miércoles, 16 de diciembre de 2009

1.- DATOS GENERALES:

1.1.- TITULO DE LA INVESTIGACIÓN.

SISTEMA INFORMATICO PARA LA PROTECCION DE LA PROPIEDAD INTELECTUAL DE LOS DESARROLLARES DE SOFTWARE






1.2.- AUTOR DEL PROYECTO.


PEREZ REATEGUI, Fiorella


1.3.- COLABORADOR.


Mg. JORGE LUIS HILARIO RIVAS

Ing. ROMAN CLAROS




1.4.- FECHA DE PRESENTACIÓN DEL PROYECTO.


25 DE NOVIEMBRE DEL 2009









PUCALLPA – PERÚ

2009

2.- DISEÑO DE INVESTIGACIÓN
2.1 PLANTEAMIENTO DEL PROBLEMA DE INVESTIGACIÓN

(Alliance B. S., Concepto de Software, 2009) El software es uno de los baluartes tecnológicos más apreciados de la Era de la Información, puesto que rige el funcionamiento del mundo de los ordenadores y de la Internet. Lamentablemente, por este motivo y por la facilidad con que se pueden crear copias exactas de los programas en cuestión de segundos, la piratería de software se encuentra muy extendida. Desde simples usuarios hasta profesionales que se dedican al comercio de software robado, se pueden encontrar prácticas de piratería en casas, escuelas, negocios e instituciones gubernamentales. Los piratas informáticos no sólo perjudican a las compañías que fabrican software, sino que, al no ser posible reinvertir el dinero que éstas obtienen en investigación y desarrollo de programas más avanzados, también perjudican a todos los usuarios. Por este motivo, cualquier forma de piratería de software (incluso una copia de un programa para un amigo) se considera ilegal.
Además, a medida que se incrementa el número de ordenadores y el uso de la Internet, también aumenta el número de casos de piratería de software. La BSA opina que las nuevas tecnologías están diseñadas para facilitar el acceso y distribución de forma legal de las obras con derecho de autor, en lugar de las ilegales. Y tiene como meta erradicar la actividad de los piratas de Internet a través de denuncias sobre piratería. Todas las informaciones de casos se procesan de forma totalmente confidencial.
Los índices de piratería de software en América Latina:
País
2004
2005
2006
2007
2008
Variación %
Argentina
75%
77%
75%
74%
73%
-1%
Bolivia *
80%
83%
82%
82%
81%
-1%
Brasil
64%
64%
60%
59%
58%
-1%
Chile
64%
66%
68%
66%
67%
1%
Colombia
55%
57%
59%
58%
56%
-2%
Costa Rica
67%
66%
64%
61%
60%
-1%
R. Dominicana
77%
77%
79%
79%
79%
0%
Ecuador
70%
69%
67%
66%
66%
0%
El Salvador
80%
81%
82%
81%
80%
-1%
Guatemala
78%
81%
81%
80%
81%
1%
Honduras *
75%
75%
75%
74%
74%
0%
México
65%
65%
63%
61%
59%
-2%
Nicaragua *
80%
80%
80%
80%
79%
-1%
Panamá
70%
71%
74%
74%
73%
-1%
Paraguay
83%
83%
82%
82%
83%
1%
Peru
73%
73%
71%
71%
71%
0%
Uruguay
71%
70%
70%
69%
69%
0%
Venezuela *
79%
82%
86%
87%
86%
-1%
TOTAL LATAM
66%
68%
66%
65%
65%
0%
* No existen programas y/o actividades permanentes de BSA
Para más información visite: www.bsa.org/globalstudy

