FACULTAD DE DERECHO Y CIENCIA POLÍTICA ESCUELA PROFESIONAL DE DERECHO TESIS “CONSECUENCIAS JURÍDICAS DEL USO DE SOFTWARE PIRATA Y EL USO DEL SOFTWARE LIBRE COMO ALTERNATIVA LEGAL EN LA CIUDAD DE CUSCO 2018-2019” Línea de investigación: Política jurisdiccional - Problemas y actualidad de la justicia penal. Tesis para optar al título profesional de Abogado: Presentado por el bachiller: Ansel Lionel Justiniani Figueroa. Cod. Orcid: https://orcid.org/0009-0000- 0932-7905 Asesor: Mg. Ivonne Mercado Espejo. Cod. Orcid: https://orcid.org/0000-0003- 2062-9810 CUSCO – PERÚ 2019 2 3 4 5 6 AGRADECIMIENTO Agradezco de forma especial a mi asesora, MGT. Ivonne Mercado Espejo por la orientación brindada en el camino y por los aportes en la investigación, así como a todos los docentes de la Escuela de Derecho de la Universidad Andina del Cusco y mi familia por su apoyo indispensable. 8 DEDICATORIA Dedico la presente tesis a mis padres, que me han apoyado mucho A mis tíos, por darme cobijo en su casa en estos meses de elaboración de tesis Y a Dios, por brindarme las luces necesarias para realizar este trabajo. 9 Nombres y apellidos del jurado de la tesis y del asesor Presidente: Genaro Julio Álvarez López Dictaminantes: Marco Antonio Marroquín Muñiz José Chuquimia Hurtado Replicante. Ericson Delgado Otazu 10 ÍNDICE Agradecimiento………………………………………………………….…………II Dedicatoria………………………………………………………………..………III Resumen …………………………………………………….……………………IV Abstract……………………………………………………………...….…………VI Índice…………………………………………………………………..……..…VIII CAPÍTULO I: INTRODUCCIÓN ..........................................................................20 1.1 Planteamiento del problema.......................................................................21 1.2 Formulación del problema.............................................................................22 1.2.1 Problema general ....................................................................................22 1.2.2 Problemas específicos ..............................................................................22 1.3 Objetivos ........................................................................................................23 1.3.1 Objetivo general ......................................................................................23 1.3.2 Objetivos específicos ...............................................................................23 1.4 Justificación ...................................................................................................23 1.5 Delimitación del estudio .................................................................................23 1.5.1 Delimitación Geográfica..........................................................................23 1.5.2 Delimitación temporal .............................................................................24 1.5.3 Delimitación Social ..................................................................................24 11 1.6 Limitaciones...................................................................................................24 1.7 Aspectos éticos ...............................................................................................24 CAPÍTULO II: MARCO TEÓRICO......................................................................25 2.1 Antecedentes ..................................................................................................25 2.1.1 Antecedentes Nacionales .........................................................................25 2.1.2 Antecedentes Internacionales ..................................................................30 2.2 Bases Teóricas ................................................................................................33 2.2.1 Piratería Informática ..............................................................................33 2.2.2 Uso de Software Libre .............................................................................41 2.3 Definiciones de términos ................................................................................46 2.4 Leyes Relacionadas al uso de software .............................................................47 2.5 Proyectos de ley .............................................................................................49 2.6 Legislación Comparada .................................................................................50 2.6.1 En Latinoamérica....................................................................................50 2.6.2 En Europa ...............................................................................................55 2.7 Derechos de autor ..........................................................................................60 2.7.1. EL DERECHO DE AUTOR ...................................................................60 2.7.2. Los programas de ordenador o software son considerados “obras” a efectos del derecho de autor .................................................................................60 2.7.3. El “autor” de un programa de ordenador..............................................61 12 2.8 Introducción al Software Libre .....................................................................61 2. 9 Hipótesis De Trabajo ....................................................................................64 2.9.1 Hipótesis general .....................................................................................64 2.9.2 Hipótesis específicas ................................................................................64 2.9.3 Categoría e indicadores (Definición operacional) ...................................65 CAPÍTULO III: DISEÑO METODOLÓGICO......................................................66 3.1 Diseño ............................................................................................................66 3.1.1 Tipo (Transversal - Longitudinal) ...........................................................66 3.1.2. Nivel (Experimental, evaluativo, explicativo, descriptivo, exploratorio) .............................................................................................................................66 3.1.3 Enfoque: (cualitativo)..............................................................................66 3.2. Población y muestra......................................................................................66 3.3. Diseño muestral ..............................................................................................66 3.4. Técnicas para la recolección de datos ..............................................................67 3.5 Descripción de los instrumentos ....................................................................67 3.5.1 Valides y confiabilidad de los instrumentos ............................................67 3.6 Técnicas estadísticas para el procesamiento de la información .....................67 CAPÍTULO IV: PRESENTACIÓN DE RESULTADOS ........................................68 4.1 Resultados ......................................................................................................68 4.1.1 Cuadro de interrogante N° 01 ............................................................................69 13 4.1.2 Cuadro de interrogante N° 02 ............................................................................70 CONCLUSIONES...................................................................................................92 RECOMENDACIONES: ........................................................................................93 Referencias bibliográficas .......................................................................................94 ANEXOS .................................................................................................................95 ANEXO 1. Matriz de consistencia .........................................................................95 ANEXO 2 Instrumentos para la recolección de datos ..............................................97 ANEXO 3 ........................................................................................................... 101 ANEXO 4 ........................................................................................................... 102 ANEXO 5 PROYECTOS DE LEY ..................................................................... 103 14 ÍNDICE DE TABLAS Tabla 1. Diferencias entre las libertades del software propietario y software libre…………………………...…………………………………….…………………….63 Tabla 2. Equivalencias de programas de software propietario y software libre………………………………………………………………………..………………64 Tabla 3.Distribución de categorías e indicadores………………………………...……….65 Tabla 4.¿El software es…?..................................................................................................69 Tabla 5. ¿El software propietario es? …………………………………………………….70 Tabla 6. ¿El software libre es? ……………………………………………………..73 Tabla 7. ¿Pagas por el sistema operativo que usas?............................................................74 Tabla 8. ¿Pagas por el software que usas? ………………………………………….……75 Tabla 9. ¿Qué tipo de sistema operativo usas en tu día a día (casa, trabajo, estudios, ocio)?............................................................................................................................. .....77 Tabla 10. El sistema operativo windows, propiedad de la empresa microsoft es:………..78 Tabla 11. El sistema operativo ubuntu, propiedad de la empresa canonical………….….80 Tabla 12. El sistema operativo mac os, propiedad de la empresa apple es: ……………..81 Tabla 13. La suite ofimática ms office, que contiene word, excel y power point es:…….82 Tabla 14. La suite ofimática openoffice, que contiene writer, calc e impress es …………………………………………………………………………………….……84 Tabla 15. La suite ofimática iwork, que contiene pages, numbers y keynote es…………………………………………………………………………………………..85 Tabla 16. El navegador web internet explorer es:…………………………………………87 Tabla 17. El navegador web mozilla firefox es:………………………………………….98 Tabla 18. El navegador web mozilla firefox es:……………………….………….……..90 15 ÍNDICE DE FIGURAS Figura 1. Grafico circular de interrogante N°01…………………...…………………..69 Figura 2. Gráfico circular de interrogante N°02………………………...……………..71 Figura 3. Gráfico circular de interrogante N°03…………………………….…………72 Figura 4. Gráfico circular de interrogante N°04……………………….………………73 Figura 5. Gráfico circular de interrogante N°05……………………………………….75 Figura 6. Gráfico circular de interrogante N°06………………………………...……..76 Figura 7. Gráfico circular de interrogante N°07……………………………….………78 Figura 8. Gráfico circular de interrogante N°08……………………………….………79 Figura 9. Gráfico circular de interrogante N°09………………..……………..……….81 Figura 10. Gráfico circular de interrogante N°10…………….………………………..82 Figura 11. Gráfico circular de interrogante N°11…………………………...…………84 Figura 12. Gráfico circular de interrogante N°12……………………………………...85 Figura 13. Gráfico circular de interrogante N°13…………………………...…………87 Figura 14. Gráfico circular de interrogante N°14………………………………….…..88 Figura 15. Gráfico circular de interrogante N°15………………………………..…….89 16 RESUMEN El uso de software ilegal (o también llamado pirata) está ampliamente difundida en nuestra sociedad. No es nada raro encontrarse con puestos en cada esquina en los mercados o en puestos ambulantes que venden Cd's piratas. En ese sentido, tampoco es raro encontrarse con usuarios que utilizan software ilegal. Tal vez por desconocimiento o por desidia. Sin embargo, su uso es penado. En este trabajo de investigación trato de dar una salida a esto, presentado al software libre como una manera perfectamente legal y gratuita de usar programas diseñados para el uso en su día a día. En el primer capítulo de mi tesis se expone el tema y los componentes metodológicos de la investigación que aborda el trabajo. En el segundo capítulo, se discuten los antecedentes de la presente investigación y se definen las palabras clave a las que se hará referencia en la presente investigación antes de desarrollar el marco conceptual de la investigación, que incluye la definición de software y otros conceptos informáticos. A continuación se presentan las variables y las hipótesis de la investigación. En el tercer capítulo, se crea la metodología de la investigación, que incluye la estrategia, el diseño y el tipo de estudio, la muestra, el muestreo probabilístico, la población, la técnica y el equipo. Esto nos lleva al capítulo IV del estudio, que consiste en la presentación de los resultados (junto con el uso de los instrumentos para la recogida de datos y el análisis de documentos), lo que nos lleva al capítulo V: Conclusiones, entre las que destacan las siguientes: El planteamiento del problema de la presente Tesis titulada “Consecuencias jurídicas 17 del uso del sofware pirata y el uso del software libre como alternativa legal". Se ha ejecutado la formulación del problema planteando la interrogante ¿Se puede combatir la piratería de software usando software libre?, en el cual he demostrado que sí se puede, es más, grandes empresas la usan. 1. Como segundo punto se planteó la pregunta ¿Cuáles son los principales motivos por los que las personas usan software pirata?; en la encuesta se evidencia que una gran parte de los encuestados no sabe diferenciar entre software libre y software propietario, lo cual conlleva a que lo usen indiscriminadamente, sobre todo por desconocimiento o desidia. 2. Como tercer lugar se planteó la pregunta ¿Cuáles son los principales motivos por los que las personas no usan software legal?; en la encuesta es reveladora, la mayoría usa de forma pirata el sistema operativo, y como no reconoce que el software que usa se tiene que pagar, entonces la usa sin saber que está cometiendo un crimen. Finalmente, tomando como referencia a las conclusiones de la investigación se formula recomendaciones, la principal es que recomienda crear conciencia a los usuarios; así como los padres de familia, personas mayores y menores de edad que el uso ilegal del software propietario es ilegal. Palabras Claves: Software ilegal, software libre 18 ABSTRACT The use of illegal software (or also called pirate) is widespread in our society. It is not uncommon to find stalls that sell pirate CDs on every corner in the markets or in street vendors. In that sense, it is not uncommon to meet users who use illegal software. Maybe because of ignorance or laziness. However, its use is punishable. In this research I try to give an exit to this, presented to free software as a perfectly legal and free way to use programs designed for use in your day to day The first chapter of my thesis refers to the problem and the methodological aspects of the study that is addressed in the work. In the second chapter we mention the antecedents of the present investigation, we give the definition of the main terms that are going to allude in the present investigation, to later develop the conceptual frame of the investigation, same that includes the definition of software and varied computer terms. Next, the variables and hypothesis of the investigation are presented. In chapter three, the methodology of the research itself is developed, which includes the approach, design and type of research, the sample, probabilistic sampling, population, technique and research instruments. In this way we come to chapter IV of the research, which consists (with the application of the instruments for the collection of information and documentary analysis) in the presentation of the results, which lead us to chapter V: Conclusions, of the which we highlight: 1. The approach of the problem of this thesis entitled "Legal consequences of the use 19 of pirated software and the use of free software as a legal alternative." The formulation of the problem has been raised raising the question Can you fight software piracy using software free ?, In which I have shown that yes you can, it is more, large companies use it. 2. As a second point, the question was posed: What are the main reasons why people use pirated software? In the survey it is evident that a large part of the respondents do not know how to differentiate between free software and proprietary software, which leads them to use it indiscriminately, especially due to ignorance or laziness. 