12 de agosto de 2008

Modifican regulación legal de propiedad intelectual

En La Gaceta Nº 154 de ayer, apareció publicada la ley Nº 8656 del 18 de julio del 2008, denominada "Modificación de varios artículos de la Ley de procedimientos de observancia de los derechos de propiedad intelectual, N.° 8039"

La reforma contiene algunas disposiciones de interés en materia de derecho informático. Entre ellas, los artículos 62 y 62 bis, que -en cuanto interesa- dicen:
"Artículo 62.- Alteración, evasión, supresión, modificación o deterioro de las medidas tecnológicas efectivas contra la reproducción, el acceso o la puesta a disposición del público de obras, interpretaciones o ejecuciones, o fonogramas.

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien, de cualquier forma, altere, evada, suprima, modifique o deteriore medidas tecnológicas efectivas de cualquier naturaleza que controlen el acceso a obras, interpretaciones o fonogramas u otra materia objeto de protección.

No se impondrán sanciones penales en las conductas indicadas, cuando estas sean realizadas por funcionarios de bibliotecas, archivos, instituciones educativas u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Cualquier acto descrito en el primer párrafo anterior constituirá una acción civil o un delito separado, independiente de cualquier violación que pudiera ocurrir según la Ley de derechos de autor y derechos conexos.

Únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Actividades no infractoras de ingeniería inversa respecto de la copia obtenida legalmente de un programa de computación, con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

b) Actividades de buena fe no infractoras realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o un fonograma y que haya hecho un esfuerzo por obtener autorización para realizar dichas actividades, en la medida necesaria y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y descodificar la información.

c) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado, en línea, de una tecnología, producto, servicio o dispositivo que por sí mismo no está prohibido.

d) Actividades de buena fe no infractoras, autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.

(…)

f) Actividades no infractoras, con el único fin de identificar y deshabilitar la capacidad de compilar o diseminar información de datos de identificación personal no divulgada que reflejen las actividades en línea de una persona natural, de manera que no afecte, de ningún otro modo, la capacidad de cualquier persona de obtener acceso a cualquier obra.

(…)"

“Artículo 62 bis.- Fabricación, importación, distribución, ofrecimiento o tráfico de dispositivos, productos, componentes o servicios para la evasión de medidas tecnológicas efectivas contra la comunicación, la reproducción, el acceso, la puesta a disposición del público o la publicación de obras, interpretaciones o ejecuciones o fonogramas

Será sancionado con prisión de uno a cinco años o multa de cinco a quinientos salarios base, quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos o componentes, u ofrezca al público o proporcione servicios, los cuales:

i) Sean promocionados, publicitados o comercializados con el fin de evadir una medida tecnológica efectiva.

ii) Sean diseñados, producidos o ejecutados principalmente con el fin de permitir o facilitar la evasión de una medida tecnológica efectiva.

La pena también se aplicará a quien fabrique, importe, distribuya, ofrezca al público, proporcione o de otra manera trafique dispositivos, productos, componentes u ofrezca al público o proporcione servicios que tengan, únicamente, un limitado propósito o uso de importancia comercial diferente del de evadir una medida tecnológica efectiva.

No se impondrá sanción penal en las conductas indicadas, cuando sean realizadas por funcionarios de bibliotecas, archivos e instituciones educativas sin fines de lucro u organismos públicos de radiodifusión no comerciales sin fines de lucro, en el ejercicio de sus funciones.

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que protejan cualquiera de los derechos de autor o conexos exclusivos en una obra, interpretación o ejecución, o fonograma, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

a) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

Con respecto a productos, servicios o dispositivos que evadan medidas tecnológicas efectivas que controlen el acceso a una obra, interpretación o ejecución, o fonograma protegidos, únicamente las siguientes actividades no serán punibles, siempre y cuando no afecten la adecuación de la protección legal o la efectividad de los recursos legales contra la evasión de medidas tecnológicas efectivas:

i) Las actividades no infractoras de ingeniería inversa, respecto a la copia obtenida legalmente de un programa de computación, realizado de buena fe con respeto a los elementos particulares de dicho programa de computación que no han estado a disposición de la persona involucrada en esas actividades, con el único propósito de lograr la interoperabilidad de un programa de computación creado independientemente con otros programas.