Ejemplo de un caso de piratería en Chile: Washington DC - 12 de mayo de 2009.
El 67% de los programas de software utilizados en Chile son ilegales o comúnmente llamados “piratas”, reveló hoy el sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), una de las organizaciones más importantes dedicadas a la promoción de un mundo digital seguro y legal.
Según este informe, Chile está dentro de los pocos países de América Latina que subieron su tasa de piratería en el último año. Mientras la mayor parte de las economías de la región lograron disminuir su nivel de copias ilegales en el último año, Chile –junto a Guatemala y Paraguay- registraron un incremento en esta materia.
De acuerdo con este estudio, nuestro país perdió US$ 202 millones por piratería de software en el año 2008. El año anterior, las pérdidas por este concepto alcanzaron los US $187 millones. La tasa de piratería, en tanto, alcanzaba el 66%.
Hace dos semanas, Chile ya había sido “castigado” por gobierno de Estados Unidos, quien emitió un informe que ubica a nuestro país, por tercer año consecutivo, en la Lista Roja de la Propiedad Intelectual, por los insuficientes avances registrados en la defensa de los Derechos de Autor.
“Este estudio confirma que la situación en Chile es lamentable. Nuestra realidad contrasta con lo que ocurre en el resto de la región, donde se ha logrado reducir los índices de piratería de software. Desgraciadamente nuestro país va en el sentido contrario”, aseguró Rodrigo Bulnes, abogado y representante en Chile de Business Software Alliance (BSA).
El abogado agregó que “es imposible alcanzar el desarrollo económico sin respetar debidamente la propiedad Intelectual. Estamos en pañales en lo que se refiere al respeto del Derecho de Autor”.
Conforme al Estudio IDC, el promedio de piratería entre los países miembros de la OECD, organización a la que Chile aspira sumarse, es de 36%. Chile casi duplica esa media. Por otra parte, Portugal, país al que nuestras autoridades económicas miran para ojalá asemejarnos pronto, tiene una tasa de piratería 25 puntos menor a la de Chile, advierte Rodrigo Bulnes.
Una de las claves para combatir de manera efectiva la piratería es aprobar un buena Ley de Propiedad Intelectual. Desde hace dos años, existe un proyecto en el Congreso que pretende avanzar en esta materia.
Rodrigo Bulnes se muestra bastante crítico de este proyecto, porque tal como está planteado actualmente, no representará un efectivo avance en la protección a la Propiedad Intelectual.
Ejemplo o estadísticas de casos en el Perú: Lima - 12 de mayo de 2009.
Perú perdió US$ 84 millones durante el 2008 por causa de la piratería de software, de acuerdo a lo revelado por el sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), una de las organizaciones más importantes dedicadas a la promoción de un mundo digital seguro y legal.
De acuerdo con el estudio de IDC y BSA, durante el último año, la tasa de piratería se mantuvo por tercer año consecutivo en 71%, lo que implica que 7 de cada 10 programas instalados son ilegales. Con esta tasa, nuestro país se ubica en el onceavo puesto de Latinoamérica.
En América Latina, el 65% de los programas de software son piratas, con un total de US$ 4,311 millones perdido a consecuencia de esta actividad ilegal, cifra cercana al 60% del total de desembolsos realizados por el Banco Interamericano de Desarrollo (BID) en el año 2008 para el desarrollo de proyectos productivos y de mejora de la calidad de vida en la Región.
A excepción de Chile, Guatemala y Paraguay, en donde aumentaron los índices de uso de software ilegal; la gran mayoría de los países en los cuales trabaja BSA en América Latina mantuvo o redujo sus tasas de piratería entre un 1% a 2%, contrario a la tendencia del último año.
A nivel mundial, la tasa de piratería de software se incrementó en un 3%, llegando hasta el 41%, acumulando pérdidas por US$ 53,135 millones.
“Los gobiernos y las compañías de software han logrado resultados positivos trabajando conjuntamente por la reducción de los índices de piratería de software. Sin embargo, la piratería de software aún representa un problema serio para el desarrollo de las industrias de tecnologías de la información en el Perú y en América Latina”, explicó Gustavo León y León, Apoderado de los Miembros de BSA en Perú.
Gustavo León y León añadió que, si bien Perú es uno de los países con mayores índices de piratería de software, paulatinamente estamos entendiendo el valor de promover la legalidad y cómo ésta nos puede ayudar a generar progreso económico y bienestar.
”Es prioritario no reducir los esfuerzos de las autoridades, el Gobierno y la industria para controlar esta actividad ilegal, que perjudica a todos los peruanos”, puntualizó Apoderado de los Miembros de BSA en Perú.
El estudio de IDC y BSA destaca los programas de legalización liderados por los vendedores y los gobiernos, los esfuerzos educativos conjuntos entre los sectores públicos y privados, así como los nuevos modelos de distribución y licenciamiento de los programas, como algunos de los factores determinantes para continuar reduciendo la piratería de software.

Ejemplo de casos de piratería en España: Aragón, quinta Comunidad con mayor índice de piratería en España
Según los datos de la consultora IDC, el índice de software ilegal en Aragón se sitúa en el 48%, seis puntos por encima de la media para el conjunto de España, que es del 42% según el Estudio Global sobre Piratería que la misma consultora realiza cada año a nivel mundial. Prácticamente la mitad del software que se utiliza en Aragón es software pirata. Aragón es la quinta Comunidad Autónoma con mayor índice de piratería, sólo por detrás de Andalucía, Extremadura, Castilla la Mancha y Valencia.

Mientras que las pérdidas ocasionadas por la piratería del software en Aragón alcanzaron los 18 millones de Euros en 2007, el mercado legal de software aragonés generó, durante ese año, un volumen de negocio de 20 millones de Euros. Por lo tanto, de no ser por la amplia base de software pirata, hubiera llegado a generar un volumen de casi 38 millones de Euros, con lo que ello podría haber significado en términos de creación de riqueza y empleo para la economía aragonesa.

Además, en un contexto más global, Aragón se sitúa 13 puntos por encima de la media de la Unión Europea en cuanto al uso de software ilegal, lo que representa un serio inconveniente para la competitividad y el desarrollo de las empresas de la región. En los últimos doce meses BSA ha efectuado 11 acciones legales por uso ilegal de software en la Comunidad de Aragón.
----
Entonces como existe una creciente cantidad de pleitos informáticos asociados a la problemática expuesta (infracción a la ley de propiedad intelectual, plagios, fraudes, infracción a las marcas y patentes, y otros ilícitos similares). Se genera entonces una importante demanda de profesionales especializados en aspectos periciales informáticos, relacionados con la propiedad intelectual.
El problema se presenta (sobre propiedad intelectual), que por ser obsoleta en sus consideraciones, era utilizada para evaluar problemas asociados al uso de las licencias de software, pero no estaba preparada para ello. Solamente entendía en casos relacionados con obras musicales o de literatura y pintura, pero no de software.
Esto implica la necesidad de realizar una buena selección “en serie”, es decir para atender casos en forma rápida y en algunas situaciones, casi en forma simultánea. Dicha necesidad es aún más crítica en el caso de los estudios jurídicos que se especializan en éste campo. Pues generalmente intervienen en muchas causas paralelas, y de diversa índole (infracción a la ley, plagio, protección de marcas y patentes, etc.), siendo necesario disponer de varios especialistas en forma simultánea.
Se debe agregar que generalmente se cuenta con poco tiempo para seleccionar un perito especialista en informática.