3. As a third place the question was posed: What are the main reasons why people do not use legal software? in the survey it is revealing, most of them use the operating system in a pirated way, and since they do not recognize that the software they use has to be paid, then they use it without knowing that they are committing a crime. Finally, taking as a reference the conclusions of the research, recommendations are made, the main one is that it recommends creating awareness to the users; as well as parents, seniors and minors that illegal use of proprietary software is illegal. Keywords: Illegal software, free software. 20 CAPÍTULO I: INTRODUCCIÓN Desde la antigüedad, el ser humano ha buscado simplificar sus quehaceres diarios mediante el uso de herramientas, lo cual comparte con otros animales, como algunos chimpancés o aves. Sin embargo, el hombre lo ha llevado a un nivel de sofisticación sin igual en el reino animal. Un punto de inflexión fue el de la informática, que, en un primer momento, se necesitaba enormes salones para tener el poder de procesar lo que hace una simple calculadora hoy en día. Durante muchos años el autor usó software sin tener en cuenta que este software era de pago, y que estaba cometiendo un delito al usarlo de manera ilegal. La piratería está casi aceptada en nuestra sociedad; nadie, o casi nadie, paga por el software que usa, incluso, el autor se ha encontrado con casos, tanto en la administración pública como la privada, en que el software que se usa en las computadoras no es legal. Sin embargo, es comprensible, cuando se compra una computadora y cree que ésta viene gratis con ella, el software, sin saber que en el precio de compra ya viene incluido el precio de la licencia. Pero claro, si la hubiésemos comprado sin el SO (sistema operativo), habríamos pensado que teníamos un instrumento inservible. Es por la economía que, por la filosofía, se decide comprar una computadora mucho más barata; en ella no venía instalada versión alguna de Windows. El Sistema Operativo que por antonomasia uno se ve obligado a usar, sino, un sistema 21 operativo exótico para él (y quizá para la mayoría de las personas), el nombre era GNU/Linux. El usarlo no fue difícil ya que traía casi todo lo que Windows o casi todo, por ejemplo, el autor tuvo que olvidarse de instalar antivirus (GNU/Linux no está libre de tener virus, pero el autor nunca lo sufrió en los años que lo viene usando), buscar “cracks” (para romper la protección de software de pago y usarlo “gratis”) y tener que hacer un mantenimiento del sistema cada seis meses debido a que se volvió “lento”. Es así que el autor se ve en la obligación de dar a conocer el uso software libre como alternativa legal al software pirata. 1.1 Planteamiento del problema El término "piratería" se utiliza a menudo para describir la duplicación no autorizada de obras literarias, musicales, audiovisuales o de software. Copia ilícita o no autorizada sería la expresión adecuada. Cuando un ciudadano opta por utilizar una copia no autorizada de un programa informático, pierde el derecho a utilizar su soporte técnico, documentación, garantías legales de uso y cualquier actualización o mejora de seguridad ofrecida por el fabricante del producto. El uso de software pirata, tiene un enorme porcentaje en nuestro país1 y que 1Los consumidores y las organizaciones en el Perú están expuestos a malware debido al alto uso de software sin licencia. Según BSA, el 62% de las empresas peruanas usan programas piratas, mientras que el promedio en América Latina es del 22 en un 62% de empresas lo usen, es preocupante; más aun sabiendo que es un delito penado, además de exponer a virus y malware a los centros informáticos. Delito por el cual se pagan cuantiosas sumas de dinero2, por concepto de reparación civil. Aunque la licencia GNU/GLP no respeta el objetivo perseguido por estas instituciones, el uso de software libre ofrece una opción legal viable para su implantación. Puede ser con fines lucrativos, educativos o benéficos. Esto se basa en las cuatro libertades que defiende el software libre. 1.2 Formulación del problema 1.2.1 Problema general ¿Se puede combatir la piratería de software usando software libre? 1.2.2 Problemas específicos ¿Cuáles son los principales motivos por los que las personas usan software pirata? ¿Cuáles son las consecuencias jurídicas de usar software pirata? ¿Cuáles son los principales motivos por los que las personas no usan software legal? 52%.https://peru21.pe/economia/62-empresas-peru-software-ilegal-409587 2Puntualmente en el (...) año (2018) se han impuesto las máximas sanciones previstas por la ley (180 UIT) a dos empresas infractoras, una del sector transportes y otra de la industria gráfica. Entre las dos sumaron alrededor de S/1,4 millones en multas, las cuales han apelado, detalló Mariella Cerni, representante de BSA (The Software Alliance) en el país.https://elcomercio.pe/peru/multan-s-1-4-mlls-dos-empresas-software-pirata-416625 23 1.3 Objetivos 1.3.1 Objetivo general Determinar si se puede combatir la piratería de software usando software libre. 1.3.2 Objetivos específicos • Identificar cuáles son los principales motivos por los que las personas usan software pirata. • Establecer cuáles son las consecuencias jurídicas de usar software pirata. • Determinar cuáles son los principales motivos por los que las personas no usan software legal. 1.4 Justificación El presente trabajo de investigación tiene como relevancia por considerar que tiene como fin recabar información del porqué la piratería de software; debido a que esta situación no la toman en cuenta instituciones y empresas, lo cual conllevarían a que sean multadas; para lo cual se debe de dar la introducción al software libre y su uso en contraparte a la utilización de software ilegal (o pirata). En consecuencia, la sociedad y el derecho deben desarrollarse teniendo en consideración los alcances y exigencias del mundo globalizado. 1.5 Delimitación del estudio 1.5.1 Delimitación Geográfica La delimitación geográfica de esta investigación está circunscrito a la ciudad de Cusco. 24 1.5.2 Delimitación temporal El siguiente trabajo de investigación está delimitado al año 2018 y 2019 teniendo en cuenta que es el tiempo suficiente para probar el software diseñado de manera ilegal o libre. 1.5.3 Delimitación Social La presente investigación se circunscribe a: La comunidad estudiantil de la Universidad Andina del Cusco, tomando como referencia específica la población estudiantil de una entidad educativa privada. 1.6 Limitaciones La negativa por parte de las personas de la muestra estudiada. Falta de datos disponibles y/o confiables 1.7 Aspectos éticos Se tendrá en cuenta en la presente investigación, el consentimiento de las personas a las cuales se realizará las encuestas o sea aplicará otros tipos de instrumentos para la recolección de datos, teniéndose en cuenta la confidencialidad para hacer posible el desarrollo de la investigación y no exista desconfianzas, en la investigación. 25 CAPÍTULO II: MARCO TEÓRICO 2.1 Antecedentes No existen investigaciones especializadas sobre el tema en Cusco. Sin embargo, existen publicaciones sobre el mismo tema pero desde diversas perspectivas que podrían ser utilizadas para complementar de alguna manera la investigación actual. 2.1.1 Antecedentes Nacionales Tesis Antecedente 1° Se tiene como primer antecedente la tesis titulada: “Tratamiento jurídico penal de los delitos informáticos contra el patrimonio, Distrito Judicial de Lima, 2018”, el autor Pablo Vargas Alejo, quien presentó dicha investigación para optar el Grado Académico de Magíster en Derecho Penal en la Universidad Cesar Vallejo. Esta misma tipificación penal de los delitos informáticos contra el patrimonio es inadecuada porque incluye ilógicamente todos los tipos o modalidades de delitos informáticos contra el patrimonio dentro del fraude informático, lo que plantea dudas sobre la interpretación de la norma que no permite la punición efectiva de los delitos informáticos contra el patrimonio. i. Los delitos informáticos contra la propiedad tienen un enfoque de derecho penal vacío, lo que crea dificultades en la investigación y el castigo de los delitos de robo informático, en particular cuando no se cumple la presunción 26 de criminalidad. ii. La ausencia de un tratamiento penal para los delitos contra la propiedad informática dificulta la investigación y pers3ecución de los delitos de robo informático, sobre todo cuando no se reconoce el concepto de criminalidad. iii. El tratamiento penal de los delitos contra la propiedad informática en forma de estafa es inadecuado porque se han incluido en esta directiva todas las formas de delitos contra la propiedad informática, y porque este tipo de delito es extremadamente abierto y ambiguo, no permite castigar eficazmente los delitos contra la propiedad informática. iv. Debido a que la legislación peruana no controla claramente los delitos informáticos contra la propiedad en la modalidad de estafa, no se cumple el concepto de tipificación, lo que dificulta la investigación y persecución de estos delitos. v. Quinto: Debido a que la legislación peruana no controla claramente los delitos informáticos contra la propiedad en la modalidad de estafa, no se cumple el concepto de tipificación, lo que dificulta la investigación y persecución de estos delitos. vi. El carácter virtual e intangible de esta nueva forma de delincuencia genera dificultades en el momento de su tipificación, cuando la Policía Nacional lleva a cabo las investigaciones; del mismo modo, los jueces y fiscales no tienen los conocimientos adecuados en este ámbito del derecho informático para hacer frente a esta nueva forma de criminalidad. Por último, pero no menos importante, hemos observado que actualmente 27 existen pocas acciones penales por delitos informáticos, los cuales se encuentran descritos en nuestro actual Código Penal en los artículos 207o "A", 207o "B", y 207o "C", los cuales fueron agregados a nuestro actual Código Penal por la Ley No. 27309 "Ley que agrega Delitos Informáticos al Código Penal" de fecha 17 de julio de 2000. Por esta razón, los artículos mencionados deberían ser derogados, y debería realizarse un examen completo de los delitos penales del actual Código Penal que pueden ser cometidos utilizando medios informáticos, con miras a aumentar su severidad debido a su impacto en la sociedad. La relación que tiene el presente antecedente con la investigación. La investigación tomada como antecedente plasma debidamente lo que es un delito informático, y sus consecuencias. También denota de que no se toma debida cuenta este tipo de delito, quizá porque el delito informático es una nueva forma de criminalidad. Antecedente 2° Se tiene como segundo antecedente la tesis titulada: “RIESGO JURÍDICO DEL COMERCIO ELECTRÓNICO EN EL SISTEMA DE CONTRATACIÓN VÍA INTERNET EN EL PERÚ”, el autor es Kelvin Lussac VIDAL JARA, quien presentó dicha investigación para optar el Grado de Abogado en la Universidad Nacional Universidad Nacional “Santiago Antúnez de Mayolo, Esta misma tipificación penal de los delitos informáticos contra el patrimonio es inadecuada porque incluye ilógicamente todos los tipos o modalidades de delitos informáticos contra el patrimonio dentro del fraude informático, lo que plantea dudas sobre la interpretación de la norma que no permite la punición efectiva de los delitos 28 informáticos contra el patrimonio. Las principales conclusiones de este trabajo son: i. En los últimos años se ha producido un aumento exponencial en el desarrollo de numerosos ámbitos de la existencia humana, y ninguna cultura puede ser ajena a ello. El Derecho también experimenta alteraciones, por lo que debe establecer normas y principios mediante procesos acordes con la época actual. ii. Los medios electrónicos no sólo como herramienta de investigación, sino también como instrumentos para el cumplimiento de requisitos económicos, sociales y políticos, por lo que no sólo crean oportunidades para ampliar el comercio, sino que también forman conexiones jurídicas aún no codificadas. iii. El contrato vía internet tiene c0mo característica que los sujetos que intervienen en esta relación se encuentran a una larga distancia y tomando en cuenta esta característica se tiene que asumir que el riesgo es mayor, y para dar la seguridad se tiene que implementar normas que no se den conflictos y de haberlos solucionarlos. La presencia del riesgo en la contratación electrónica no es una solución que no exista o que lo impida, sino que hay que considerar el efecto del riesgo en la contratación junto con los beneficios e inconvenientes que se producen, y para el concepto de conservación del contrato es imprescindible regular. 29 La relación que tiene el presente antecedente con la investigación. La investigación referida como antecedente señala la importancia de una debida legislación por parte del Estado Peruano sobre el comercio electrónico. El tema a tratar tiene una relevancia jurídica sobre nuestro tema, porque pone en evidencia que la informática va muchos pasos adelante sobre nuestra legislación. Antecedente 3° Se tiene como tercer antecedente la tesis titulada: “CONOCIMIENTO DE SOFTWARE LIBRE QUE TIENEN LOS ESTUDIANTES DE LA ESCUELA PROFESIONAL DE EDUCACIÓN SECUNDARIA DE LA UNIVERSIDAD NACIONAL DEL ALTIPLANO DE PUNO EN EL SEGUNDO SEMESTRE DEL AÑO 2015”, Este trabajo fue presentado por Jaime David Colca Rojo para obtener el título profesional de Licenciado en Educación con mención en Matemática y Computación de la Universidad Nacional Del Altiplano de Puno. Las principales conclusiones de este trabajo son: i) I De acuerdo a los datos recolectados, la mayoría de estudiantes de la Escuela Profesional de Educación Secundaria de la Universidad Nacional del Altiplano de Puno durante el segundo semestre de 2015 tienen conocimientos básicos de software libre. ii) Primeros conocimientos teóricos de los estudiantes sobre el software libre. iii) Según el estudio realizado, el grado de comprensión por parte de los estudiantes de las ventajas de los programas de software libre es bajo, 30 ya que apenas están empezando a conocerlas. La relación que tiene el presente antecedente con la investigación La tesis antecedente nos da una idea basada en el conocimiento de estudiantes de la casa de estudios y que la mayoría se está actualizando, lo que resulta positivo. 