucedido, pero Luis no responde a sus llamadas, por lo tanto y
debido a su enojo, Carlos decide ponerlo en escarnio público utilizando las redes
sociales, generando amenazas, chismes y demás situaciones.
5.
6. 1. SI USTED ESTUVIERA EN LA MISMA SITUACIÓN
DE LUIS ¿CUÁL SERÍA SU ACCIONAR?
Primero se debe analizar la situación de Luis; hay que tener en cuenta
que es una postura compleja, porque Luis siendo un estudiante y
compañero de Carlos está incurriendo en faltas éticas, ya que Carlos
deposita su confianza en Luis facilitándole el software, no para que
Luis lo presentara, sino más bien para que tuviera una idea sobre
desarrollo. Aunque Luis tuviese problemas económicos y quisiera
entregar rápida mente su tesis incurrió en Una de las formas de
apropiarse del bien objeto del delito en el abuso de confianza es la
retención de la cosa con el ánimo de apropiársela, y con el propósito
de no restituírsela a su dueño (capitulo V del abuso de confianza;
Articulo 249; articulo 250, 2000).
7. Si yo fuese Luis y conociera las circunstancias legales que me
acarrearían este hecho, ya que no solo haber abusado de la
confianza de Carlos, sino el hecho de presentar algo que es
propiedad intelectual de la empresa donde Carlos trabaja,
podría denunciarme por robo de información de seguridad
empresarial; por lo tanto no haría esto porque dañaría mi
imagen como futuro profesional y me acarrearía sanciones
legales con fallos en mi hoja de vida. Dedicaría más tiempo al
desarrollo de mi propio software aunque me tomara más tiempo
sería lo más correcto y ético tanto con la universidad como con
migo mismo.
8. 2. SI USTED FUERA CARLOS Y CONOCIENDO LAS
DIFICULTADES ECONÓMICAS Y PERSONALES DE LUIS
¿QUÉ HARÍA?
Carlos fue una persona que obró de buena voluntad pero
fue traicionado por su compañero de clase, abusando de su
confianza y poniéndolo en ridículo, porque Carlos presta el
software para una guía, pero Luis impulsado no por su
profesionalismo sino por su afán de cumplir un objetivo
puso en ridículo a Carlos. Si yo fuese Carlos, y viendo la
situación en la que Luis se encontraba le hubiese orientado,
no prestando un software que yo había desarrollado, pero
que no era mío, sino de la empresa en la que trabajo, más
bien ayudándole en el desarrollo de su propio software.
9. Si yo le presto el software y él lo entrega, y la universidad lo usa
porque es “producto de la academia de Luis”, cuando la empresa
en la que yo trabajo quiera implementarlo y se den cuenta que ya
está siendo aplicado y posiblemente protegido por derechos de
autor, yo seré el único responsable de tal falta de pertenencia
empresarial, y acarrearé consecuencias legales con multas
extremadamente altas dependiendo del software y de la
aplicación, incurriendo en delitos informáticos que contempla el
código penal. (Pontificia Universidad Javeriana. Departamento de
Ciencias Contables., Rincón-Rodríguez, Arias-Flórez, &
Daza-Martínez, 2010). Entonces yo trataría de ayudarle pero de
una forma más abierta usando distintos protocolos pero para
llegar al mismo resultado, esto beneficiaria a Luis y también no
sería un “traidor de información empresarial”.
10. 3. ¿EL FIN JUSTIFICA LOS MEDIOS? ¿POR QUÉ?
No siempre el fin justifica los medios. Al separar lo ético de lo político y
lo ético de lo moral, podremos entender porque no siempre el fin
justifica los medios. Muchas personas tienden a creer conocer un fin, o
persiguen una meta sin saber precisamente cual es, lo que podría
llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos
personas “libres”; cuando me refiero a la palabra libre que la sociedad
nos plantea, podemos tener libertad de expresión, libertad de
pensamiento hasta inclusive libertad democrática, pero en realidad ¡no
somos libres!, porque la educación está basada en que las personas
aprendan a expresar lo que se aprende; seremos libres solo en el
momento en el cual se enseñe a la población a pensar por sí mismos,
hasta entonces tendremos una sociedad capaz de criticar objetivamente
para el beneficio de todos.