La unidad de análisis para la investigación será la Universidad Nacional de Ucayali, una institución de enseñanza superior que no solo brinda una formación profesional sino que también enriquece el crecimiento personal del alumnado y lo prepara para enfrentarse a una sociedad globalizada y muy competitiva que cada día presenta desafíos que obligan a sus profesionales a ser creativos para el cumplimiento de sus metras trazadas buscando niveles de excelencia que le permitan salir adelante.
La universidad apunta a ser una universidad líder y de calidad en la formación de sus profesionales, avanzar en los trabajos de investigación y brindar un mejor servicio de proyección social, comprometida con la colectividad.
(Presupuesto, 2008)
La UNIVERSIDAD NACIONAL DE UCAYALI fue creada por el D. L. 22804 del 18.12.1979. Es una Universidad de tipo Pública. Tiene 3030 estudiantes en dos turnos. Tiene como autoridad máxima al Rector Ing. Sc. Edgar J. Díaz Zuñiga. La UNU se encuentra ubicada en la CFB Km 6.00 Pucallpa.
Actualmente la UNU, cuenta con 08 Facultades y 03 Escuelas de Formación Profesional, 01 Centro de Idiomas y 01 Centro de Estudios Pre Universitarios – CEPRE UNU, procurando ser la piedra angular en el desarrollo intelectual y por ende del progreso de Ucayali.
También cuenta con una reciente escuela de Postgrado, el proceso de Ascenso de Profesores y la constitución de dos Escuelas Profesionales es su inversión en capacitación y promoción de docentes orientado a elevar el nivel académico.
Como reseña histórica la UNU es una institución pública que fue creada mediante Decreto Ley Nº 22804 el 18.12.2009 durante el gobierno militar del general Francisco Morales Bermúdez Cerruti, inicialmente el el nombre era de Universidad Nacional de Pucallpa y ratificada por Ley Nº23261 del 16.07.1981 durante el gobierno democrático del arquitecto Fernando Belaunde Terry; como consecuencia de las gestas heroicas del pueblo ucayalino, expresado en las gloriosas jornadas de los pucallpazos de 1978 y 1979.
El 09.12.1983 entra en vigencia la Ley Universitaria, que en su Art.97 modificaría el nombre de Universidad Nacional de Pucallpa por Universidad Nacional de Ucayali, cuyo reglamento organizaba su régimen académico con tres facultades.
La UNU luego de ser gobernada por sendas comisiones organizadoras desde el año 1981, el 10.04.2001 se eligen a sus nuevas autoridades, en cumplimiento de la sentencia del Tribunal Constitucional de fecha 13.06.1997.
Organigrama de la UNU:
Fuente propia basada en la memoria de gestión 2008.

Y los decanos de las facultades son:
1. Ing. Isaías Gonzáles Ramírez (Facultad de Cs. Agropecuaria)
2. Lic. Mg. Nelly Graciela Tafur Flores (Facultad de Cs. De la Salud)
3. Ing. Mg. Cs. Pscar Barreto Vásquez (Facultad de Cs. Forestales y Ambientales)
4. Dr. Segundo Soplín Torres (Facultad de Cs. Forestales y Cs. Sociales)
5. Eco. Mg. Miguel O. López y Ojeda (Facultad de Cs. Administrativas y Contables)
6. Abog. Jorge Aniano Ruiz Rojas (Facultad de Derecho y Cs. Políticas)
7. MC- Mg. Antonio Alberto Peña Torres (Facultad de Medicina Humana)
8. Ing. Romel Pinedo Ríos (Facultad de Ing. De Sistemas y de Ingeniería Civil)

El Asamblea Universitaria, es el máximo órgano de gobierno de la universidad y representa a la comunidad universitaria. Tratan temas de Índole académico, económico y administrativos.
Elaboración propia basado en la memoria de gestión 2008.





Consejo Universitario es el órgano de dirección superior, de promoción y de ejecución de la universidad. Garantizan las jornadas académicas y administrativas de la Universidad.







(Claros, 2009)
Y con respecto a la reseña histórica de la Facultad de Ingeniería de Sistemas e Ingeniería Civil:
1. En 1988, ser creó por Resolución Nº 071/88 – CO- UNU del 17 de Enero, se crea la Facultad de Ciencias Administrativas y por Resolución Nº 072/89 – CO – UNU se cambió su denominación por Facultad de Ciencias Administrativas y Contables.
2. Mediante la Resolucón Nº 292- 93 – ARN, del 26 de Febrero de 1993 la Asamblea Nacional de Rectores, autorizó el funcionamiento definitivo de la UNU.
3. En 1988, se creó a través de la Resolución Rectoral Nº 002/98 del 21 de Enero y al amparo del Artículo 29 inciso e) de la Ley Nº 23733, la Facultad de Derecho y Ciencias Políticas; y las Escuelas Profesionales de Ingeniería de Sistemas, como parte de la Facultad de Ciencias Administrativas y Contables y la de Medicina Humana que se integra a la Facultad de Ciencias de la Salud.
4. El 20 de enero del 2007, la Asamblea Universitaria crea la Facultad de Ingeniería de Sistemas, aprobada con Resolución Rectoral Nº 001- AU - UNU-
5. Con Oficio Nº 870/2008-UNU-VRACAD, del 03 de Diciembre del 2008, el Vicerrector Académico remite al Rectorado, el proyecto para su aprobación en sesión de Consejo Universitario de la creación de la Escuela Profesional de Ingeniería Civil.
6. Que, el Consejo Universitario mediante Resolución Nº 651-2008-CU-R-UNU, en sesión de fecha 03 de Diciembre del 2008, acordó Aprobar la creación de la Escuela Profesional de Ingeniería Civil adscrita a la Facultad de Ingeniería de Sistemas de la Universidad Nacional de Ucayali, proponiendo a la Asamblea Universitaria la Creación de dicha escuela.
7. El 20.12.2008, la Asamblea Universitaria mediante Resolución Nº 009-2008-AU-R-UNU, aprobó por unanimidad la Creación de la Escuela Profesional de Ingeniería Civil adscrita a la Facultad de Ingeniería de Sistemas de la UNU, pasando a denominarse a partir de esa fecha como FACULTAD DE INGENIERIA DE SISTEMAS Y DE INGENIERIA CIVIL









Autoridades de la Facultad de Ingeniería de Sistemas:
Elaboración propia Basado en la memoria de Gestión 2008.