2.1.2 Antecedentes Internacionales Tesis Antecedente 4° Se tiene como cuarto antecedente la tesis titulada: “ESTUDIO COMPARADO DE LA PROBLEMÁTICA CIVIL DE LA UTILIZACIÓN ILEGÍTIMA EN LA RED DE DETERMINADOS OBRAS PROTEGIDAS POR LOS DERECHOS DE AUTOR”, presentada por Margarita Orozco Gonzales, para obtener el Diploma de Doctor con mención internacional en Derecho en la Universidad Granada, Facultad de Derecho, España 2018. Las principales conclusiones de este trabajo son: i. Internet es un medio, no un fin en sí mismo y que el comercio se da por los medios electrónicos, siempre es comercio. ii. México ha promulgado leyes que reconocen la validez jurídica de los contratos electrónicos, su capacidad para ser ejecutados ante los tribunales, los procedimientos probatorios y los criterios para determinar la forma en que un juez debe evaluarlos, así como su ejecutabilidad ante los tribunales. iii. Para que un mensaje de datos sea considerado jurídicamente legítimo, 31 es importante garantizar que la información que contiene satisface los siguientes criterios. Sólo entonces el mensaje de datos podrá contener contratos, acuerdos o compromisos que den lugar a derechos y responsabilidades. a) INTEGRIDAD: Este concepto se refiere a la fiabilidad, así como a un método para asegurar que la información incluida no ha sido modificada de ninguna manera. b) ATRIBUCIÓN: Las partes de la relación jurídica tienen la seguridad de que son ellas las que toman la decisión y expresan su libre voluntad de celebrar un contrato, y que éste no se reduce a una "Firma Electrónica", así como la seguridad de que no serán responsables de las consecuencias derivadas del contrato. c) ACCESIBILIDAD: Capacidad del usuario para poner a disposición el contenido de una transmisión de datos, que puede incluir contratos, acuerdos o compromisos de los que se derivan derechos y responsabilidades (remitente, destinatario, juez, auditor, autoridades, etc.). Evaluación del juicio. iv. Actualmente se están desarrollando iniciativas legislativas como la modificación del Código de Comercio en materia de firma electrónica, la reforma del proceso penal en relación con el "delito electrónico", la protección de datos personales, etc. El gobierno federal debe establecer leyes sobre firmas electrónicas "avanzadas" debido a la exigencia de controlar las actividades de los prestadores de servicios de certificación. La tesis antecedente nos pone en manifiesto que para la celebración de contratos virtuales o digitales es necesario la consentimiento de las partes y en estos se debe 32 de incluir la firma electrónica debiéndose de dar las normas necesarias. Antecedente 5° Se tiene como quinto antecedente la tesis titulada: “GUIA DE MIGRACION DE ESTACIONES DE TRABAJO BASADAS EN SOFTWARE PROPIETARIO A ESTACIONES DE TRABAJO BASADAS EN SOFTWARE DE LIBRE DISTRIBUCION”, presentada por Pedro Antonio Barzallo Enriquez, para obtener el grado de Ingeniero de Sistemas y Computación en la Universidad Pontificia Católica de Ecuador, 2010. Las principales conclusiones de este trabajo son: i. En este estudio se han evaluado y documentado las soluciones alternativas que se proponen como tales para la migración de software desde entornos basados en software propietario a software libre o basado en licencias que permiten su libre distribución. Se ha comprobado que en muchos casos la migración es posible; no obstante, conviene aclarar que, dependiendo de la organización, no siempre será posible una migración del 100% de todas las aplicaciones. ii. En cuanto a la migración del sistema operativo Linux como primera opción para el software libre, sin embargo, es importante aclarar que es sólo una de varias posibilidades, y que encontrar la mejor alternativa para cada organización es una parte fundamental del proceso de migración. Y es que Linux es sólo una de las varias posibilidades que se barajan para la migración. iii. Las pequeñas y medianas empresas pueden analizar y racionalizar la transferencia de plataformas de software y sistemas operativos con el uso de 33 las herramientas proporcionadas en este artículo. iv. En el transcurso del proceso, se determinó que el factor primordial que diferencia una migración con éxito de otra que no produce los elementos es la formación del personal de la organización en las nuevas herramientas de software y el sistema operativo que se utilizarán. Esto hará que la migración sea menos estresante y acortará la curva de aprendizaje. v. Por último, podemos llegar a la conclusión de que la utilización de herramientas de software libre o de código abierto en las PYME mejorará los niveles de legalización del software en las organizaciones de una forma económicamente viable. Esto se debe a que la migración puede realizarse con el propio personal de la organización, con formadores internos cuyo coste sea asumible y, probablemente, con la participación de una pequeña cantidad de apoyo experto externo a la organización. La relación que tiene el presente antecedente con la investigación La tesis precedente es de vital importancia, sobre todo porque el autor pone en manifiesto que es posible una migración, si bien no total, sí de forma avanzada desde el software propietario hacia el software libre. 2.2 Bases Teóricas 2.2.1 Piratería Informática Es la práctica rutinaria y habitual de replicar, apropiarse y distribuir material (programas informáticos, películas, música, etc.) con ánimo de lucro y a gran escala, todo ello sin licencia ni consentimiento del creador original. Estas actividades suelen llevarse a cabo con el uso de un ordenador u otro equipo técnico. La piratería de software es quizá una de las formas más 34 conocidas de piratería de contenidos. Tipos de piratería • Piratería de software. • Piratería de música • Piratería de videojuegos • Piratería de películas 2.2.1.1 Software En un artículo que escribió en 1935 sobre los números computables, Alan Turing hizo la primera propuesta de la teoría del software, que aplicó al proceso de toma de decisiones. En 1958, John W. Tukey fue la primera persona en utilizar la expresión "software" en un contexto escrito. El estudio del software puede dividirse en dos campos académicos distintos: la informática y la ingeniería del software. Los elementos de los ordenadores que antes se clasificaban como software evolucionaron hacia la categoría de hardware a medida que el software pasaba progresivamente al dominio del firmware y el propio hardware se hacía más pequeño, más barato y más rápido como resultado de la ley de Moore. Como las herramientas de software han permitido automatizar muchas de las tareas que antes realizaban los ingenieros de circuitos, la mayoría de las organizaciones especializadas en hardware emplean ahora a un mayor número de programadores de software que de diseñadores de hardware. Al igual que el sector del automóvil empezó con unos cuantos visionarios trabajando en sus garajes con sus prototipos, la 35 industria del software empezó de la misma manera. 2.2.1.2 Copyright El concepto de copyright, que literalmente se traduce como "derecho de copia", se emplea en el derecho anglosajón y, en términos generales, abarca el aspecto comercial de los derechos de autor (derechos patrimoniales). Tras la expiración de los derechos comerciales de una obra, se considera que ésta es de dominio público. El apartado 2 del artículo 27 de la Declaración Universal de Derechos Humanos reconoce los derechos de autor como un derecho humano fundamental. Este derecho afirma que "toda persona tiene derecho a la preservación de los intereses morales y patrimoniales que le correspondan por razón de las obras científicas, literarias o artísticas por ella realizadas". En la Declaración Universal de los Derechos Humanos, los derechos de autor se reconocen como un derecho humano (Naciones Unidas, 1948). 2.2.1.3 El problema de la Piratería La práctica generalizada de la piratería en Perú es un problema innegable que hace que la creación de cualquier tipo de expresión creativa sea comercialmente inviable. En el negocio del software, se estima que el 65% del software instalado en los ordenadores personales peruanos en 2013 no tenía licencia, un aumento de dos puntos porcentuales desde 2011 (Diario Gestión, 2015). La Business Software Alliance (BSA) es una organización mundial que reúne a destacados desarrolladores de software. Sería un método eficaz para reducir la piratería en el país si se animara a los 36 consumidores a utilizar software libre con más frecuencia. 2.2.1.4 Freeware Por ello, a veces se confunden el freeware y el software libre, a pesar de que existen importantes diferencias entre ambos. Es esencial distinguir entre freeware y software libre. La capacidad de distribuir libremente el primero es la cualidad más notable del segundo, que se distingue del primero por el permiso para realizar cambios en el código fuente del programa. 2.2.1.5 Testware El término "testware" se refiere a un tipo específico de "software de aplicación". Los términos "test" y "software" se combinaron para crear la frase "testware", que significa "software probado". Las aplicaciones testware son programas que se han desarrollado especialmente para probar software. Estas aplicaciones suelen ser utilizadas por personas responsables del control de calidad de una aplicación. El testware permite reducir el coste del desarrollo de sistemas reduciendo el número de problemas o eliminándolos por completo antes de poner una aplicación a disposición de los usuarios finales. Los casos de prueba, los planes de prueba y los informes de prueba forman parte de lo que se conoce colectivamente como testware, que también se conoce como herramienta de prueba. 2.2.1.6 Peligro del malware El malware es un programa creado para ejecutar operaciones no deseadas que causan daños al usuario. Recibe su nombre de la combinación 37 de los términos "malicia" y "software".”3 Sin embargo, el malware ha ido evolucionando, y ya no sólo se dedica a dañar al usuario, sino a atacar a grandes organizaciones, como por ejemplo los bancos. Esto, mediante el espionaje mediante sistemas y robo de información personal. El malware es usado generalmente por ciberdelientes. Existen tipo de malware, listadas a continuación: "Los programas o documentos pueden infectarse con VIRUS, que luego proliferan cada vez que se utiliza la aplicación infectada. Los programas anfitriones se denominan así porque han sido requisados por otro programa. Los virus pueden causar daños en los sistemas e incluso borrar datos pertenecientes a los usuarios. Por otra parte, un virus también puede adoptar la forma de una publicidad en la que, antes de poder utilizar la propia aplicación, el usuario debe hacer clic. Un PC infectado mostrará varios síntomas. Se mueve más despacio de lo habitual y a menudo muestra mensajes erróneos o poco claros. A diferencia de los virus, los gusanos no necesitan programas anfitriones. Cuando se ejecuta el software TROJAN KNIGHT, busca datos y contraseñas para acceder a ellos. El usuario no tiene forma de saberlo en absoluto. Además, modifica o borra la configuración del sistema. Es posible transmitir spam y atacar servidores utilizando troyanos. Un ejemplo extremo 3 Fuente: https://es.ryte.com/wiki/Malware 38 son los ataques de phishing dirigidos a sistemas financieros. La información del banco y de sus clientes está meticulosamente documentada. Un tercero puede acceder a un ordenador a través de una "puerta trasera", que le permite comunicarse con la máquina sin llamar la atención. Este tipo de terceros entraría llamando a sitios web desprotegidos y haciéndose pasar primero por el software necesario para obtener la información que necesitan. El SPYWARE es un tipo de software que vigila la actividad de los usuarios con el fin de recabar información. En la mayoría de los casos, la información recopilada se vende, entendiéndose que el comprador la destinará a publicidad dirigida a determinados grupos demográficos. SCAREWARE se aprovecha de sus consumidores, a menudo inexpertos. Se les induce a comprar artículos que combaten el "supuesto virus" mediante falsas afirmaciones sobre la existencia de probables infecciones.”4 2.2.1.7 Redes Peer to Peer Término de argot para "redes entre iguales", también escrito como "redes peer- to-peer", "redes de pares" y "redes entre iguales". En estas redes no existe el ordenador cliente ni el ordenador servidor. Las redes P2P, también conocidas como redes de igual a igual, hacen posible que los ordenadores conectados entre sí compartan información directamente entre sí, independientemente del 4 Idem 39 formato utilizado. Dado que se utilizan para comunicar e intercambiar informa- ción de forma inmediata entre dos o más usuarios, se han utilizado y se siguen utilizando para intercambiar archivos cuyo contenido está protegido por las le- yes de derechos de autor. Esto ha producido un gran debate entre defensores y detractores de estos sistemas, ya que indica que se han utilizado para com- partir archivos cuyo contenido está protegido por leyes de derechos de autor. Los sistemas peer-to-peer (P2P) originales fueron los primeros en descargar el trabajo pesado de los servidores a los PC de los consumidores. Internet les permitió agregar todo el material aportado por los usuarios. Como consecuen- cia, estos sistemas han alcanzado mayor capacidad de almacenamiento y computación que los servidores. La dificultad estriba en que debe existir una infraestructura que funcione como intermediaria entre las entidades pares. Para evitar el caos, es necesario un servidor centralizado que se encargue de gestionar las actividades de los pares (la coordinación entre pares puede variar mucho de un sistema a otro). Este tipo de sistemas se denominan híbridos porque incorporan aspectos tanto del paradigma cliente-servidor como de la arquitectura de red P2P. Aunque ha recibido muchas críticas, esta estrategia sigue siendo bastante popular a pesar de tener un componente centralizado (servidor). Muchos opinan que, por este motivo, este enfoque no debería con- siderarse un auténtico sistema P2P. Siendo el funcionamiento de una red P2P muy sencillo, lo que se hace es cons- truir un protocolo de comunicaciones que permita a las personas que utilizan este tipo de software comunicarse directamente y sin intermediarios con otros 40 ordenadores; sin embargo, el reto al que se enfrenta la construcción de estos sistemas. Dicho de otro modo, cuanto mayor sea el número de pares de una red (es decir, los ordenadores que ejecutan el software P2P), mayor será la probabili- dad de que la red no pueda ser controlada, más duradera será y mayor será su capacidad. Una red entre iguales, abreviada P2P, es una red en la que un grupo de indivi- duos u ordenadores participan de forma totalmente descentralizada. Se trata de una red en la que no existe un punto central de conexión o control, y en la que los participantes se comportan de forma autónoma en respuesta a un pro- tocolo de comunicaciones compartido y consensuado. Como consecuencia, los miembros de la red pueden comunicar información directamente entre sí, sin necesidad de intermediarios. Para lograr este objetivo, las redes P2P se construyen utilizando protocolos que se ejecutan sobre protocolos de Internet. Esto indica que, para funcionar, los protocolos P2P deben basarse en otros protocolos más abstractos. Sin em- bargo, los protocolos P2P son mucho más sencillos de construir y utilizar. Por ello, los protocolos P2P se han utilizado para una gran variedad de usos desde que se desarrollaron por primera vez. Estos protocolos son bastante potentes y permiten construir estructuras descentralizadas que son difíciles de censurar y ofrecen libre acceso a sus usuarios. Por ejemplo, criptomonedas como Bitcoin se construyeron sobre la base de protocolos P2P. 41 Aunque anteriormente hemos ofrecido varios ejemplos de uso de las redes P2P, también podemos incluir los siguientes: • El intercambio y la búsqueda de archivos es el uso más común de estas redes; ejemplos de ello son BitTorrent y eMule (de la red eDonkey2000); de ahí que P2P sea una alternativa a los sistemas de archivos distribuidos como CFS y Freenet. • Los sistemas que proporcionan a los usuarios un cierto nivel de anonimato, como i2p, Tarzan P2P y MorphMix, se denominan "redes oscuras", y la comu- nicación entre iguales que permiten se denomina "anonimato entre iguales". • Sistemas de telefonía por Internet, incluidas versiones anteriores de Skype y software relacionado. • De películas y programas de televisión populares y proporcionan una parte de su material a través de BitTorrent y otras tecnologías, De películas y programas de televisión de época. • Cálculos científicos, como los utilizados en enfoques bioinformáticos, que eva- lúan conjuntos de datos masivos. • Monedas utilizadas para permitir transacciones entre partes, como Bitcoin. • Grabadoras para sistemas de video vigilancia que pueden transmitir imágenes desde teléfonos móviles y ordenadores portátiles a usuarios conectados a pro- veedores de servicios de Internet con puertos restringidos. 