(…)

iii) Las actividades de buena fe no infractoras, realizadas por un investigador debidamente calificado que haya obtenido legalmente una copia, ejecución o muestra de obra, interpretación o ejecución no fijada, o fonograma, y que haya hecho un esfuerzo de buena fe por obtener autorización para realizar dichas actividades, en la medida necesaria, y con el único propósito de identificar y analizar fallas y vulnerabilidades de las tecnologías para codificar y decodificar la información.

iv) La inclusión de un componente o parte, con el fin único de prevenir el acceso de menores a contenido inapropiado en línea en una tecnología, producto, servicio o dispositivo que, por sí mismo, no esté prohibido en este artículo.

v) Las actividades de buena fe no infractoras autorizadas por el propietario de una computadora, sistema o red de cómputo, realizadas con el único propósito de probar, investigar o corregir la seguridad de esa computadora, sistema o red de cómputo.”
Nótese que la reiteración de conceptos aparece así, literalmente, en el texto de la ley.

Por su parte, el artículo 2 bis -igualmente reformado- incorporala siguiente definición:
"Artículo 2 bis.- Definiciones

Para efectos de esta Ley, se entenderá por:

a) Medida tecnológica efectiva: cualquier tecnología, dispositivo o componente que, en el curso normal de su operación, controle el acceso a una obra, interpretación o ejecución, fonograma u otra materia protegida, o proteja cualquier derecho de autor o cualquier derecho conexo al derecho de autor.

(…)"
Finalmente, valga la pena destacar que, en esta reforma legal, se denota también como derogados los artículos 49 ("Divulgación de secretos comerciales o industriales") y 50 ("Obtención de información no divulgada por medios ilícitos") de la misma ley, de importancia en lo relativo a proteger secretos tales como el código fuente de una aplicación.

9 de agosto de 2008

Dawkins presenta a Darwin


Ya está disponible el primer episodio de "The Genius of Charles Darwin", presentado por el biólogo Richard Dawkins, profesor de la Universidad de Oxford.

El documental completo será producido posteriormente en DVD. Cuando salga, hágale un favor a sus hijos en edad colegial y cómpreselos (¡o hágase un obsequio usted mismo!).

Aquí está la primera parte (de cinco) del episodio:

Herramientas para el pensamiento crítico

Una buena dosis de escepticismo (ojo, dije escepticismo, no cinismo) es crucial para que no le den a uno gato por liebre en la vida, como opinaba hace unos años en "El peligro de la credulidad".

Por eso, en la misma tradición del "Baloney detection kit" del gran Carl Sagan, recomiendo leer el explícitamente titulado "How to detect bullshit", de Scott Berkun.

Esto amerita salir del closet

Hasta ahora, hay algo que en realidad nunca he revelado ni aquí ni en mi anterior sitio web. Es algo personal, que alguno de hecho podría considerar íntimo y confidencial. Pero hoy decidí que bien vale la pena "salir del closet" para hacer una revelación: que soy amante apasionado de la música progresiva.

Mis hijos la describen como "rarífica" y, francamente, a ratos uno se dice que debe de haber algo seriamente malo y oscuro con uno para que le guste esta clase de música [*], pero qué le vamos a hacer, así es y ya lo revelé, así es que es demasiado tarde para echar atrás. Solo una cosa más quiero advertir: los aficionados al rock progresivo somos más de los que comunmente se cree; y algunos están secretamente infiltrados en altos puestos del Estado. :-)

Y, bueno, ¿qué fue, exactamente, lo que provocó esta intempestiva decisión de publicar urbi et orbi tan perturbadora característica de mi personalidad? Pues la pieza que escucho justamente en el momento de redactar estas líneas, que sencillamente tiene que ser una de las joyas de la corona del género; de esas que hacen bullir la sangre progresiva en las venas y que provocan dar gracias a gritos porque existe este género musical. Se trata de "Midnight Mushrumps", primera pieza del álbum homónimo de 1974 de la banda inglesa Gryphon, que no puede ser descrita de otro modo más que como "exquisita". Las y los curiosos(as) pueden leer más acerca de Gryphon en la Gibraltar Encyclopedia of Progressive Rock.