2.1.1 Formulación del Problema a Nivel General

El problema principal de la investigación se define por la siguiente interrogante:
¿De qué manera un sistema mejorara la protección de la propiedad intelectual de los desarrolladores de software?




2.1.2 Formulación del Problema a Nivel Específico
Los problemas específicos de la investigación son:
1. ¿Existe una apropiación indebida de un sistema, por parte de un empleado que había trabajado en una empresa con el fin de utilizarlo en beneficio propio?
2. ¿Es verdad que existe el uso fraudulento del conocimiento que se tenía sobre un sistema o de una base de datos para modificar importes de cuentas corrientes o montos de pólizas de seguros?
3. ¿En la actualidad se podría inventar transacciones para generar una indebida erogación de dinero, a favor de un empleado de la compañía o de un tercero?
4. ¿Modificar una base de datos, borrando registros relacionados con la situación tributaria de un contribuyente o cambiando importes de dinero a favor de una cuenta específica, beneficiando a personas o empresas?
5. ¿Existe acceso no autorizado y utilización indebida, por parte de un empleado, de la información relacionada con una empresa o compañía?
6. ¿Se podría dar una destrucción de información en forma intencional?




2.1.3 Justificación del Problema
La investigación realizada se justifica, por las siguientes razones:
1. Necesidad de conocer la implementación y evaluación del Diseño lógico y físico del sistema obtenido.
2. Necesidad de realizar las condiciones que se deben seguir para poder realizar un adecuado mantenimiento de las bases de datos generadas por el sistema en cuestión.
3. Necesidad de poder realizar adecuada Integración del Software diseñado con las interfaces: Usuario, Software de Base y el entorno Hardware.
4. Necesidad de contribuir con la solución de las problemáticas de la administración.

2.1.4 Objetivos de la Investigación
Objetivo General:
Evaluar como el sistema informático protegerá la propiedad intelectual de los desarrolladores de software.

Objetivos Específicos:
1. Representar (a través de las técnicas de Ingeniería de Software)
los criterios y metodología de trabajo que deben emplearse para
resolver el problema en cuestión.
2. Construir el modelo del Software.
3. Instalar el Sistema, evaluando su comportamiento y adaptabilidad
al problema.
4. Refinar el Sistema, a través de su puesta en marcha e interacción
con los problemas de aplicación.
5. Verificar, entre otras cosas, la adecuada Integración del Software
diseñado con las interfaces: Usuario, Software de Base y el entorno Hardware.




















3.- MARCO TEÓRICO
3.1 Antecedentes del Problema

Se pretende resolver mediante el desarrollo de un sistema que permite la sugerencia de un perito informático con especialización en problemas de propiedad intelectual del software. Dicha sugerencia deberá recaer sobre un perito que reúna los conocimientos, experiencia y cualidades necesarias para cumplir con el mencionado rol.
A continuación se define el concepto de cliente del software a desarrollar aplicado en el entorno del Proyecto. El cliente es: un juez o Tribunal de Justicia, un abogado o estudio de abogados, una empresa u organización dedicada a la venta de software, o una empresa u organización que debe enfrentar un pleito judicial alcanzado por una pericia informática.
El cliente requiere que un perito informático debe tener tanto conocimientos (técnicos - legales), como experiencia suficiente en el tema para poder colaborar adecuadamente con el Juez en la solución de la cuestión.

(Alliance B. S., Bussiness Software Alliance, 2009)
Hay Organismos que se encargan de los asuntos de propiedad intelectual como la BSA:
1. La Business Software Alliance (www.bsa.org) es una organización dedicada a la promoción de un mundo digital seguro y legal. La BSA es la voz de la industria del software comercial y sus socios de la industria del hardware ante los gobiernos y en el mercado internacional. Sus miembros representan una de las industrias con más rápido crecimiento en el mundo.
Los programas de la BSA estimulan la innovación tecnológica mediante iniciativas de educación y políticas públicas que promueven la protección de los derechos de autor, la seguridad informática, el comercio internacional y electrónico. Los miembros de la BSA en Latinoamérica incluyen a Adobe, Apple, Attachmate, Autodesk, Bentley Systems, Borland, CNC, Corel, ECOSA, McAfee, Microsoft, Monotype Imaging, PTC, Quark, Quest Software, Siemens PLM Software, SolidWorks, Sybase, Symantec, Tekla y The MathWorks.

(Alliance B. S., 2009) La piratería de software es la copia o la distribución no autorizada de software con derecho de autor. Esto se lleva a cabo al duplicar, descargar, compartir, vender o instalar múltiples copias en equipos personales o laborales. Muchas personas no piensan, o no saben, que cuando compran software, en realidad están comprando una licencia para usarlo y no el software en sí. Esa licencia es lo que le permitirá instalar el software una determinada cantidad de veces, por lo que es importante que la lea. Si hace más copias del software de lo que la licencia permite, usted está cometiendo el delito de piratería.



(Alliance B. S., Caso de pirateria en Chile, 2009)
Según el estudio anual de Internacional Data Corporation (IDC):
· La mayoría de los países de América Latina bajaron su tasa de piratería en 2008. Chile estuvo entre las naciones que subieron, junto a Guatemala y Paraguay.
· El informe muestra que la piratería en nuestro país alcanzó el 67%. El promedio entre los países miembros de la OECD, organización a la que Chile aspira ingresar, alcanza el 36%.