11. No siempre el fin justifica los medios. Al separar lo ético de lo político y
lo ético de lo moral, podremos entender porque no siempre el fin
justifica los medios. Muchas personas tienden a creer conocer un fin, o
persiguen una meta sin saber precisamente cual es, lo que podría
llamarse “ambigüedad de pensamiento”. En nuestra sociedad somos
personas “libres”; cuando me refiero a la palabra libre que la sociedad
nos plantea, podemos tener libertad de expresión, libertad de
pensamiento hasta inclusive libertad democrática, pero en realidad ¡no
somos libres!, porque la educación está basada en que las personas
aprendan a expresar lo que se aprende; seremos libres solo en el
momento en el cual se enseñe a la población a pensar por sí mismos,
hasta entonces tendremos una sociedad capaz de criticar objetivamente
para el beneficio de todos.
12. Las licencias de software en Colombia, se basa en la protección
figurativa (representación gráfica) y mixta (mezcla de elementos
normativos y gráficos), esto tiene una protección de acuerdo a la
decisión Andina 353 de 1993 (Del Alcance De La Protección, Capitulo I,
Dada en la ciudad de Lima, Perú & Tres, 1993), que es protegido a
través del régimen de derecho de autor, para software corporativo goza
de protección literaria ya que es desarrollado por una persona natural o
jurídica lo cual le confiere propiedad intelectual (Del Alcance De La
Protección, Capitulo I, Dada en la ciudad de Lima, Perú & Tres,
1993). En Colombia regula la ley 44 de 1993, que especifica penas entre
dos y cinco años de cárcel e indemnizaciones millonarias para piratería
de software licenciados (Villegas Ramírez Fabio; GAVIRIA TRUJILLO
CESAR, 1993).
13. Cuando un software es licenciado por propiedad intelectual es
conocido como (close source también se conoce como GLL
licencias publicas generales y la mas actual la creative commons un
tipo de software en el cual se puede modificar la base de código al
igual que licencias de código )o fuente cerrada lo que confiere, que
cuando una persona natural o jurídica quiera usar este tipo de
software, tiene que comprar la licencia al dueño de la propiedad
intelectual; en una empresa un software corporativo debe estar
licenciado, en cada PC que se use, el no hacerlo incurre en sanciones
públicas o de no poder ejercer su funcionamiento, por lo tanto las
empresas según la ley 603 del 2000, deben reportar sus informes
anuales de Gestión de cumplimiento de las normas de propiedad
intelectual y derechos de autor (Pinedo Vidal, 2000,Honorable
congreso de la republica).
14. Cuando el software es desarrollado como una ayuda colectiva no se
incurren en delitos, solo si se usa y el código desarrollado se vuelve
a dejar visible para su posterior uso, esto es conocido como (open
source), el no hacerlo incurre en sanciones económicas para la
persona natural o jurídica que lo aplique. La problemática
presentada como ejemplo, tanto Luis como Carlos incluyen en un
delito lo cual les podría costar multas o años de cárcel; a Carlos
primero que todo, porque el abusando de la confianza de la empresa
y de la propiedad intelectual de la empresa para el software de
desarrollo corporativo, lo presto no siendo de él, lo cual se vería
como piratería de software, aunque así no este licenciado el software
en la empresa donde Carlos trabaja sigue siendo propiedad
intelectual de la empresa y es protegido por las normativas de
protección empresarial de la empresa, ya que forma parte de los
activos propios de la organización (APO), de uno y otro modo Carlos
se vería perjudicado.
15. En lo que a Luis confiere incurre en delitos por la propagación del
software, en no tener en cuenta los derechos de autor de la empresa
donde Carlos trabaja; al presentarlo en la universidad, y la
universidad lo toma como parte de sus APO, y la empresa donde
Carlos trabaja se entera que el software que ellos desarrollaron
como entidad, está siendo usado por la universidad, se entran a
instancias legales por robo de información o piratería informática.
Entonces durante todo este proceso se incurre en ilegalidades y
robo de información donde los perjudicados directos son Carlos y
LUIS. La problemática del uso de software corporativo close source,
entraría a estancias legales las dos empresas para probar el
desarrollo del software y las indemnizaciones de las empresas. Por lo
tanto todos se ven afectados.
16. Para entender quién es el dueño de los derechos morales y
patrimoniales, hay que identificar cada una de las partes implicadas en
el incidente. Carlos al ser un trabajador en la empresa está regido por
las normas de entidad o las leyes corporativas; por lo tanto todo lo que
produzca Carlos por requisito de la empresa es información privada y la
empresa está en la facultad de mantenerla como tal por las leyes que la
amparan, además Carlos al tener un contrato con la empresa, está
firmando una política de privacidad que él debe cumplir para que no le
acarreen sanciones disciplinarias y/o legales; por lo tanto, el software
corporativo que Carlos desarrollo estando dentro de la empresa, hace
parte de los Activos Propios de la Organización (APO), dando como
resultado que esto sea propiedad intelectual de dicha empresa.