2.2.2 Uso de Software Libre El uso del sofware libre está más extendido de lo que uno podría pensar. Entonces, podemos citar a empresas que usan el software libre: 42 GOOGLE5 Thomas Bushnell, consejero delegado de la empresa responsable del hardware, declaró que el popular navegador web utilizaba una versión de Goobuntu. Según Thomas, Goobuntu depende de Debian para la gestión de paquetes apt y de Ubuntu para los lanzamientos de actualizaciones importantes. LA NASA En 2013, la Agencia Espacial Estadounidense cambió Windows por Linux. Según la razón esgrimida para esta modificación, necesitan un sistema operativo más fiable y estable con mayores capacidades de autocontrol. Esta tecnología también la utilizan la Estación Espacial Internacional y los robots que ejecutan algunas de las actividades de la estación. EL CERN El CERN está a cargo de la mayor instalación de investigación de física de partículas del mundo. El Colisionador de Hadrones funciona con GNU/Linux, concretamente con Scientific Linux, una forma de Red Hat Enterprise Linux. Otro ejemplo de empresas y organizaciones internacionales que intentan evitar las pantallas azules. LAS BOLSAS DE VALORES DE PAÍSES. La Bolsa de Nueva York pasó a Linux a finales de 2007. Wall Street emplea una versión de Red Hat Enterprise para sus operaciones debido a la fiabilidad del sistema, esencial en un sector en el que los datos son muy 5 Fuente: https://www.rootsolutions.com.ar/sabes-empresas-usan-linux-no-windows/ 43 valiosos. Posteriormente, la Bolsa de Londres optó por migrar de Microsoft.Net a Novell SUSE Linux InterEnterprise Server. Otros mercados son Johannesburgo, Toronto y Montreal. TREN BALA JAPONÉS Uno de los trenes más rápidos del mundo utiliza el sistema operativo pingüino para mantener sus horarios. El tren sale de Tokio, la capital, y Osaka cada tres minutos en ambos sentidos. AMAZON Amazon, probablemente la mayor tienda online del mundo y reciente participante en el Prime Day, también utiliza el sistema operativo del pingüino. Basado en Red Hat Enterprise, Amazon Linux es una variante personalizada. Además, Amazon utiliza este núcleo en su nube Amazon Elastic Compute Cloud, que ejecuta una virtualización de Xen basada en Linux. FACEBOOK Todos los datos de los usuarios se almacenan en servidores que ejecutan una versión personalizada de Cent5.2 en una red social. Red Hat Enterprise se utiliza para operar el hardware de la empresa. TWITTER Al ser miembro de la Fundación Linux, todas sus estructuras utilizan este sistema operativo abierto. Según Chis Aniszcyk, "Linux es crucial para Twitter por su capacidad de actualización". Al unirse a la fundación, Twitter puede ayudar directamente a Linux, un sistema operativo que se desarrolla 44 al mismo ritmo que Twitter, según él mismo. BING, EL BUSCADOR DE MICROSOFT El servicio de motor de búsqueda Bing de Microsoft funciona con el sistema operativo Linux. Opera su motor de búsqueda y el servicio de descargas de Microsoft en la misma infraestructura. ANDROID Aunque lo llamemos Android, no deja de ser una versión del núcleo de Linux. El sistema fue creado por la empresa Android Inc. basándose en el núcleo de Linux, pero esta fue comprada por Google en el 2005. Hoy en día casi todas las empresas que fabrican smartphone usan Android. EL F.B.I La agencia federal de Estados Unidos de América, lleva usando Linux desde 2002, por la misma razón que muchos otros, es más seguro. SUPERCOMPUTADORAS La gran mayoría de estos superordenadores funciona con Linux, un sistema operativo que parece menos sofisticado y más débil frente a IOS o el coloso Microsoft. La china Tianhe-2, la estadounidense Titan o el español MareNostrum, que funciona con la versión SuSe de Linux. 2.2.2.1 Software Libre Según la Organización GNU, "la definición de software libre establece las condiciones que deben cumplirse para que un programa se considere libre". "Software libre" se refiere al software que respeta la libertad de sus usuarios y de la comunidad en su conjunto. Significa que los usuarios pueden ejecutar, copiar, distribuir, estudiar, modificar y crear el programa. En otras palabras, 45 el "software libre" no tiene que ver con los precios, sino con la libertad. Considere "libre" en términos de "libertad de expresión", no de "cerveza gratis", para comprender plenamente su significado. A veces utilizamos "software libre" en lugar de "software gratuito" en inglés para dar a entender que no nos referimos a que la aplicación sea gratuita. El adjetivo "libre" deriva de la palabra "libertad" en francés y español. Defendemos estas libertades porque todo el mundo las merece. Con estas libertades, los usuarios (tanto individual como colectivamente) ejercen influencia sobre el programa y su comportamiento. Cuando los consumidores carecen de autoridad sobre el programa, lo denominamos "no libre" o "privativo". El software no libre ejerce control sobre los usuarios, y el programador ejerce control sobre el programa; por tanto, el programa es un instrumento ilegítimo de poder. 2.2.2.2 Copyleft Según la GNO, los proveedores de software privativo utilizan los derechos de autor para limitar la libertad de sus consumidores, mientras que nosotros utilizamos los derechos de autor para garantizar la libertad. El copyright ha pasado a llamarse copyleft. El copyleft es un mecanismo para hacer cumplir los derechos de autor del software. No requiere renunciar a los derechos de autor; si así fuera, el copyleft sería imposible de emplear. El copyleft es una idea amplia, y no es posible utilizar un concepto general directamente; sólo se puede utilizar una implementación específica del concepto. La Licencia Pública General de GNU rige la distribución de la 46 mayoría del software dentro del proyecto GNU. La Licencia Pública General de GNU se abrevia GNU GPL. La GPL de GNU tiene una página de preguntas frecuentes. También puede tener curiosidad por saber por qué la Fundación para el Software Libre necesita que los colaboradores renuncien a los derechos de autor. 2.2.2.3 Beneficios del uso del software libre Como principal y evidente beneficio sería el económico, ya que no se necesita pagar por él. El segundo beneficio sería la seguridad, usar el software libre te da la seguridad y certeza de usar un producto original sin causar perjuicio a un propietario de software. Y tercero, sería el evadir cometer un delito por usar software pirata. 2.3 Definiciones de términos Sotfware: Conjunto de métodos y programas que permiten a un ordenador realizar determinadas tareas. Software se deriva de software y se compone de soft "suave" y ware "instrumentos, objetos, cosas". Término que utilizan los informáticos estadounidenses para describir el software. Software Privativo o Propietario: Esta expresión comenzó a ser utilizada por Richard Stallman en sus conferencias. Generalmente, es de pago, por tanto, se debe de adquirir una licencia. Tampoco se puede leer su código fuente. Este software es el que más se usa de forma ilegal o pirata. 47 Software Libre: Una vez recibido, el programa puede utilizarse, copiarse, analizarse, modificarse y redistribuirse libremente. Puede ser usado gratuitamente. Sin embargo, también puede ser usado de forma comercial. No confundir con software de dominio público o freeware. Hardware: Comprende los componentes físicos o materiales de un ordenador o sistema informático. Es una palabra inglesa que se puede desglosar en dos: Hard, que se puede traducir como “duro”, y ware, que se puede traducir como “utensilios, objetos, cosa”. Copyleft: Es una forma de transformar un sistema a software libre y obligar a que cualquier versión actualizada o ampliada del programa sea igualmente software libre. Copyright: El autor recibe un derecho legalmente por su trabajo creativo y original. Es lo que la ley le otorga y protección y garantías. Licencia: Es el medio a través del cual un autor permite la utilización de su obra por terceros de la forma que considere oportuna. 2.4 Leyes Relacionadas al uso de software La Ley N° 30096, Ley de Delitos Informáticos, en un resumen nos da este tipo de delitos y penas: "Ataques a los datos y sistemas informáticos: Acceso no autorizado, 48 intromisión en la integridad de los datos informáticos e intromisión en la integridad de los sistemas informáticos. Este delito tiene una pena potencial de uno a cuatro años de cárcel. Contra la libertad e indemnidad sexuales: captación sexual de niños y adolescentes por métodos tecnológicos. Ni menos de cuatro ni más de ocho años de encarcelamiento es la pena para este delito. Contra la intimidad y el secreto de las comunicaciones: tráfico ilegal de datos y escuchas. Se castigará con penas de prisión de un mínimo de tres años y un máximo de seis. El robo en su forma más básica es el fraude informático. Se castiga con penas de entre tres y ocho años de cárcel, dependiendo de la gravedad del delito. La usurpación de identidad socava la confianza pública. No se impondrán menos de tres años ni más de cinco años de prisión. El uso abusivo de mecanismos y tecnologías informáticas es una disposición común. Se castigará con penas de prisión de un mínimo de un año y un máximo de cuatro años." El artículo 216 del Código Penal, especialmente el Título VII: Delitos contra los derechos intelectuales, Capítulo I: Delitos contra los derechos de autor y derechos afines, establece: "Será castigado con pena privativa de libertad no menor de dos ni mayor de cuatro años y multa de diez a sesenta días" a) Sin mencionar en las reproducciones al autor, traductor, adaptador, compilador o arreglista. b) publicar el nombre con alteraciones o supresiones que perjudicarían la 49 reputación del autor o, en su caso, perjudicarían la reputación del traductor, adaptador, compilador o arreglista. c) Publicar la obra con ajustes, adiciones, supresiones u otras adaptaciones, sin la autorización del titular de los derechos. d) Publique varias obras por separado cuando se haya concedido autorización para publicarlas conjuntamente, o viceversa. El artículo 217 dice: "El que, respecto de una obra (...): a. La modifique en todo o en parte, será castigado con la pena de prisión no menor de dos ni mayor de seis años y multa de treinta a noventa días". a. La ponga a disposición para su compra, arrendamiento o préstamo público. b. Lo comunique o difunda públicamente, lo transmita o retransmita utilizando cualquiera de las técnicas o procedimientos especificados para el titular del derecho de que se trate. c. Lo reproduzca, distribuya o transmita en cantidades superiores a las autorizadas por escrito. Es decir, que nuestra legislación nacional impide la libre distribución de software, e incluso está penada. Como veremos más adelante, nuestra legislación elude completamente las directrices por las cuales se guía el Software Libre. 2.5 Proyectos de ley En nuestro país hubo dos proyectos de ley que favorecían el uso de software libre, es más, daban una idea general sobre lo que era y la importancia de su implementación en todo el territorio patrio. Sin embargo, estos importantes proyectos de ley no lograron pasar la valla suficiente para convertirse en ley y fueron 50 archivadas. 