Washington DC – 12 de Mayo del 2009 El 67% de los programas de software utilizados en Chile son ilegales o comúnmente llamados “piratas”, reveló hoy el sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), una de las organizaciones más importantes dedicadas a la promoción de un mundo digital seguro y legal.
Según este informe, Chile está dentro de los pocos países de América Latina que subieron su tasa de piratería en el último año. Mientras la mayor parte de las economías de la región lograron disminuir su nivel de copias ilegales en el último año, Chile –junto a Guatemala y Paraguay- registraron un incremento en esta materia.
De acuerdo con este estudio, nuestro país perdió US$ 202 millones por piratería de software en el año 2008. El año anterior, las pérdidas por este concepto alcanzaron los US $187 millones. La tasa de piratería, en tanto, alcanzaba el 66%.
Hace dos semanas, Chile ya había sido “castigado” por gobierno de Estados Unidos, quien emitió un informe que ubica a nuestro país, por tercer año consecutivo, en la Lista Roja de la Propiedad Intelectual, por los insuficientes avances registrados en la defensa de los Derechos de Autor.
“Este estudio confirma que la situación en Chile es lamentable. Nuestra realidad contrasta con lo que ocurre en el resto de la región, donde se ha logrado reducir los índices de piratería de software. Desgraciadamente nuestro país va en el sentido contrario”, aseguró Rodrigo Bulnes, abogado y representante en Chile de Business Software Alliance (BSA).
El abogado agregó que “es imposible alcanzar el desarrollo económico sin respetar debidamente la propiedad Intelectual. Estamos en pañales en lo que se refiere al respeto del Derecho de Autor”.
Conforme al Estudio IDC, el promedio de piratería entre los países miembros de la OECD, organización a la que Chile aspira sumarse, es de 36%. Chile casi duplica esa media. Por otra parte, Portugal, país al que nuestras autoridades económicas miran para ojalá asemejarnos pronto, tiene una tasa de piratería 25 puntos menor a la de Chile, advierte Rodrigo Bulnes.
Una de las claves para combatir de manera efectiva la piratería es aprobar un buena Ley de Propiedad Intelectual. Desde hace dos años, existe un proyecto en el Congreso que pretende avanzar en esta materia.
1. Rodrigo Bulnes se muestra bastante crítico de este proyecto, porque tal como está planteado actualmente, no representará un efectivo avance en la protección a la Propiedad Intelectual.

(Alliance B. S., Caso de pirateria en el Peru, 2009)
Según IDC, el 71% de los programas de software en el Perú son ilegales:
· Tasa en América Latina alcanzó el 65%, con pérdidas del orden de US$ 4,311 millones en el último añoLos gobiernos y las compañías de software han logrado resultados positivos trabajando conjuntamente por la reducción de los índices de piratería de software.
· Todos los países en la región redujeron o mantuvieron las tasas a excepción de Chile, Guatemala y Paraguay, que crecieron en índices de uso de software ilegal.
· A pesar de los esfuerzos, la piratería de software sigue siendo un problema grave para el desarrollo social y económico en la región.

Perú perdió US$ 84 millones durante el 2008 por causa de la piratería de software, de acuerdo a lo revelado por el sexto estudio anual sobre piratería del software de International Data Corporation (IDC) y Business Software Alliance (BSA), una de las organizaciones más importantes dedicadas a la promoción de un mundo digital seguro y legal.
De acuerdo con el estudio de IDC y BSA, durante el último año, la tasa de piratería se mantuvo por tercer año consecutivo en 71%, lo que implica que 7 de cada 10 programas instalados son ilegales. Con esta tasa, nuestro país se ubica en el onceavo puesto de Latinoamérica.
En América Latina, el 65% de los programas de software son piratas, con un total de US$ 4,311 millones perdido a consecuencia de esta actividad ilegal, cifra cercana al 60% del total de desembolsos realizados por el Banco Interamericano de Desarrollo (BID) en el año 2008 para el desarrollo de proyectos productivos y de mejora de la calidad de vida en la Región.
A excepción de Chile, Guatemala y Paraguay, en donde aumentaron los índices de uso de software ilegal; la gran mayoría de los países en los cuales trabaja BSA en América Latina mantuvo o redujo sus tasas de piratería entre un 1% a 2%, contrario a la tendencia del último año.
A nivel mundial, la tasa de piratería de software se incrementó en un 3%, llegando hasta el 41%, acumulando pérdidas por US$ 53,135 millones.
“Los gobiernos y las compañías de software han logrado resultados positivos trabajando conjuntamente por la reducción de los índices de piratería de software. Sin embargo, la piratería de software aún representa un problema serio para el desarrollo de las industrias de tecnologías de la información en el Perú y en América Latina”, explicó Gustavo León y León, Apoderado de los Miembros de BSA en Perú.
Gustavo León y León añadió que, si bien Perú es uno de los países con mayores índices de piratería de software, paulatinamente estamos entendiendo el valor de promover la legalidad y cómo ésta nos puede ayudar a generar progreso económico y bienestar.
”Es prioritario no reducir los esfuerzos de las autoridades, el Gobierno y la industria para controlar esta actividad ilegal, que perjudica a todos los peruanos”, puntualizó Apoderado de los Miembros de BSA en Perú.
El estudio de IDC y BSA destaca los programas de legalización liderados por los vendedores y los gobiernos, los esfuerzos educativos conjuntos entre los sectores públicos y privados, así como los nuevos modelos de distribución y licenciamiento de los programas, como algunos de los factores determinantes para continuar reduciendo la piratería de software.