Bien, ya que salí a la luz pública con esta tortuosa confesión, ocasionalmente estaré compartiendo algunas otras recomendaciones desde aquí.

¿Evolucionista, introvertido y, ahora encima, amante del rock progresivo? Wow, espero que eso no aleje a mucha gente de este blog. ;-)


[*] = Un pequeño test: Mahavishnu, "Birds of Fire". Si sabe ahora mismo de qué estoy hablando, le gusta la pieza y, además, siente que, ¿cómo explicarlo?, la entiende, entonces usted está tan enfermo(a) como yo. ;-)

6 de agosto de 2008

Seminario sobre propiedad intelectual e informática

La Organización Mundial de la Propiedad Intelectual (OMPI) y el Registro Nacional de Costa Rica, conjuntamente con la Cámara de Tecnologías de la Información y la Comunicación (CAMTIC), han organizado un "Seminario Regional de la OMPI sobre Propiedad Intelectual e Informática en el Siglo XXI en América Latina: Tendencias, Desafíos y Perspectivas”. Tendrá lugar los días 19 y 20 de agosto en curso y se puede obtener más información desde la página web del evento. Desde allí mismo se puede descargar el temario (que, paradójicamente, es un documento de Microsoft Word, de 187 KB, aunque los temas del evento incluyen la interoperabilidad y los estándares tecnológicos abiertos ...).

TSE busca dinero para implementar voto electrónico

A pesar de que hace pocos días ese mismo periódico informó acerca de un postergamiento de la implantación del voto electrónico en nuestro país, hoy La Prensa Libre reporta "TSE busca financiamiento para implementar voto electrónico".

De acuerdo con el artículo publicado, "El jefe de proyectos tecnológicos del TSE, Rodolfo Delgado, dijo a LA PRENSA LIBRE que visualizan el desarrollo de un plan piloto electoral vía electrónica para diciembre de 2010, en las elecciones de alcaldes, pero el proyecto representa una inversión aproximada de $15 millones."

5 de agosto de 2008

Taller de firma digital en el Colegio de Abogados

Los días 19 y 26 de agosto próximo, nuevamente estaré impartiendo en el Colegio de Abogados el "Taller de implicaciones jurídicas de la firma digital". El horario es de 5 a 9 p.m., ambos días. El costo de inscripción es de 9000 colones. Para más información e inscripciones, llamar al Departamento Académico del Colegio, tels. 2202-3641, 2202-3669 o 2202-3625. También se puede encontrar un formulario de inscripción en el sitio web del Colegio.

Convocan proyecto de ley sobre comercio electrónico

Hoy recibí copia de la convocatoria actualizada a sesiones extraordinarias de la Asamblea Legislativa, que realizó el Poder Ejecutivo. En el lugar número 7 de la agenda figura el expediente número 16.081, "Ley de Comercio Electrónico" (documento de Microsoft Word, de 32 KB).

La iniciativa fue presentada en diciembre del 2005 por la entonces diputada y hoy Vicepresidenta de la República, Laura Chinchilla.

Más espacio libre en Ubuntu

Hace unos días publiqué un comentario acerca de cómo liberar espacio en disco en Ubuntu. Hoy leí en el sitio Tombuntu el artículo titulado "Free Disk Space from APT’s Cache", relacionado con los paquetes DEB que son conservados en el directorio /var/cache/apt/archives.

Revisé el mío y, dicho y hecho, encontré allí múltiples archivos que ocupaban nada despreciables 395 MB. Apliqué el consejo que viene al final del artículo de Tombuntu (liberar espacio vía Synaptic), recuperando esos varios megabytes con pleno éxito. Vale el consejo.