2.6 Legislación Comparada 2.6.1 En Latinoamérica Chile Este país fue el primero en América Latina en tipificar como delito grave la comisión de delitos mediante el uso de una computadora, cuando lo hizo el 7 de junio de 1993, al promulgar la Ley No. 19.223, a veces denominada "Ley contra los delitos informáticos". Esta ley, promulgada el 7 de junio de 1993, consta de cuatro artículos, de los cuales los más importantes son los siguientes: "articulo 1. Se impondrá la pena de prisión de media a larga duración a toda persona que, a sabiendas, destruya o inutilice un sistema de tratamiento de datos o sus partes o componentes, o inhiba, obstaculice o altere su funcionamiento." [Se impondrá la pena de prisión de media a larga duración a toda persona que, a sabiendas, destruya o inutilice un sistema de tratamiento de datos...". Si los datos del sistema se ven comprometidos como resultado de dicha acción, se impondrá la pena máxima especificada en la cláusula anterior. Artículo 2° Todo aquel que intercepte, manipule o acceda sin autorización a un sistema de tratamiento de datos con el fin de apoderarse, utilizar o conocer indebidamente la información contenida en el mismo será castigado con una pena de prisión de duración intermedia. Artículo 3: Cualquiera que altere, dañe o destruya intencionadamente datos incluidos en un sistema de tratamiento de la información debe ser castigado con 51 penas de prisión de una duración intermedia. El artículo 4: especifica que quien revele o difunda maliciosamente contenidos extraídos de un sistema de información será castigado con una pena de prisión de duración media a larga. Si se determina que el infractor es la persona responsable del sistema de información, el grado de la pena se elevará en uno. Según esta legislación, la destrucción o inutilización de datos informáticos se castiga con penas de prisión de entre un año y medio y cinco años. Teniendo en cuenta que no existen requisitos para acceder a un sistema de este tipo, es posible identificar a los responsables de introducir virus. Si tal actividad perjudicara a los datos del sistema, la pena sería de entre tres y cinco años. Argentina Promulgada el 4 de junio de 2008, promulgada el 24 de junio de 2008 y publicada el 25 de junio de 2008, la Ley nº 26388 11 modificó y añadió leyes sobre ciberdelincuencia al Código Penal. Los programas informáticos están protegidos legalmente, ya que se consideran una obra intelectual. Sin embargo, ninguna de las leyes revisadas aborda adecuadamente los problemas creados por el hecho de que los delitos puedan cometerse ahora con la ayuda de la tecnología contemporánea, a pesar de que existe preocupación por este problema. Aunque ninguna de ellas aborda el fraude informático por su nombre, todas condenan el acceso no autorizado a los datos informáticos de otros (piratería informática).Es difícil evaluar con precisión la eficacia de las normas peruana (2000) y mexicana (1999) debido a su corta vigencia. Ahora bien, es importante destacar 52 las sugerencias formuladas en dos conferencias internacionales. Se trata de las de Río de Janeiro y Montevideo de 1994 y 1998, respectivamente. Colombia Por otro lado, un número importante de sus leyes restringen conductas que pueden encuadrarse dentro de la idea que se ha desarrollado en este campo. A pesar de que el Código Penal colombiano, establecido por la Ley 599 de 2000, no se refiere a los delitos informáticos como tales, sí prohíbe numerosos de estos actos. El Estatuto para Prevenir y Combatir la Explotación, Pornografía y Turismo Sexual con Menores no fue aprobado sino hasta después de la publicación de la Ley No. 679 - 2001 en el Diario Oficial 44509 el 4 de agosto de 2001. Esto ocurrió alrededor de un mes después de la publicación de la ley. La intención de esta ley era poner fin y luchar contra la explotación de menores con fines pornográficos y de turismo sexual. Su Capítulo Segundo hace referencia a las Redes Globales, cuya finalidad es dictar medidas de protección contra la explotación, la pornografía, el turismo sexual y otras formas de abuso sexual con menores, mediante el establecimiento de normas preventivas y sancionadoras, así como el dictado de otras disposiciones en desarrollo del artículo 44 de la Constitución. Estas medidas de protección se dictarán para proteger a los menores de la explotación, la pornografía, el turismo sexual y otras formas de abuso sexual Para salvaguardar a los menores de la explotación, la pornografía y el turismo sexual, se van a tener que establecer estas medidas preventivas. Costa Rica El 18 de septiembre de 2001, se promulgó el Proyecto de Ley No. 8131 de 53 la Administración Financiera Costarricense - Regulación de Delitos Informáticos, que añadió tres nuevos artículos a la versión de 1970 del Código Penal costarricense: 196 bis, 217 bis y 229 bis. Norte América El continente norteamericano Estados Unidos es el líder del sector del software y las tecnologías de la información (TI) por tamaño industrial y progreso técnico. Estados Unidos representa más de una cuarta parte del mercado mundial del sector de programas informáticos y servicios de información (SSI) y es el líder en ventas. La mayoría de los clientes de servicios informáticos son empresas. Estos servicios pueden incluir asesoramiento sobre software y hardware, prestación de servicios de instalación y mantenimiento, análisis, diseño y programación; procesamiento y alojamiento de datos; servicios de recuperación de datos; suministro y alojamiento de aplicaciones, etc. Las empresas son los clientes más habituales de los servicios informáticos. A pesar de la importante contribución de estos artículos tecnológicos, Estados Unidos tiene los salarios más bajos de los principales estados en estas industrias. Venezuela La "Ley Especial Contra Delitos Informáticos" fue publicada por primera vez el 30 de octubre de 2001, en el tomo 37, número 37313 de la Gaceta Oficial de la República Bolivariana de Venezuela. La fecha de publicación fue el 30 de octubre. Por permitir la protección de la informática y la sanción de cualquier conducta ilícita 54 que ocurra dentro de esta industria, esta norma representa un avance significativo para el país en materia de ordenamiento jurídico. Esto se debe a que autoriza el castigo de cualquier conducta ilegal que ocurra dentro de esta industria. Evidentemente, Venezuela ha avanzado sustancialmente en la problemática penal al limitar los delitos electrónicos, pero debe seguir adaptándose a las exigencias de una sociedad globalizada. Los delitos de infracción de los sistemas informáticos y de red se clasifican: a) Acceso indebido (Pena: Prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). b) Interferencia deliberada o destrucción de sistemas (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). c) Sabotaje o daño negligente (Pena: revisión del caso concreto y reducción de entre la mitad y dos tercios). d) Acceso al sistema sin la debida autorización o manipulación intencional del sistema (Sanción: las sanciones anteriores se incrementarán entre un tercio y la mitad cuando los hechos recaigan sobre un componente que utilice tecnología de la información protegida por una medida de seguridad). e) Posesión de material de sabotaje o prestación de servicios asociados al sabotaje (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). f) Acceder a un ordenador sin permiso del propietario (Pena: prisión de 4 a 8 años y multa de 400 a 800 Unidades Tributarias). 55 g) Falsificación de pruebas y documentos forenses (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). Delitos contra la propiedad a) El robo se define como (Pena: prisión de dos a seis años y multa de doscientas a seiscientas Unidades Tributarias). b) Estafa (Pena: prisión de tres a siete años y multa de trescientas a setecientas Unidades Tributarias). c) La adquisición no autorizada de bienes y servicios (Pena: prisión de dos a seis años y multa de doscientas a seiscientas Unidades Impositivas Tributarias). d) La utilización de tarjetas inteligentes u otras tecnologías con fines fraudulentos (Pena: prisión de 5 a 10 años y multa de 500 a 1000 Unidades Tributarias). e) Utilización de tarjetas inteligentes u otros dispositivos comparables (Pena: prisión de 1 a 5 años y multa de 10 a 50 Unidades Impositivas Tributarias). f) La distribución de bienes o servicios sin justificación (Pena: prisión de 2 a 6 años y multa de 200 a 600 Unidades Impositivas Tributarias). g) La posesión de equipos que puedan utilizarse para fabricar productos falsificados (Pena: prisión de 3 a 6 años y multa de 300 a 600 Unidades Tributarias). 2.6.2 En Europa Alemania La estrategia del derecho penal alemán para combatir la ciberdelincuencia se basa 56 en la identificación de dos tipos de actividades que violan determinados derechos legales. Se tipifican los delitos de fraude informático y sabotaje informático. Austria La Ley de Reforma del Código Penal de 22 de diciembre de 1987 tipificó los siguientes delitos: La supresión de datos no personales y de programas informáticos también entra en el ámbito de aplicación del artículo 126, además de la supresión de los datos personales que pudiera haber. Los que causen fraudulentamente un perjuicio económico a un tercero manipulando fraudulentamente el resultado del tratamiento automatizado de datos mediante el diseño del programa son castigados con arreglo al artículo 148 de la Ley sobre Delitos y Fraudes Informáticos, la introducción, la supresión o la modificación de datos, o actuando sobre el tratamiento. Además, especifica las penas para los profesionales que cometan este delito. Francia Para las interferencias fraudulentas que borren o alteren datos, se especifican sanciones penales que van de dos meses a dos años de cárcel y multas de 10.000 a 100.000 francos en la Ley nº 88-19, aprobada el 5 de enero de 1988 y denominada "Fraude informático". Los siguientes delitos informáticos también se mencionan específicamente en la ley: Acceso inapropiado a una base de datos informática (462-2) - Este artículo pretende criminalizar tanto el acceso al sistema como el acceso al sistema y el mantenimiento del sistema, y aumenta el castigo apropiado si dicho acceso tiene como resultado la supresión o modificación de datos almacenados en el sistema o 57 un cambio en el funcionamiento del sistema. Además, este artículo pretende penalizar tanto el acceso al sistema como el acceso al sistema y el mantenimiento del sistema. Destrucción de ordenadores (462-3) - Este artículo prevé el castigo de las personas que interfieran intencionadamente o falseen el funcionamiento de un sistema automatizado de procesamiento de datos. Eliminación de registros y archivos (462-4). Toda persona que, deliberadamente y sin respetar los derechos de los demás, introduzca datos en un sistema de tratamiento automatizado de datos, suprima o modifique los datos ya almacenados en el sistema o ajuste los métodos de tratamiento o transmisión está sujeta a las penas previstas en este artículo. Falsificación de documentos generados por ordenador (462-5). Este artículo condena a todo aquel que, con intención de perjudicar a otro, falsifique de cualquier modo registros informatizados. Utilización de documentos electrónicos falsificados (462-6) Este artículo castiga a cualquiera que, voluntariamente, utilice documentos falsos en violación del artículo 462-5. Inglaterra Muchos incidentes de piratería informática condujeron a la promulgación de la Ley de Uso Indebido de la Informática, que creó una nueva normativa sobre delitos informáticos. En virtud de la Ley de Uso Indebido de Ordenadores, que entró en vigor en agosto de 1990, los intentos de modificar datos informáticos, tanto si tienen éxito como si 58 no, se castigan con penas de hasta cinco años de cárcel o sanciones. Una disposición de la Ley define también la manipulación no autorizada de datos. Los virus entran en este grupo. También estipula que la pena por difundir un virus oscila entre un mes y cinco años, dependiendo de la magnitud del daño. Holanda La Ley holandesa de Delitos Informáticos entró en vigor el 1 de marzo de 1993 y penaliza la piratería informática, el phreacking (uso de servicios de telecomunicaciones sin pagarlos total o parcialmente), la ingeniería social (el arte de convencer a la gente para que divulgue información que normalmente no divulgaría) y la distribución de virus. Los virus se castigan de forma diferente en función de si se liberaron de forma no intencionada o deliberada para causar daños. Si puede demostrarse que el virus se escapó por error, la pena máxima es de un mes de cárcel; si puede demostrarse que se liberaron con la intención de hacer daño, la pena máxima es de cuatro años de cárcel. La Ley de Ciberdelincuencia, que ilegaliza las siguientes infracciones: • Pre-acking (utilización de servicios de telecomunicaciones sin pagar todo o parte del servicio) (utilización de servicios de telecomunicaciones sin pagar todo o parte del servicio). • Sociedad de ingeniería (el arte de convencer a la gente para que facilite información que normalmente no facilitaría). • El hacking España Este país puede tener la mayor experiencia en casos de ciberdelincuencia 59 de Europa. Las acciones más dañinas para la información están contempladas en la actual Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP), que se estableció el 15 de diciembre de 1999, sustituyendo a numerosas leyes anteriores del mismo tipo. Penaliza con todo detalle la obtención o violación de secretos, el espionaje, la revelación de datos privados, el fraude electrónico, la piratería maliciosa o militar, el phreacking, la introducción de virus y otros delitos similares con penas de prisión y multas, que se incrementan cuando el acto es cometido por funcionarios públicos o con alevosía. En la misma línea, el Código Penal reformado establece penas de prisión y pecuniarias para "el que destruyere, modificare, inutilizare o dañare de cualquier otro modo los datos, programas o documentos electrónicos de otros que intervengan en redes, soportes o sistemas informáticos". En este contexto, "cualquiera" se refiere a una persona que destruya, modifique o inutilice los datos, programas o documentos electrónicos de otros implicados en redes, soportes o sistemas informáticos. Portugal En Portugal, los delitos informáticos se rigen por la Ley nº 109/91, que consta de 19 artículos que se aplican conjuntamente con el Código Penal. El legislador portugués ha tipificado no sólo la falsificación informática (artículo 4), los daños informáticos (artículo 5), el sabotaje informático (artículo 6), la intrusión informática (artículo 7), la interceptación ilegal (artículo 8), la reproducción ilegal de programas informáticos (artículo 9), la reproducción ilegal de programas informáticos (artículo 10) y la reproducción ilegal de programas informáticos (artículo 11), sino también la 60 reproducción ilegal de programas informáticos (artículo 9), sin definir los términos (artículos 11 a 19). 2.7 Derechos de autor 2.7.1. EL DERECHO DE AUTOR Esta área del Derecho se encarga de crear y hacer valer los derechos de propiedad intelectual de los creadores sobre sus obras, así como de defender tales derechos. También es responsable de la protección de tales derechos. Es un derecho reconocido en la Declaración Universal de los Derechos Humanos, que declara que "Toda persona tiene derecho a la protección de los intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autora." La Declaración Universal de Derechos Humanos reconoce este derecho como un derecho humano fundamental. Los "intereses morales y materiales que le correspondan por razón de las producciones científicas, literarias o artísticas de que sea autor" son el centro de este derecho a la protección, que a veces se denomina "intereses morales y materiales". La Ley de Derecho de Autor es el nombre común del Decreto Legislativo Nº 822, que especifica un conjunto de derechos y normas aplicables a todos los autores y a las obras que producen. Es la ley que lo regula. 2.7.2. Los programas de ordenador o software son considerados “obras” a efectos del derecho de autor Un programa informático u otro tipo de software se considera una obra y, como tal, es susceptible de protección legal en virtud de las distintas leyes de derechos de autor una vez que ha alcanzado un cierto grado de originalidad. Se denomina programa de ordenador a la expresión de un conjunto de 61 instrucciones en palabras, códigos, planos o cualquier otra forma que, incorporadas a un dispositivo legible por máquina, son capaces de hacer que un ordenador ejecute una tarea u obtenga un resultado. En este sentido, los derechos de autor protegen tanto el programa informático HACHA, que fue diseñado por Leonardo Donaire Perales y que puede descargarse, instalarse y utilizarse sin coste ni licencia, como la versión más reciente de cualquier sistema operativo que utilice. Los derechos de autor protegen no sólo el código objeto y el código fuente de la aplicación, sino también sus manuales de usuario, documentación técnica y otros tipos de documentación. 