(Alliance B. S., Indice de Pirateria en el mundo, 2009)
Indice de Pirateria en el mundo:
(Estudio Global de Software Piratas – Mayo del 2009 – realizado por la BSA Bussiness Software Alliance)






3.2 Planteamiento Teórico del Problema
3.2.1 GESTIÓN DE CONFIGURACIÓN

Es de fundamental importancia controlar los cambios que se producen en los sistemas, pues en este tipo de sistemas, como en todo tipo de software, es normal que aparezcan cambios a lo largo de su "vida". Esto es porque a medida que pasa el tiempo se conoce más y tiene más claro su objetivo. También se conoce sobre cómo resolver las nuevas situaciones.
Se aplicará durante el desarrollo del presente sistema una serie de conceptos asociados a la configuración del mismo, basados en:
o Líneas base: puntos de control, sobre los que se realiza la revisión o control del software.
o Generación de reportes de estado

o Auditoria de la configuración


La gestión de configuración es una tarea que permite adaptar el sistema frente a cambios rápidos, con un objetivo práctico.

Figura 1
Gestión de configuración


IDENTIFICACION CONTROL DE
DE LA CONFIGURACION CAMBIOS






GENERACION AUDITORIA
INFORMES ESTADO DE CONFIGURACION

Fuente: Kevin D. Ashley, Artificial Intelligence and Law.


3.2.2 IDENTIFICACIÓN DE LA CONFIGURACIÓN - LINEAS DE BASE

Teniendo en cuenta las características del proyecto en desarrollo y las de quien desarrolla la presente tesis, se decidió definir tres grandes líneas bases para la gestión de configuración:
Línea base de Diseño y Construcción
Ø Identificación de la tarea
Ø Diseño del software
Ø Transferencia tecnológica
Línea base de Producto
Ø Pruebas de software
Línea base operativa
Ø Mantenimiento Perfectivo
NOMENCLATURAS

Comprenderán los siguientes elementos:
SISPI: significa Sistema para sugerir la Selección de un Perito Informático
Característica: alfabético – cinco (5) dígitos
Elementos:
DO= Documento: asociado si corresponde a un documento
PR= Programa: asociado a si corresponde a un programa de software
Característica: alfabético - dos (2) dígitos

Identificación numérica, correlativa del informe - situación. Permite l levar un orden secuencial de los distintos informes emitidos
Característica: numérico - dos (2) dígitos
Identificación de la versión del informe - proyecto
Característica: alfanumérico - dos (3) dígitos
Ejemplo:

Tabla 1
Nomenclaturas

PROYECTO

ELEMENTOS


OPREACION
TIPO
(Documento / Programa)
Identificación numérica
(secuencial)

Versión
(informe /programa)

SISPI

DO

01
V11
SISPI

PR

01
V11

Fuente: Kevin D. Ashley, Artificial Intelligence and Law.


3.2.3 CONTROL DE CAMBIOS EN LA CONFIGURACIÓN

Se especifica un procedimiento básico a contemplar para llevar a delante
los cambios que se generen durante el desarrollo del producto:
· Generación de la solicitud de cambio
· Actualización de la Base de Datos de cambios
· Análisis - Evaluación del cambio solicitado
· Generación de la orden de cambio
· Ejecución del cambio
· Implementación - prueba del cambio

3.2.4 AUDITORÍA DE LA CONFIGURACIÓN
El alcance de la auditoria de la configuración engloba tres aspectos bien diferenciados entre sí:
· Verificación funcional: cuyo objetivo es comprobar que se han realizado todos los tests necesarios para el elemento de configuración auditado. Y evaluando los resultados obtenidos se puede afirmar que se cumplen los requisitos preestablecidos.
· Verificación física: cuyo objetivo es comprobar que la documentación asociada a la línea base sea completa, precisa y adecuada.
· Verificación de certificación: cuyo objetivo es comprobar que el elemento de configuración de software se comporta debidamente integrado a su entorno operativo.

3.2.5 DETERMINACIÓN DE REQUISITOS DEL SISTEMA

Tabla 2
Requisitos del sistema

DENOMINACION
OBJETIVO

SISPI
Sistema para sugerir la selección de un Perito Informático, especialista en Ley de Propiedad Intelectual



Fuente: Kevin D. Ashley, Artificial Intelligence and Law.

De acuerdo con los conceptos básicos que la Ing. Software considera para ésta etapa, es posible afirmar que la definición de requisitos es constante durante todo el ciclo de vida del sistema. Por lo tanto, no es una etapa en sí misma, sino que se “integra” con constantes aportes en todas las etapas, a saber:
· Análisis (ANA)
· Diseño (DIS)
· Implementación (IMP)
· Evaluación (EVA)
· Mantenimiento (MAN)
Entonces, es importante señalar que si bien el objetivo específico de la definición de requisitos, es en la etapa de Análisis (ANA).
3.2.6 ATRIBUTOS QUE EL SISTEMA DEBERÁ EVALUAR