17. Pero si la empresa aún no lo había protegido por derechos de autor y
otro lo sacaba primero y lo licenciaba legalmente formaría parte o sería
dueño de los derechos patrimoniales. La otra parte es la universidad, en
la cual Luis por medio de engaño, entregó el software como desarrollo
de su tesis, la Universidad lo aplico y lo licenció, sin tener conocimiento
de dónde había surgido el desarrollo. Luis al formar parte de la U, está
sujeto a las normas legales universitarias, pero ésta tiene derecho a
publicar lo que produzca Luis dentro de la misma.
En el estudio del caso se puede decir que la empresa donde Carlos
labora es la dueña de los derechos morales, pero la Universidad es
dueña de los derechos patrimoniales, porque la Universidad lo licenció
primero. (Constitución Política de Colombia; Ley 23 de 1982 Sobre los
Derechos de Autor, 1991)
18. Carlos incurrió en faltas graves porque sometió a Luis a
escarnio público violando uno de sus derechos
fundamentales: La intimidad, el buen nombre y la honra, son
derechos constitucionalmente garantizados, de carácter
fundamental, lo cual comporta, no sólo que para su protección
se puede actuar directamente con base en la Constitución
cuando a ello haya lugar, a través de la acción de tutela, sino
que, además, de las propias normas constitucionales, se
desprende la obligación para las autoridades de proveer a su
protección frente a los atentados arbitrarios de que sean
objeto.
19. Esto es que el Estado adopte los mecanismos de protección
que resulten adecuados para garantizar la efectividad de los
mencionados derechos, y ello implica la necesidad de
establecer diversos medios de protección, alternativos,
concurrentes o subsidiarios, de acuerdo con la valoración que
sobre la materia se haga por el legislador. Si Luis decidiera
demandar a Carlos por someterlo al escarnio público Carlos
tendría que repercutir ya sea por remuneración a Luis o con
penas carcelarias, porque Luis fue objeto de burlas y de
rechazo por los comentarios de Carlos. (Fuente Formal,
Constitución de Colombia ARTICULO 20 / LEY 1266 DE 2008,
2008).
20. 7. DESDE LA NORMATIVA LEGAL (LEYES) ¿QUÉ CONSECUENCIAS
HAY PARA LAS ACCIONES DE CARLOS, LUIS LA UNIVERSIDAD Y
LA EMPRESA DONDE LABORA CARLOS?
Todos cometieron delitos tanto penales, como informáticos donde cada
uno tiene su participación de mayor a menor grado. Carlos quien era
trabajador en la empresa y diseñador del software, cometió muchos
delitos informáticos; primeros que todo por difundir información a
terceros, la cual era parte confidencial de la empresa. Acceso abusivo a
un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido
o no con una medida de seguridad, o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho a excluirlo,
incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales
mensuales vigentes.(Edición, diario Oficial; código penal, CONGRESO
DE COLOMBIA; Andrade Serrano Hernán , Otero Dajud Emilio Ramón,
Varón Cotrino Germán, 2009).
21. Y Transferencia no consentida de activos. El que, con ánimo
de lucro y valiéndose de alguna manipulación informática o
artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre que la
conducta no constituya delito sancionado con pena más
grave, incurrirá en pena de prisión de cuarenta y ocho (48) a
ciento veinte (120) meses y en multa de 200 a 1.500 salarios
mínimos legales mensuales vigentes.
22. La misma sanción se le impondrá a quien fabrique, introduzca, posea o
facilite programa de computador destinado a la comisión del delito
descrito en el inciso anterior, o de una estafa. (Edición, diario Oficial;
código penal, CONGRESO DE COLOMBIA; Andrade Serrano Hernán ,
Otero Dajud Emilio Ramón, Varón Cotrino Germán, 2009 art 269j).
También Carlos incurre en un delito ya que el Aprovechando la
confianza depositada por el poseedor de la información en este caso la
empresa la cual tenía un vínculo contractual, como incurrió en estas
conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena
de inhabilitación para el ejercicio de profesión relacionada con sistemas
de información procesada con equipos computacionales. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán,
2009, Art 269H).