2.7.3. El “autor” de un programa de ordenador Se considera autor de un programa de ordenador a toda persona que, independientemente de su grado de capacidad, contribuya a su diseño o programación. Las personas que hayan escrito o programado personalmente el código fuente del programa de ordenador, en su totalidad o en parte, así como las que hayan programado o diseñado el componente gráfico del programa, pueden ser consideradas coautoras de un programa de ordenador. La coautoría de un programa de ordenador también puede incluir a las personas que hayan diseñado el componente gráfico del programa. Para adquirir protección bajo la ley de propiedad intelectual, no es indispensable registrar un programa de ordenador o cualquiera de sus partes o componentes ante el organismo competente (la Oficina de Derechos de Autor del INDECOPI). 2.8 Introducción al Software Libre Libertades del Software Libre 62 En Software libre para una sociedad libre, Richard Stallman dice que un programa es software libre si, como usuario privado, tiene: 1) La posibilidad de utilizar el programa para cualquier propósito. 2) La posibilidad de adaptar el programa a sus necesidades. 3) Para que esta flexibilidad tenga éxito en la práctica, debe tener acceso al código fuente, ya que insertar modificaciones en un programa es extremadamente difícil sin él. La posibilidad de redistribuir copias a título oneroso o gratuito. 4) La libertad de publicar copias mejoradas del programa para que la comunidad pueda beneficiarse de las mejoras introducidas. La libertad 0, también conocida como libertad de uso de un programa, denota la condición en la que cualquier individuo u organización es libre de ejecutar el programa en cualquier sistema informático, por cualquier motivo, sin estar obligado a facilitar la información al programador ni a ninguna otra parte. La libertad 1, la libertad de estudiar y alterar la obra (para lo que se requiere el código fuente), también significa la libertad de utilizar copias modificadas de la obra a título personal, profesional y recreativo sin tener que atribuir la modificación al autor original. La libertad 2, también conocida como libertad de redistribuir copias en beneficio de la comunidad, se refiere a la capacidad de hacerlo gratuitamente o por un precio, a cualquier persona, en cualquier lugar, sin permiso ni pago. Esta libertad no incluye la libertad de redistribuir copias en beneficio propio. Por último, pero no por ello menos importante, la Libertad 3 permite el desarrollo y la distribución de nuevas versiones, sin coste alguno o por 63 un precio, según prefiera el usuario. El derecho a publicar y distribuir copias (libertad 2) y a modificar versiones (libertad 3) debería dejar bien claro que tanto las formas binarias o ejecutables como el código fuente están incluidos en esta libertad. Cuadro 01. Diferencias entre las libertades del software propietario y software libre Tabla 1.Diferencias entre las libertades del software propietario y software libre. Software Propietario Software Libre Sólo puede utilizarse en un único Libertad 0: ejecutar el programa sea cual ordenador y sin alteraciones. sea el propósito. El código fuente no está disponible y la Libertad 1: Examinar el código y aplicación aparece en código binario, ya modificarlo para que cumpla nuestros que es ilegal investigar su funcionamiento requisitos; mejorarlo. Para ello es o alterarlo. necesario acceder al código fuente. Hacer copias es un delito, sin previa Libertad 2: hacer y redristribuir copias. autorización del autor Ilegal es toda distribución no autorizada Libertad 3: duplicar los archivos por la entidad propietaria de los derechos actualizados y distribuirlos De este modo, del software. la comunidad tiene la oportunidad de beneficiarse de los ajustes. 64 Cuadro 02. Equivalencias de programas de software propietario y software libre. Tabla 2. Equivalencias de programas de software propietario y software libre. PROGRAMA PRIVATIVO LIBRE Paquete de Oficina Microsoft Office LibreOffice, OpenOffice, Calligra Procesador de Texto MS Office Word Writer (LibreOffice, OpenOffice) Presentador de Diapositivas MS Office Power Point Impress (LibreOffice, OpenOffice) Hojas de Cálculo MS Office Excel Calc (LibreOffice, OpenOffice) Navegador Web Internet Explorer, Chrome, Mozilla Firefox Opera Reproductor de Música Winamp/ Windows Media Audacius, VLC, Totem Player Compresores de Archivos WinZip, WinRar 7zip, Fileroller 2. 9 Hipótesis De Trabajo 2.9.1 Hipótesis general -Efectivamente, la piratería de software se puede combatir usando software libre. 2.9.2 Hipótesis específicas -Entre los principales motivos por los que las personas usan software pirata, está el desconocimiento del uso de software libre -Dentro de las consecuencias jurídicas de usar software pirata está el incumplimiento de la norma y la infracción de la propiedad intelectual. -Dentro de los principales motivos por los que las personas no usan 65 software legal, está el alto costo que tiene el software propietario. 2.9.3 Categoría e indicadores (Definición operacional) Teniendo en cuenta que la presente investigación responde esencialmente a una metodología cualitativa-cuantitativa, identificamos las variables como al servicio de dos objetivos únicos pero complementarios, dado que el estudio es intrínsecamente cualitativo-cuantitativo por naturaleza. Cuadro 03. Distribución de categorías e indicadores Tabla 3.Distribución de categorías e indicadores VARIABLES INDICADORES Variable 1º: Eventos externos Piratería de Software Tipos de efectos Variable 2º: Aplicabilidad Uso de Software Libre 66 CAPÍTULO III: DISEÑO METODOLÓGICO 3.1 Diseño 3.1.1 Tipo (Transversal - Longitudinal) El estudio realizado es a la vez descriptivo y explicativo, ya que retrata la realidad de las circunstancias, acontecimientos, individuos, organizaciones o comunidades que se analizan y se esfuerza por explicar los factores que condujeron al escenario analizado. 3.1.2. Nivel (Experimental, evaluativo, explicativo, descriptivo, exploratorio) El nivel el cual se ha calificado es evaluativo porque va a dar un sustento, emite un juicio de valor que parte desde una variable (las cuales presentan una causa y efecto) e hipótesis. 3.1.3 Enfoque: (cualitativo) Éste trabajo de investigación ha sido realizado desde un enfoque cuali- cuantitativo, o también denominado enfoque mixto, en razón de que nuestras conclusiones estarán asentadas en el análisis argumentativo del uso ilegal del software pese a la existencia de un software libre, con relación a la eficacia de la Ley N° 28612 para prevenir, atenuar o extinguir el uso ilegal del software, pues se busca promover el uso del software libre. 3.2. Población y muestra Nuestra población comprende a aquellas personas que usen software ilegal en la ciudad del Cusco, en el periodo comprendido entre los años 2018-2019. 3.3. Diseño muestral Utilizaremos el MUESTREO NO PROBABILÍSTICO POR CONVENIENCIA para decidir el tamaño de esta muestra en particular, basándonos en el análisis 67 cualitativo que queremos hacer, ya que la selección de los ítems no se basa en la probabilidad sino en las características del estudio. En consecuencia, nuestra muestra constará de treinta instancias, con una selección basada en los siguientes criterios: mayores de edad residentes en Cusco. 3.4. Técnicas para la recolección de datos En este estudio se utilizará el método de encuesta, que permite recoger y procesar datos de forma rápida y eficaz. 3.5 Descripción de los instrumentos El cuestionario es el instrumento que se utilizará, y la entrevista es el instrumento más comúnmente utilizado para recoger datos. Ambos instrumentos consisten en una serie de preguntas relacionadas con una o más variables que se pretenden evaluar (Hernández Sampieri, Fernández Collado, & Baptista Lucio, 2010, p. 217). El cuestionario es el instrumento que se utilizará. 3.5.1 Valides y confiabilidad de los instrumentos Se mide por la medida en que un test es capaz de reflejar con exactitud el tema estudiado. Como consecuencia de ello, los indicadores y los ítems que se utilicen en la investigación deben elegirse de forma que correspondan a las cualidades específicas del tema de la investigación. 3.6 Técnicas estadísticas para el procesamiento de la información Una vez obtenidos los datos cuantitativos y cualitativos, aplicamos el análisis pertinente a cada tipo de datos, lo que implica elaborar un minucioso plan de operaciones que conduzca a la recogida de datos para un objetivo concreto, con el fin de procesar la información y presentar los resultados. 68 CAPÍTULO IV: PRESENTACIÓN DE RESULTADOS En el presente capítulo realizaremos el muestreo de las estadísticas que refleja la encuesta realizada sobre el conocimiento que se tiene sobre software pirata y software libre. 4.1 Resultados Con la finalidad de recolectar datos, se aplicó una encuesta a estudiantes de la Universidad Andina del Cusco, con el fin de medir el nivel de conocimiento al tema a tratar, esto es, su conocimiento sobre software, el uso que le dan y si pueden diferenciar entre software privativo y software libre. Recordemos que el software más pirateado es el software privativo, por lo tanto, el saberlo diferenciar marcará una pauta importante en el trabajo de investigación. A lo largo del proceso de desarrollo de este esfuerzo de estudio, se tuvo en cuenta un universo cuantitativo formado por treinta individuos. A estos individuos se les entregó un cuestionario como instrumento de opinión, el cual respondieron en su totalidad. Es importante señalar que después de recolectar, categorizar y analizar los datos obtenidos de la aplicación del cuestionario, se descubrió que el conocimiento de los encuestados sobre la aplicación de software es limitado e inadecuado. Esto se descubrió tras constatar que los conocimientos de los encuestados sobre la aplicación del cuestionario eran relativos e insuficientes. Es crucial señalar que las personas que participaron en la encuesta tienen al menos un nivel básico de conocimientos sobre el tema, lo que les permitió hacer 69 contribuciones significativas a la ampliación del esfuerzo de estudio. Se completó la formulación de las preguntas individuales del cuestionario, que tuvo lugar el 14 de mayo de 2019. A continuación se explica cada una de las preguntas que se utilizaron en la encuesta, así como el análisis estadístico que se realizó sobre ellas. 4.1.1 Cuadro de interrogante N° 01 A la pregunta: ¿El software es…?: Tabla 4¿El software es…? FRE- POR- RESPUESTAS CUENCIA CENTAJE La parte física de una computadora 2 7% La parte lógica de una computadora 23 77% La licencia legal que permite el uso de la computadora 4 13% No sabe. 1 3% TOTAL 30 100% ¿EL SOFTWARE ES…?: Figura 1. Grafico circular de interrogante N°01 70 3% La parte física de una7% computadora 13% La parte lógica de una computadora La licencia legal que permite el uso de la computadora 77% No sabe. INTERPRETACIÓN La importancia de la pregunta es para establecer el conocimiento del encuestado sobre algo tan básico como la definición de software. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 77 % (23) tiene conocimiento de lo que es software. En segundo y tercer lugar, tienen una idea equivocada de software 13 % (4) y 7 % (2). Y sólo el 3% (1) no tienen conocimiento. Demostrando que la mayoría de encuestados conoce lo que es el software. 4.1.2 Cuadro de interrogante N° 02 ¿El software propietario es?: Tabla 5 ¿El software propietario es? FRE- PORCEN- Cuadro de interrogante N° 02RESPUESTAS CUENCIA TAJE 71 Aquel que me permite usarlo gratuitamente 5 17% Aquel que me permite crackearlo con facilidad 1 3% Aquel por el que tengo que pagar 21 70% No sabe. 3 10% TOTAL 30 100% ¿EL SOFTWARE PROPIETARIO ES? Figura 2. Gráfico circular de interrogante N°02 Aquel que me permite 10% 17% usarlo gratuitamente 3% Aquel que me permite crackearlo con facilidad Aquel por el que tengo que pagar No sabe. 70% INTERPRETACIÓN La importancia de la pregunta es para establecer el conocimiento del encuestado sobre si puede diferenciar el software privativo. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 70 % (21) tiene conocimiento de lo que es software propietario. En 72 segundo, tienen una idea equivocada de este software 17 % (5). En tercer lugar, no tienen conocimiento de lo que es 10 % (3). Y sólo el 3% (1) piensa que lo puede crackear. Demostrando que la mayoría de encuestados conoce y sabe lo que es el software propietario. 4.1.3. Cuadro de interrogante N° 03 Tabla 6 ¿El software libre es? FRE- POR- RESPUESTAS CUENCIA CENTAJE Aquel que me permite usarlo libremente 17 57% Aquel que no se puede usar sin una licencia 11 37% Aquel que es fácil de piratear 1 3% No sabe. 1 3% TOTAL 30 100% ¿EL SOFTWARE LIBRE ES?: Figura 3. Gráfico circular de interrogante N°03 73 Aquel que me permite 3%3% usarlo libremente Aquel que no se puede usar sin una licencia 37% 57% Aquel que es fácil de piratear No sabe. INTERPRETACIÓN La importancia de la pregunta es para establecer el conocimiento del encuestado sobre si puede diferenciar el software libre. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 57 % (23) tiene conocimiento de lo que es software libre. En segundo considera que se debe usar una licencia 37 % (11). Y sólo el 3% (1) piensa que es fácil piratear y/o no tienen conocimiento. Demostrando que la mayoría de encuestados conoce lo que es el software libre. 4.1.4 Cuadro de interrogante N° 04 Tabla 7 ¿Pagas por el sistema operativo que usas? FRE- PORCEN- RESPUESTAS CUENCIA TAJE Sí, pago por él 5 17% 74 No, lo uso pirata 20 67% No, es gratuito 5 17% No sabe 0 0% TOTAL 30 100% ¿PAGAS POR EL SISTEMA OPERATIVO QUE USAS? Figura 4. Gráfico circular de interrogante N°04 0% 17% 16% Sí, pago por él No, lo uso pirata No, es gratuito No sabe 67% INTERPRETACIÓN La importancia de la pregunta es para establecer si el encuestado tiene pleno conocimiento sobre el software que usa. La interpretación del cuadro gráfico presentad; muestra que la mayoría de encuestados 67 % (20) no paga por él, sin que lo usa de forma pirata, lo que es una cifra y cuestión muy reveladora. En segundo y tercer lugar, admiten pagar por él o 75 usarlo gratuito 17% (5) y 17 % (5), respectivamente. Y ninguno muestra señales de no conocer. Demostrando que la mayoría de encuestados usa software pirata, lo que es un delito. 4.4.5 Cuadro de interrogante N° 05 POR LO GENERAL, ¿PAGAS POR EL SOFTWARE QUE USAS? Tabla 8 ¿Pagas por el software que usas? FRE- POR- RESPUESTAS CUENCIA CENTAJE Nunca 13 43% A veces 11 37% Regularmente 4 13% Siempre. 2 7% TOTAL 30 100% POR LO GENERAL, ¿PAGAS POR EL SOFTWARE QUE USAS? Figura 5. Gráfico circular de interrogante N°05 76 7% 13% Nunca 43% A veces Regularmente Siempre. 37% INTERPRETACIÓN La importancia de la pregunta es para establecer la regularidad que tiene el encuestado para pagar por el software que usa. Está correlacionado con si usa software privativo o no. Si lo usa y no paga por él, entonces está cometiendo un delito. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 43 % (13) no pagar por el software que usa. En segundo y tercer lugar, admiten pagar a veces o regularmente. Y sólo el 7% (2) lo paga siempre. Demostrando que la mayoría de encuestados nunca paga por el software que usa. 4.1.6 Cuadro de interrogante N° 06 Tabla 9 ¿qué tipo de sistema operativo usas en tu día a día (casa, trabajo, estudios, ocio)? 77 FRE- PORCEN- RESPUESTAS CUENCIA TAJE Windows 27 90% GNU/Linux 1 3% MacOS 1 3% No sabe 1 3% TOTAL 30 100% ¿QUÉ TIPO DE SISTEMA OPERATIVO USAS EN TU DÍA A DÍA (CASA, TRABAJO, ESTUDIOS, OCIO)? Figura 6. Gráfico circular de interrogante N°06 3% 3% 4% Windows GNU/Linux MacOS No sabe 90% INTERPRETACIÓN La importancia de la pregunta es para establecer el conocimiento del encuestado sobre qué sistema operativo usa. Dos de ellos son privativos. Uno de 78 ellos es libre. Sin embargo, de los dos sistemas operativos privativos, sólo en Windows se usa de forma pirata. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 90 % (27) usa Windows. En segundo y tercer lugar, MacOS y GNU/Linux, 3 % (1) y 3 % (1). Y sólo el 3% (1) no tienen conocimiento. Demostrando que la mayoría de usuarios usa software privativo, en este caso Windows. 4.1.7 Cuadro de interrogante N° 07 El sistema operativo windows, propiedad de la empresa microsoft es: Tabla 10. El sistema operativo windows, propiedad de la empresa microsoft es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 11 37% Software Libre 10 33% Software de Dominio Público 4 13% No sabe. 5 17% TOTAL 30 100% EL SISTEMA OPERATIVO WINDOWS, PROPIEDAD DE LA EMPRESA MICROSOFT ES: Figura 7. Gráfico circular de interrogante N°07 79 Software Propietario 17% 37% Software Libre 13% Software de Dominio Público No sabe. 33% INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 37 % (11) sabe que Windows es software privativo. En segundo, tercer y cuarto lugar, tienen una idea equivocada de software 33 % (10) , 17 % (5) y 13% (4). Demostrando que la mayoría de encuestados sabe que Windows es software privativo. 4.1.8 Cuadro de interrogante N° 08 EL SISTEMA OPERATIVO UBUNTU, PROPIEDAD DE LA EMPRESA CANONICAL ES: Tabla 11. El sistema operativo ubuntu, propiedad de la empresa canonical es: 80 FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 9 30% Software Libre 8 27% Software de Dominio Público 1 3% No sabe. 12 40% TOTAL 30 100% EL SISTEMA OPERATIVO UBUNTU, PROPIEDAD DE LA EMPRESA CANONICAL ES: Figura 8. Gráfico circular de interrogante N°08 Software Propietario 30% Software Libre 40% Software de Dominio Público 3% 27% No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software libre. 81 La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 40 % (12) no conoce de este software. En segundo, tercer y cuarto lugar, tienen una idea equivocada de software 30 % (9), 27 % (8) y 3% (1). Demostrando que la mayoría de encuestados no sabe que Ubuntu es software libre. 4.1.9 Cuadro de interrogante N° 09 El sistema operativo mac os, propiedad de la empresa apple es: Tabla 12. El sistema operativo mac os, propiedad de la empresa apple es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 22 73% Software Libre 5 17% Software de Dominio Público 0 0% No sabe. 3 10% TOTAL 30 100% EL SISTEMA OPERATIVO MAC OS, PROPIEDAD DE LA EMPRESA APPLE ES: Figura 9. Gráfico circular de interrogante N°09 82 10% Software Propietario 0% 17% Software Libre Software de Dominio Público 73% No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del grafico; muestra que la mayoría de encuestados 37 % (11) sabe que MacOS es software privativo. En segundo y tercer lugar tienen una idea equivocada de software 33 % (10) , 17 % (5) Demostrando que la mayoría de encuestados sabe que MacOS es software privativo. 4.1.10 Cuadro de interrogante N° 10 Tabla 13. La suite ofimática ms office, que contiene word, excel y power point es: FRE- PORCEN- RESPUESTAS CUENCIA TAJE Software Propietario 2 7% 83 Software Libre 15 50% Software de Dominio Público 10 33% No sabe. 3 10% TOTAL 30 100% LA SUITE OFIMÁTICA MS OFFICE, QUE CONTIENE WORD, EXCEL Y POWER POINT ES: Figura 10. Gráfico circular de interrogante N°10 7% Software Propietario 10% Software Libre 33% Software de Dominio 50% Público No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados 50 % (15) piensa que MS Office es software libre. En segundo lugar 84 tiene una idea equivocada 33% (10), en tercer lugar no sabe 10 % (3) y en cuarto lugar, acertaron con la respuesta 7% (2). Demostrando que la mayoría de encuestados no sabe que Ms Office es software privativo, y creen que es software libre. 4.1.11 Cuadro de interrogante N° 11 Tabla 14. La suite ofimática openoffice, que contiene writer, calc e impress es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 8 27% Software Libre 8 27% Software de Dominio Público 5 17% No sabe. 9 30% TOTAL 30 100% LA SUITE OFIMÁTICA OPENOFFICE, QUE CONTIENE WRITER, CALC E IMPRESS ES Figura 11. Gráfico circular de interrogante N°11 85 Software Propietario 30% 26% Software Libre Software de Dominio Público 17% 27% No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software libre. La interpretación del cuadro gráfico presentado; que la mayoría no sabe qué tipo de software es, con un 30% (9), hay un empate entre los que creen que es software privativo y libre 27 % (8), respetivamente. Y por último un 17% cree que es de dominio público. Demostrando que la mayoría de encuestados no sabe que OpenOffice es software libre. 4.1.12 Cuadro de interrogante N° 12 Tabla 15. La suite ofimática iwork, que contiene pages, numbers y keynote es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 13 43% 86 Software Libre 1 3% Software de Dominio Público 4 13% No sabe. 12 40% TOTAL 30 100% LA SUITE OFIMÁTICA IWORK, QUE CONTIENE PAGES, NUMBERS Y KEYNOTE ES: Figura 12. Gráfico circular de interrogante N°12 Software Propietario Software Libre 40% 44% Software de Dominio Público No sabe. 13% 3% INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del cuadro gráfico presentado; muestra que la mayoría sabe que es software propietario 43% (13), en segundo lugar no sabe 40% (12). Y 87 en tercer y cuarto lo confunden. Demostrando que la mayoría de encuestados sabe que iWork es software privativo. 4.1.13 Cuadro de interrogante N° 13 Tabla 16. El navegador web internet explorer es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 5 17% Software Libre 10 33% Software de Dominio Público 13 43% No sabe. 2 7% TOTAL 30 100% EL NAVEGADOR WEB INTERNET EXPLORER ES: Figura 13. Gráfico circular de interrogante N°13 88 Software Propietario 7% 17% Software Libre 43% Software de Dominio 33% Público No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del cuadro gráfico presentado; muestra la mayoría cree que es software de dominio público 43 % (13), en segundo lugar, creen que es software libre 33% (10), sólo el 17% acertó con que es software propietario. Y sólo el 7% (2) no sabe. Demostrando que la mayoría de encuestados tiene cree que el navegador web es de dominio público. 4.1.14 Cuadro de interrogante N° 014 Tabla 17. El navegador web mozilla firefox es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 2 7% 89 Software Libre 15 50% Software de Dominio Público 7 23% No sabe. 6 20% TOTAL 30 100% EL NAVEGADOR WEB MOZILLA FIREFOX ES: Figura 14. Gráfico circular de interrogante N°14 Software Propietario 7% 20% Software Libre Software de Dominio 23% 50% Público No sabe. INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software libre. La interpretación del cuadro gráfico presentado; muestra que la mayoría de encuestados sabe que Firefox es software libre 50% (15), en segundo lugar cree que es de dominio público 23% (7). El 20 % (6) no sabe y el 7% (2) cree que es software propietario 90 Demostrando la mayoría de encuestados sabe que Firefox es software libre 4.1.15 Cuadro de interrogante N° 15 Tabla 18. El navegador web mozilla firefox es: FRE- POR- RESPUESTAS CUENCIA CENTAJE Software Propietario 10 33% Software Libre 8 27% Software de Dominio Público 5 17% No sabe. 7 23% TOTAL 30 100% EL NAVEGADOR WEB SAFARI ES: Figura 15. Gráfico circular de interrogante N°15 23% 33% Software Propietario Software Libre Software de Dominio Público 17% No sabe. 27% 91 INTERPRETACIÓN La importancia de la pregunta es para saber si el encuestado puede diferenciar el software que usa. En este caso, un software privativo. La interpretación del cuadro gráfico presentado; muestra la mayoría sabe que es software propietario 33% (10), el 27 % cree es software libre, el 23 % no sabe y al final cree que es de dominio público. 4.2 Discusión de resultados A continuación realizaremos un amplio examen de las preguntas del cuestionario que se entregó a todos los encuestados. En él se han podido rescatar una serie de aportaciones que serán de utilidad para el presente proyecto de estudio, permitiéndonos evaluar la situación existente y la información sobre el uso de software pirata y libre. Estas son las consideraciones más importantes: Primero: Se ha determinado, basándose en las respuestas de los encuestados, que poseen cierta familiaridad con el tema de estudio. No obstante, una proporción significativa de los encuestados consideró difícil distinguir entre software libre y propietario. Segundo: Es preocupante que en uno de los puntos de la encuesta, los encuestados admitan usar software pirata. 92 CONCLUSIONES PRIMERA: La piratería de material protegido por derechos de autor es un factor común en muchos países, cuyos perjuicios económicos amenazan a la industria y a las economías nacionales, y además de los perjuicios financieros, la piratería in- duce una mínima reverencia por el patrimonio y las obras culturales, consecuencia que socava los esfuerzos por promover la cultura y la identidad autóctonas. SEGUNDA: El examen de las legislaciones nacionales y de la gestión pública y privada de la lucha contra la piratería de obras intelectuales demuestra la necesidad de una legislación específica para disuadir de las conductas infractoras de los de- rechos de autor y dotar a los escritores y titulares de derechos de los instrumentos necesarios para proteger sus derechos. TERCERA: Los actos que atentan contra los derechos de los escritores y los pro- pietarios de sus obras y causan perjuicios a su patrimonio deben ser penalizados por la justicia penal. Además de instituir penas más elevadas en términos de años de encarcelamiento, la ley también impone penas de prisión más largas. CUARTA: El INDECOPI, siendo la institución responsable de vigilar los derechos de autor, debe de realizar estudios estadísticos anuales o bianuales para determinar el com- portamiento de la piratería, debiendo ser a nivel nacional, a fin que proporcione datos reales y así medir los datos necesarios del impacto negativo de esas conduc- tas que afectan a los derechos de autor, la economía, para adoptar estrategias para combatirlas. 93 RECOMENDACIONES: PRIMERO: Realizar campañas, de las instituciones involucradas como el INDECOPI, SUNAT, Municipalidades, para crear conciencia en los usuarios; señalando de ls implicancias penales del uso ilegal del software propietario que están protegidos por el Derecho de Autor. SEGUNDO: Las administraciones centrales, regionales y locales deben utilizar los métodos y procesos necesarios para prevenir y limitar el uso no autorizado de software privativo. Y establecer campañas para explicar que el software libre es un recurso útil tan eficaz como el software propietario. Lo utilizan las grandes empresas, y los consumidores finales también pueden beneficiarse de él. TERCERO: Con el fin de aprovechar las ventajas de los programas de software libre, los cursos de administración e informática de la Facultad de Derecho y Ciencias Políticas proponen incorporar programas de software libre y desarrollarlos en la medida de lo posible. CUARTO: El Congreso, dicte normas, protegiendo los derechos de autor, respecto a las sanciones penales por el uso pirata de los software. 94 Referencias bibliográficas • Ley de Propiedad Intelectual de Perú – INDECOPI. Creado mediante Decreto Ley N° 25868 en noviembre de 1992. • Stallman, Richard. (2004) Software libre para una sociedad libre. Traficantes de sueños. • D'Elia Branco, Marcelo. (2005) Software Libre en la Administración Pública Brasileña. Universitat Oberta de Catalunya. • Finquelievich, Susana. (2005) E-gobierno y e-política: hacia la aclaración de conceptos borrosos. Links AC. • Hernàndez, Jordi Más i. (2005) Software libre: técnicamente viable, económicamente sostenible y socialmente justo. Infonomia. • IEEE Std. IEEE Software Engineering Standard: Glossary of Software EngineeringTerminology. IEEE Computer Society Press. 1993. • Martínez Usero, José Ángel. (2006) La utilización del Software Libre y de los Formatos Abiertos en la Administración Pública. Revista de Derecho Informático. Universidad Complutense de Madrid. 95 ANEXOS ANEXO 1. Matriz de consistencia OPERACIONALIZACIÓN DE DISEÑO PROBLEMA OBJETIVO HIPÓTESIS VARIABLES METODOLÓGICO VARIABLES INDICADORES Problema General Objetivo General Hipótesis General Variable DISEÑO PG:¿Se puede OG: Determinar si se HP: Efectivamente, la piratería Independiente Transversal o combatir el uso ilegal puede combatir la de software se puede combatir longitudinal de software usando piratería de software usando software libre. X- Uso de software X1: Normatividad software libre? usando software libre. X2: Sesgo de TIPO Hipótesis Específico información Básico o aplicado Problema Específico Objetivo Específico HE: PE: OB: -Entre los principales motivos METODOLÓGICO -¿Cuáles son los -Identificar cuáles son por los que las personas usan principales motivos los principales software pirata, esta el INDICACIÓN DE 96 por los que las motivos por los que desconocimiento del uso de TÉCNICAS E personas usan software las personas usan software libre INSTRUMENTOS DE pirata? software pirata. -Dentro de las consecuencias Variable RECOLECCIÓN DE -¿Cuáles son las -Establecer cuáles son jurídicas de usar software pirata dependiente DATOS consecuencias las consecuencias está el incumplimiento de la jurídicas de usar jurídicas de usar norma y la infracción de la Y-Uso de software Y1:Normatividad 1. TÉCNICA: software pirata? software pirata. propiedad intelectual. libre Y2: Sesgo de -Recolección de datos -¿Cuáles son los -Determinar cuáles -Dentro de los principales información -Entrevista con los principales motivos son los principales motivos por los que las alumnos por los que las motivos por los que personas no usan software 2. INSTRUMENTO: personas no usan las personas no usan legal, está el alto costo que -Anotaciones, análisis de software legal? software legal. tiene el software propietario.. documentos 97 ANEXO 2 Instrumentos para la recolección de datos ENCUESTA N° 1 Edad: 1. El software es: 1. La parte física de una computadora ( ) 2. La parte lógica de una computadora ( ) 3. La licencia legal que permite el uso de la computadora ( ) 4. No sabe. ( ) 2. El software propietario es: 1. Aquel que me permite usarlo gratuitamente ( ) 2. Aquel que me permite crackearlo con facilidad ( ) 3. Aquel por el que tengo que pagar ( ) 4. No sabe ( ) 3. El software libre es: 1. Aquel que me permite usarlo libremente ( ) 2. Aquel que no se puede usar sin una licencia ( ) 3. Aquel que es fácil de piratear ( ) 4. No sabe. ( ) 4. ¿Pagas por el sistema operativo que usas? 1. Sí, pago por él ( ) 2. No, lo uso pirata ( ) 3. No, es gratuito ( ) 98 4. No sabe ( ) 5. Por lo general, ¿pagas por el software que usas? 1. Nunca ( ) 2. A veces ( ) 3. Regularmente ( ) 4. Siempre. ( ) 6. ¿Qué tipo de Sistema Operativo usas en tu día a día (casa, trabajo, estudios, ocio)? 