Universidad: en la que se ha formado el especialista que se evalúa. Se dará preferencia en el caso de universidades nacionales.
Antigüedad Académica: cantidad de años que han pasado desde que el candidato en análisis ha finalizado sus estudios universitarios. Sobre el punto, el cliente señala la importancia de aquellos casos que representan una antigüedad igual o mayor a cinco (5) años en la obtención del título de grado.
Especialización: para éste aspecto, se pone énfasis en la importancia de contar con un buen grado de especialización a través de:
· Cursos de postgrado, para especialización
· Doctorados o maestrías
· Talleres de postgrado para especialización
Experiencia docente específica: se señala la importancia de aquellos casos que se encuentren desarrollando algún tipo de docencia específica en el tema Pericial Informático.
Esto es de especial atención, según su concepto. Pues hoy día existen varios postgrados que cuentan a informáticos especializados como docentes. Esos postgrados (a nivel de cursos, talleres o maestrías) generan un importante valor agregado a quien lo dicte. Pues este docente debe reunir aspectos como:
· Experiencia en la temática pericial.
· Manejo especializado del postulante en análisis como docente, principalmente porque los alumnos de dichos cursos son abogados o informáticos de alto nivel.
· Adecuada preparación para responder a la exigencia de aplicación del tema en experiencias personales de los alumnos.
Experiencia Pericial: aquí se evaluarán las condiciones del postulante sobre las tareas periciales desarrolladas en su actividad profesional. El análisis sobre dicha experiencia se basará en los siguientes aspectos:
· Cantidad de pericias desarrolladas en distintos fueros de la justicia (Penal, Laboral, Civil, Comercial, Contencioso Administrativo)
· Cantidad de pericias realizadas en fueros específicos como el Penal y el Civil. El cliente señala que es importante la actividad
desarrollada en éstos dos fueros, porque guardan una relación directa con el tipo de problemas de Propiedad Intelectual del Software. Pues es éste el marco en el que se desarrollan los problemas embebidos en la problemática que el sistema deberá analizar.
· Cantidad de pericias desarrolladas en el entorno mencionado en el punto anterior, pero en temas relacionados con planteos sobre plagios, apoderamiento indebido y fraudes.
· Cantidad de pericias desarrolladas sobre problemas específicos de la problemática en Propiedad Intelectual del Software.
No obstante lo planteado, se advierte de una serie de características relacionadas con quien entreviste al postulante para ser seleccionado. Afirma que tal entrevistador puede ser un Juez, un secretario de Juzgado, una autoridad judicial o un abogado. En tales circunstancias existen una serie de aspectos que se analizarán sobre los atributos específicos del candidato.
Estos atributos guardan relación con la personalidad del postulante a seleccionar, como también con su perfil psicológico.
Este es uno de los mayores desafíos para esquematizar dentro del sistema a desarrollar, con el objetivo de poder completar el cuadro de evaluación, y poder así “sugerir” al perito adecuado.
No obstante, no se generará una evaluación de dichas aptitudes, pero tomara los valores que el entrevistador asigne en cada caso y los utilizará en el proceso de razonamiento para la detección del postulante adecuado, y posterior sugerencia como especialista en Propiedad Intelectual.


3.2.7 MODELO ENTIDAD – RELACIÓN / DIAGRAMA DE ENTIDAD
RELACIÓN (DER)
Permite apreciar cuáles son las vinculaciones entre sí, con el objetivo de lograr la evaluación del perito especialista en propiedad intelectual. A los efectos de poder comprender la nomenclatura utilizada en las relaciones establecidas en los gráficos de Entidad – Relación, se aclara que se aplica el mismo nombre (pertenece a – tiene), porque todas convergen en la entidad Profesional a Evaluar.
Figura 2
Diagrama entidad relación
Fuente: Kevin D. Ashley, Artificial Intelligence and Law.











3.2.8 IDENTIFICACIÓN DE ENTIDADES Y ATRIBUTOS

Se describen, las estructuras de datos pertenecientes al problema planteado:


Tabla 3
Entidades y Atributos

Fuente: Erwin Glasseé, Knowledge Based Systems.



Tabla 4
Entidades y Atributos

Fuente: Erwin Glasseé, Knowledge Based Systems.







Tabla 5
Entidades y Atributos

Fuente: Erwin Glasseé, Knowledge Based Systems.






3.2.9 DESCRIPCIÓN DE ENTIDADES

Tabla 6
Descripción de entidades


Fuente: Erwin Glasseé, Knowledge Based Systems.







Tabla 7
Descripción de entidades


Fuente: Erwin Glasseé, Knowledge Based Systems.





Tabla 8
Descripción de entidades

Fuente: Erwin Glasseé, Knowledge Based Systems.





Tabla 9
Descripción de entidades

Fuente: Erwin Glasseé, Knowledge Based Systems.






Tabla 10
Descripción de entidades

Fuente: Erwin Glasseé, Knowledge Based Systems.






3.2.10 GRAFO CAUSAL DE DATOS

Figura 3
Grafo causal de datos 1/9


Fuente: Andrew Stranieri, Tools and Architectures.

Figura 4
Grafo causal de datos 2/9


Fuente: Andrew Stranieri, Tools and Architectures.



Figura 5
Grafo causal de datos 3/9

Fuente: Andrew Stranieri, Tools and Architectures.


Figura 6
Grafo causal de datos 4/9


Fuente: Andrew Stranieri, Tools and Architectures.



Figura 7
Grafo causal de datos 5/9


Fuente: Andrew Stranieri, Tools and Architectures.

Figura 8
Grafo causal de datos 6/9



Fuente: Andrew Stranieri, Tools and Architectures.

Figura 9
Grafo causal de datos 7/9

Fuente: Andrew Stranieri, Tools and Architectures



Figura 10
Grafo causal de datos 8/9


Fuente: Andrew Stranieri, Tools and Architectures


3.2.11 ANÁLISIS DE CONSISTENCIA DE LOS DATOS

Se han realizado un conjunto de sesiones informales con el cliente. En las mismas, se evaluó la representación de los conocimientos que intervienen al momento de realizar la tarea vinculada a la selección de un perito en la especialidad de propiedad Intelectual. Esta comprobación permite asegurar que las representaciones realizadas en éste punto son adecuadas y permiten seguir adelante con la etapa de Conceptualización del problema, y por ende avanzar con el análisis de los conocimientos estratégicos.