4 de agosto de 2008

10 años de la Revista de Derecho Informático

Este mes, la Revista de Derecho Informático "Alfa-Redi" publica su número 121, que marca 10 años seguidos de edición, con trabajos sobre derecho y nuevas tecnologías de América Latina, en habla hispana y portuguesa. En esta oportunidad se incluye los artículos siguientes (indicando primero el país de su autor y, entre paréntesis, el área temática específica de cada trabajo):
  • Argentina: Hablemos de cómo la tecnología ya forma parte de nuestra vida (Sobre RFID y Privacidad). Por Mónica Susana Martínez Barbieri
  • Argentina: El Teletrabajo como fuente de Pleno Empleo (Derecho Laboral y TICs). Por Viviana Laura Diaz
  • Brasil: Horas extras e Sobreaviso no Teletrabalho (Derecho Laboral y TICs). Por Manuel Martín Pino Estrada
  • Brasil: As práticas processuais por meio eletrônico nos tribunais superiores (Administración de Justicia y TICs, Documento Digital). Por Alexandre Atheniense
  • Brasil: A Responsabilidade dos Bancos pelos prejuízos resultantes do Phishing (Delitos y TICs). Por Democrito Reinaldo Filho
  • Brasil: Porque a Justiça não se comunica? Um problema de estrutura organizacional (Administración de Justicia y TICs). Por Andre Andrade
  • Chile: Medidas técnicas de protección de los derechos de autor y los derechos conexos en el entorno digital (Derechos de Autor en el Entorno Digital). Por Claudio Ossa Rojas
  • Colombia: Escenario y Marco Legal de la Factura Electrónica - Evolución Normativa y Regulación en Colombia (Documento Digital, Impuestos e Internet). Por Wilson Rafael Ríos Ruiz
  • Colombia: Las Redes Sociales, el Derecho de Autor y el Libre Licenciamiento (Derechos de Autor en el Entorno Digital). Por Sergio Augusto Ovalle Pérez
  • Colombia: Aplicación de las `TIC` en la administración pública colombiana en línea (e-Government). Por William Dario Ávila Diaz
  • Comunidad Andina: Desarrollos en Regulación en Comercio Electrónico en los Países de la Región Andina (e-Commerce, Firmas Electrónicas). Por María Clara Gutiérrez
  • Cuba: Nuevo Acercamiento a la Legislación Cubana sobre Nuevas Tecnologías (Acceso a la Informacion, Acceso a las TICs, Derecho en la Era Digital, Derechos de Autor en el Entorno Digital, e-Commerce, Nombres de Dominio, Seguridad Informatica, Sociedad de la Información, Software). Por Edel Bencomo Yarine
  • España: La gestión electrónica de la identidad y de la firma electrónica en el intercambio electrónico de datos entre Administraciones Públicas (e-Government, Electronical Data Interchange EDI, Firmas Electrónicas). Por Ignacio Alamillo y Erika Henao Hoyos
  • España: El Derecho Fundamental a la Protección de Datos de Carácter Personal en España (Privacidad). Por Alfonso Ortega Giménez
  • España: Aspectes juridicoprivats de les actes de les reunions en suport electrònic (Derechos de Autor en el Entorno Digital, Informática Jurídica). Por María José Senent Vidal
  • España: La Comunidad de Propietarios y los Administradores de Finca vista desde la Normativa de Protección de datos (Privacidad). Por Silvia Raquel Telechea Dayuto
  • Italia: Como trata Italia de resolver el tema del Digesto (e-Democracy, Informática Jurídica). Por Antonio Anselmo Martino
  • Mercosur: Algo más sobre la Legislación contra la Delincuencia Informática en MERCOSUR a propósito de la Modificación al Código Penal Argentino por Ley 26388 (Delitos y TICs). Por Marcelo A. Riquert
  • Mercosur: Tecnologías, Transparencia y Rendición de Cuentas en los Congresos de los Países Miembros del Mercosur. ¿Cambian las Tecnologías la calidad de Nuestra Democracia? (Acceso a la Informacion, e-Democracy, Sociedad de la Información). Por Ricardo Sebastián Piana
  • Reino Unido: Sobre la existencia del Derecho Informático (Derecho en la Era Digital, Profesionales del Derecho en la Era Digital). Por Fernando Barrio
Cordiales felicitaciones a Erick Iriarte y colaboradores. Que sean muchos años más de aporte científico al Derecho Informático iberoamericano.