23. A Luis también por distribuir el software o usarlo con fines
propios afectando la propiedad intelectual y moral de los
diseñadores o dueños primarios del desarrollo. Violación de
datos personales. El que, sin estar facultado para ello, con
provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos personales, datos
personales contenidos en ficheros, archivos, bases de datos o
medios semejantes, incurrirá en pena de prisión de cuarenta
y ocho (48) a noventa y seis (96) meses y en multa de 100 a
1000 salarios mínimos legales mensuales vigentes. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA;
Andrade Serrano Hernán , Otero Dajud Emilio Ramón, Varón
Cotrino Germán, 2009).
24. La universidad también incurrió en delitos, ya que si Luis hubiera
presentado el software tal como Carlos lo transfirió, la universidad debió
haber realizado un test de validación a procesos y protocolo del
software corporativo. Ya que en el diseño de software, o en el código
general existían datos de desarrollo de la empresa, donde este software
hacia parte de los APO de la entidad. Acceso abusivo a un sistema
informático. El que, si autorización o por fuera de lo acordado, acceda en
todo o en parte a un sistema informático protegido o no con una medida
de seguridad, o se mantenga dentro del mismo en contra de la voluntad
de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de
prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa
de 100 a 1.000 salarios mínimos legales mensuales vigentes. (Edición,
diario Oficial; código penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón, Varón Cotrino Germán,
2009, art 269A). La empresa puede ser la demandante para que se
cumplan todos estos derechos tanto legales como constitucionales, en
los cuales se refiere o está vinculada la empresa.
25. capitulo V del abuso de confianza; Articulo 249; articulo 250. (2000). CÓDIGO
PENAL COLOMBIANO, II, 250. Retrieved from
http://oig.cepal.org/sites/default/files/2000_codigopenal_colombia.pdf
Constitución Política de Colombia; Ley 23 de 1982 Sobre los Derechos de Autor.
(1991). NORMATIVIDAD SOBRE DERECHOS DE AUTORY PROPIEDAD
INTELECTUAL EN COLOMBIA, I, 6. Retrieved from
http://www.cide.edu.co/cidevirtual/file.php/1/Normatividad_Derechos_de_Autor.
pdf
Del Alcance De La Protección, Capitulo I, Dada en la ciudad de Lima, Perú, a los
diecisiete días del mes de diciembre de mil novecientos, &Tres, noventa y.
(1993). DECISION ANDINA 351 DE 1993 REGIMEN COMUN SOBRE DERECHO DE
AUTORY DERECHOS CONEXOS, capituloI, 13. Retrieved from
https://www.medellin.gov.co/irj/go/km/docs/wpccontent/Sites/SubportaldelCiud
adano/Convivenciayseguridad/Secciones/PlantillasGen%E9ricas/Documentos/20
12/Decisi%F3n Andina 351 de 1993.pdf
26. Edición, diario Oficial; codigo penal, CONGRESO DE COLOMBIA; Andrade
Serrano Hernán , Otero Dajud Emilio Ramón,Varón Cotrino Germán, R. C. J. A.
(2009). Ley 1273 de 2009 atentados contra la confidencialidad,VII, 30. Retrieved
from http://acueductopopayan.com.co/wp-content/uploads/2012/08/ley-1273-
2009.pdf
Fuente Formal, Constitucion, & De Colombia-ARTICULO 20 / LEY 1266 DE
2008. (2008). DERECHO AL BUEN NOMBREY HABEAS DATA -Marco constitucional,
legal y jurisprudencial. Reglas para verificar su afectación. Retrieved from
https://www.procuraduria.gov.co/relatoria/media/file/flas_juridico/1386_CE-Rad-
2015-00506-01(AC).pdf
Pinedo Vidal, M. (2000). El Presidente del honorable Senado de la República, I, 2.
Retrieved from
http://www.derechodeautor.gov.co/documents/10181/182597/603.pdf/42c15f4a-
afe5- 4339-97ca-a61026450307
Pontificia Universidad Javeriana. Departamento de Ciencias Contables., J. E.,
Rincón-Rodríguez, F., Arias-Flórez, M. E., & Daza-Martínez, L. A. (2010).
Cuadernos de contabilidad. Cuadernos de Contabilidad (Vol. 11). Pontificia
Universidad Javeriana, Facultad de Ciencias Económicas y Administrativas,
Departamento de Ciencias Contables. Retrieved from
http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0123-
14722010000200003