1. Windows ( ) 2. GNU/Linux ( ) 3. MacOS ( ) 4. No sabe. ( ) 7. El Sistema Operativo Windows, propiedad de la empresa Microsoft es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 8. El Sistema Operativo Ubuntu, propiedad de la empresa Canonical es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 99 9. El Sistema Operativo Mac OS, propiedad de la empresa Apple es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 10. La Suite Ofimática MS Office, que contiene Word, Excel y Power Point es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 11. La Suite Ofimática OpenOffice, que contiene Writer, Calc e Impress es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 12. La Suite Ofimática iWork, que contiene Pages, Numbers y Keynote es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 13. El navegador web Internet Explorer es: 100 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 14. El navegador web Mozilla Firefox es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 15. El navegador web Safari es: 1. Software Propietario ( ) 2. Software Libre ( ) 3. Software de Dominio Público ( ) 4. No sabe. ( ) 101 ANEXO 3 SOLICITO: Record de sentencias y/procesos durante los años 2018-2019 SEÑORA PRESIDENTA DE LA CORTE SUPERIOR DE JUSTICIA DE CUSCO Yo, Ansel Lionel Justiniani Figueroa, identificado con DNI N° 46723763, con N° celular 930209042, con domicilio en Urb. José Carlos Mariátegui D-14, del distrito de Wanchaq, provincia y departamento del Cusco, ante Ud. Con el debido respeto me presento y solicito: Que, se me expida el record de sentencias y/o procesos que tengan que ver con delitos informáticos, más específicamente: A. Los delitos que tengan que ver con la Ley N° 30096 Ley de Delitos Informáticos y B. Dentro del Título VII Delitos Contra los Derechos Intelectuales, Capítulo I Delitos contra los derechos de autor y conexos, es decir los artículos 216 al 221, durante el año 2018-2019. Información de suma importancia para mi trabajo de investigación de tesis, titulada “Consecuencias jurídicas del uso de software pirata y el uso de software libre como alternativa legal”. POR LO EXPUESTO: Ruego a Ud. Atender mi solicitud por ser justo y legal Cusco, 9 de mayo de 2019 Adjunto a la presente: Resolución N° 346-2019-DD-UAC Dictamen de Proyecto de Tesis N° 001-2019/FDCP-UAC _________________________ Ansel Lionel Justiniani Figueroa 102 ANEXO 4 103 ANEXO 5 PROYECTOS DE LEY “UNO” “Los Congresistas de la República que suscriben, EDGAR VILLANUEVA NÚÑEZ y JACQUES RODRICH ACKERMAN, ejerciendo el derecho de iniciativa legislativa que les confiere el artículo 107° de la Constitución Política del Perú, presentan la siguiente iniciativa legislativa: LEY DE USO DE SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA Por lo anteriormente expuesto y CONSIDERANDO: Que, los incisos 5 y 6 del artículo 2° de la Constitución Política protegen tanto el derecho información de los ciudadanos, así como las garantías suficientes a los efectos de tutelar eficientemente la reserva de la información en los casos que la ley los exige. Que, al ser el software libre el medio tecnológico más idóneo para resguardar los derechos antes mencionados es imperativo que el Estado utilice en todas sus instituciones dicho sistema. En consecuencia, habiendo cumplido con lo establecido en el artículo 75º del Reglamento del Congreso de la República, se propone el siguiente proyecto de Ley: FORMULA LEGAL EL CONGRESO DE LA REPUBLICA: Ha dado la Ley siguiente: LEY DE USO DE SOFTWARE LIBRE EN LA ADMINISTRACIÓN PÚBLICA Artículo 1°.- Objeto de la ley 104 Empléase en todas las instituciones del Estado el uso exclusivo de programas o software libres en sus sistemas y equipamientos de informática. Artículo 2°.- Ámbito de aplicación Los Poderes Ejecutivo, Legislativo y Judicial, los Organismos autónomos y descentralizados sean regionales o locales y las empresas donde el Estado posea mayoría accionaria, harán uso de programas o software libres en sus sistemas y equipamientos de informática. Artículo 3°.- Autoridad de aplicación La autoridad encargada de poner en ejecución la presente ley será la Presidencia del Consejo de Ministros. Artículo 4°.- Definición de Software libre Para los efectos de la presente ley se entenderá por programa o software libre, aquel cuya licencia de uso garantice al usuario, sin costo adicional, las siguientes facultades: a) Uso irrestricto del programa para cualquier propósito. b) Acceso irrestricto al código fuente o de origen respectivo. c) Inspección exhaustiva de los mecanismos de funcionamiento del programa. d) Uso de los mecanismos internos y de porciones arbitrarias del programa para adaptarlos e las necesidades del usuario. f) Confección y distribución libre de copias del programa. g Modificación del programa y distribución libre tanto de las alteraciones como del 105 nuevo programa resultante, bajo las mismas condiciones del programa original. Artículo 5°.- Excepciones En caso de no existir una solución que utilice software libre y permita satisfacer una necesidad determinada, las instituciones del Estado podrán adoptar las siguientes alternativas, atendiendo al orden de prelación siguiente: Si mediaran exigencias de tiempo verificables para atender un problema técnico y se halle disponible en el mercado software propietarios, el organismo que lo demande podrá gestionar ante la Autoridad de Aplicación un permiso de excepción de utilización de software propietario que reúna las siguientes características: 1. Se seleccionará en primer término a los programas que cumplan con todos los criterios enunciados en el artículo 4° de la presente ley, excepto por la facultad de distribución del programa modificado. En este caso, el permiso de excepción podrá ser definitivo. 2. Si no se pudiera disponer de programas de la categoría precedente, se deberán escoger aquellos para los que exista un proyecto de desarrollo avanzado de tipo libre. En este caso, el permiso de excepción será transitorio y caducará automáticamente cuando el software libre pase a estar disponible con la funcionalidad que sea necesaria. 3. Si no se encontraren productos de estas condiciones, se podrá optar por programas propietarios, pero el permiso de excepción emanado de la autoridad de aplicación caducará automáticamente a los dos años de emitido, debiendo ser renovado previa constatación de que no exista disponible en el mercado una solución de software libre satisfactoria. 106 La autoridad de aplicación otorgará un permiso de excepción únicamente si el organismo estatal solicitante garantice el almacenamiento de los datos en formatos abiertos, sin perjuicio del pago de las licencias propietarias respectivas. Artículo 6°.- Permisos educativos Toda entidad educativa dependiente del Estado, está habilitada para gestionar un permiso de software propietario para su uso en investigación, previo pago de los derechos de autor correspondientes y las licencias del caso, siempre que el objeto de investigación esté directamente asociado al uso del programa en cuestión. Artículo 7°.- Transparencia de las excepciones Las excepciones emanadas de la autoridad de aplicación deberán ser sustentadas y publicadas en la página web del Portal del Estado. La resolución que autoriza la excepción deberá enumerar los requisitos funcionales concretos que el programa debe satisfacer. Artículo 8°.- Autorización excepcional En caso que alguna entidad del Estado comprendido en el artículo 2° de la presente ley, es autorizado excepcionalmente para adquirir software propietario para almacenar o procesar datos cuya reserva sea necesario preservar, la autoridad de aplicación deberá publicar en el Portal del Estado un informe donde se expliquen los riesgos asociados con el uso de software de dichas características para esa aplicación en particular. Los permisos de excepción otorgados a los organismos del Estado relacionados con la seguridad y la defensa nacional están exceptuados de la obligación anteriormente expuesta. 107 Artículo 9°.- Responsabilidades La máxima autoridad administrativa y autoridad técnica e informática de cada institución del Estado asumen la responsabilidad por el cumplimiento de esta ley. Artículo 10°.- Norma Reglamentaria El poder ejecutivo reglamentará en un plazo de ciento ochenta días, las condiciones, tiempos y formas en que se efectuará la transición de la situación actual a una que satisfaga las condiciones de la presente Ley y orientará, en tal sentido, las licitaciones y contrataciones futuras de software realizadas a cualquier título. Así mismo, se encargará de dirigir el proceso migratorio del sistema de software propietario a libre, en todos los casos que las circunstancias lo exija. Artículo 11°.- Glosario de Términos a. Programa o “Software”, a cualquier secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado. b. Ejecución o empleo de un programa, al acto de utilizarlo sobre cualquier dispositivo de procesamiento digital de datos para realizar una función. c. Usuario, a aquella persona física o jurídica que emplea el software. d. Código fuente o de origen, o programa fuente o de origen, al conjunto completo de instrucciones y archivos digitales originales creados o modificados por quien los programara, más todos los archivos digitales de soporte, como tablas de datos, imágenes, especificaciones, documentación, y todo otro elemento que sea necesario para producir el programa ejecutable a partir de ellos. Como excepción, podrán excluirse de este conjunto aquellas herramientas y programas que sean habitualmente distribuidos como software libre por otros medios como, entre otros, 108 compiladores, sistemas operativos y librerías. e. Programa o software libre, a aquel cuyo empleo garantice al usuario, sin costo adicional, las siguientes facultades: e.1. Ejecución irrestricta del programa para cualquier propósito. e.2. Acceso irrestricto al código fuente o de origen respectivo. e.3. inspección exhaustiva de los mecanismos de funcionamiento del programa. e.4. Uso de los mecanismos internos y de cualquier porción arbitraria del programa para adaptarlo a las necesidades del usuario. e.5. Confección y distribución pública de copias del programa. e.6. Modificación del programa y distribución libre, tanto de las alteraciones como el nuevo programa resultante, bajo las mismas condiciones del programa original. f. Software propietario (programa no libre), a aquel que no reúna todos los requisitos señalados en el término precedente. g. Formato abierto, a cualquier modo de codificación de información digital que satisfaga tanto los estándares existentes así como las siguientes condiciones tales que: g.1. Su documentación técnica completa esté disponible públicamente. g.2. El código fuente de al menos una implementación de referencia completa esté disponible públicamente. g.3. No existan restricciones para la confección de programas que almacenen, transmitan, reciban o accedan a datos codificados de esta manera. Comuníquese al Señor Presidente de la República para su promulgación. En Lima a los 09 días del mes abril de 2002 109 N° DOS “Proyecto de Ley N° 2856/2013 CR El Congresista de la República Josué Manuel Gutiérrez Cóndor miembro del grupo parlamentario Nacionalista Gana Perú, y los congresistas que suscriben, ejerciendo el derecho de iniciativa legislativa, que confiere el artículo 107 de la Constitución Política del Estado y conforme a lo dispuesto por los artículos 75 y 76 del Reglamento del Congreso de la República, presenta el siguiente proyecto de Ley: LEY QUE PROMUEVE LA INCLUSIÓN DIGITAL Y LA IMPLEMENTACIÓN DEL SOFTWARE LIBRE EN LAS INSTITUCIONES DEL ESTADO. El congreso de la república Ha dado la ley siguiente: Artículo 1.- Objeto de la Ley El Estado peruano a través de las instituciones y empresas del estado, emplearan prioritariamente el software libre en sus planes de educación, equipamiento de informática, sistemas y proyectos, garantizando la estandarización en uso de formatos abiertos, la interoperatividad interinstitucional en los procesos de intercambio de datos, información y documentos; en los órganos y entes del estado que integre todos los sectores del gobierno así como el respeto a los derechos de la propiedad intelectual. Artículo 2.- Aplicación del Software Libre Las entidades de la administración pública deben iniciar el proceso de migración gradual y progresiva hacia la implementación y utilización del software libre en sus diferentes opciones en su manejo de información y manejo de datos, el poder 110 ejecutivo creara “"observatorios de control"”, a fin de vigilar y controlar el cumplimiento de la presente ley. Artículo 3.- Responsabilidad Legal y Administrativa La oficina nacional de gobierno electrónico e informática – ONGEI serán responsables por el cumplimiento de las disposiciones de la presente Ley. Artículo 4.- Independencia Las instituciones del Estado no podrán adquirir soportes físicos (hardware), maquinarias o contratar con equipos que obliguen a utilizar solo determinado tipo de software, o que de alguna manera limiten la aplicación del software libre, en el caso que no existan soportes para dichos equipos, esta certificación deberá ser extendida por la unidad responsable –- ONGEI. Artículo 5.- Excepciones Cuando no se disponga de programas de software libre adecuados a cumplir una determinada labor o cuando su uso pueda causar incompatibilidad operacional con otros programas utilizados en el sector público, se podrá usar el software propietario previo respaldo de estudios y dictámenes técnicos por parte de la unidad encarga -– ONGEI. Artículo 6.- Permisos Educativos Las entidades educativas dependientes del estado, ya sean colegios universidades, institutos de educación superior, técnicos, pedagógicos, agropecuarios y demás, deben incluir en su estructura curricular la utilización del software libre. Artículo 7.- Capacitación La oficina nacional de gobierno electrónico e informática– ONGEI garantiza el 111 principio de especialización en tecnologías, así como la capacitación y administración a funcionarios y administrativos del sector público, en condiciones de neutralidad y vigencia tecnológica. Disposición transitoria Artículo 1.- Reglamentaría El poder ejecutivo reglamentara en un plazo de 180 días, les condiciones, tiempos, y formas de migración de la situación actual, al uso del software libre por parte de todas las instituciones del estado, para el fiel cumplimiento de la presente ley. Disposiciones complementarias y derogatorias Artículo 1.- Vigencia de la Ley La presente Ley entra en vigencia al día siguiente de su publicación en el Diario Oficial El Peruano. Disposiciones finales Artículo 1.- De la derogatoria. Derogarse toda norma que se oponga a la presente Ley. Lima, octubre de 2013