3.2.12 ELABORACIÓN DEL MODELO DE PROCESOS

Tabla 11
Modelo de Procesos

Fuente: Andrew Stranieri, Tools and Architectures



Tabla 12
Modelo de procesos

Fuente: Andrew Stranieri, Tools and Architectures








Tabla 13
Modelo de Procesos

Fuente: Andrew Stranieri, Tools and Architectures














Tabla 14
Modelo de Procesos

Fuente: Andrew Stranieri, Tools and Architectures




Tabla 15
Modelo de Procesos

Fuente: Andrew Stranieri, Tools and Architectures




Tabla 16
Modelo de Procesos

Fuente: Andrew Stranieri, Tools and Architectures



Tabla 17
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures




Tabla 18
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures




Tabla 19
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures



Tabla 20
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures




Tabla 21
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures






Tabla 22
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures



Tabla 23
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures



Tabla 24
Modelo de Procesos
Fuente: Andrew Stranieri, Tools and Architectures

3.2.13 DISEÑO DEL SISTEMA
En este apartado representara la estructura general del sistema tras la modelización conceptual del mismo, de forma que se puede proceder a la construcción del mismo.
En el gráfico 6.1 – Módulos, se representan los módulos y su relación.
En la tabla 6.2 - Tabla de Referencias y Atributos Asociados, se realiza un detalle de las referencias para poder asociar los atributos vinculados para cada módulo.
En gráfico 6.3 - Relación Módulos Atributos, se especifica la relación existente entre cada módulo y los atributos asociados con detalle de los valores permitidos.
Se presenta a continuación el gráfico de Módulos y luego, para una mejor comprensión, en tabla en donde se especifican las referencias con los atributos asociados.
Fuente: Anja Oskamp, Artificial Intelligence and Law.






















3.2.14 TABLA DE REFERENCIAS Y ATRIBUTOS ASOCIADOS

Fuente: Anja Oskamp, Artificial Intelligence and Law.


Fuente: Anja Oskamp, Artificial Intelligence and Law.





3.2.15 IMPLEMENTACIÓN DEL SISTEMA

Considerando como base los lineamientos establecidos dentro de la metodología METRICA, basados en el prototipado incremental, se han desarrollado prototipos logrando:
- Excelente interacción con el cliente, a los fines de refinar los requerimientos.
- Muy buena aproximación inicial a las necesidades planteadas para resolver por el sistema
- Alta flexibilidad para las sucesivas aproximaciones al objetivo
Sobre la base de lo expuesto, cada Módulo del Sistema se asoció a una clase, y se aplicó el paradigma de objetos que se respeta en el producto, aplicando el concepto de instancias.
Por ejemplo, teniendo en cuenta el sistema desarrollado, se generó una Clase denominado “CProfesionalEvaluar”, con atributos clasificados alfabéticamente y en forma automática denominados:
- SapellidoNombre
- SCorreoElectronico
- SDireccionParticular
- SDireccionProfesional
- SFechaNacimiento
- SIdentificacionTributaria
- SIncsripcionCamara
- SNroDocumento
- STelefono
- STelefonoProfesional
De esta manera se implementara la jerarquía entre Clases – Atributos y se procederá a instanciar los elementos, especificando las propiedades en cada caso y valores que debían asumir a lo largo del proceso.
Las relaciones entre las clases y atributos instanciados, se definieron las reglas. Las facilidades del producto que fueron aplicadas, se describen a continuación.
3.2.16 ASPECTOS VINCULADOS A LA GENERACIÓN Y CONSTRUCCIÓN DEL SISTEMA DE INFORMACIÓN – CARACTERISTICAS DEL SISTEMA DE PROCEDIMIENTOS

Figura 11
Navegación del Sistema

Fuente: Anja Oskamp, Artificial Intelligence and Law.












3.2.17 PREPARACIÓN DEL ENTORNO DE GENERACIÓN Y
CONSTRUCCIÓN
o Pantallas relacionadas con el Sistema, denominado “Perito Informático”
A continuación se presentan las pantallas asociadas al sistema, cuyo código se adjunta también y se denomina “Perito”
El orden de las pantallas concuerdan con el punto 7.1.1 del presente Capítulo, identificado como “Características de la navegación del sistema”
Figura 12
Pantalla “A” para seleccionar “Ingreso postulante”

Fuente: Anja Oskamp, Artificial Intelligence and Law.

Una vez seleccionada la opción “Ingreso Postulante”, se habilita una pantalla que permite cargar todos los datos personales referentes a la persona a analizar. El formato de la pantalla, es el que a continuación se presenta:


Figura 13
Pantalla “B” para Ingresar datos postulante
Fuente: Anja Oskamp, Artificial Intelligence and Law.


Figura 14
Pantalla “D” para registrar experiencia Penal
Fuente: Anja Oskamp, Artificial Intelligence and Law.










Figura 15
Pantalla “E” para registrar experiencia Civil
Fuente: Anja Oskamp, Artificial Intelligence and Law.

Figura 16
Pantalla “F” para registrar experiencia en otros fueros

Fuente: Anja Oskamp, Artificial Intelligence and Law.


Figura 17
Pantalla “C” para ingreso de datos de formación académica
Fuente: Anja Oskamp, Artificial Intelligence and Law.



Figura 18
Pantalla “G” para registrar perfil pericial del postulante
Fuente: Anja Oskamp, Artificial Intelligence and Law.





Figura 19
Pantalla “H” para registrar experiencia pericial – Otras Participaciones
Fuente: Anja Oskamp, Artificial Intelligence and Law.



Figura 20
Pantalla “I” para registrar evaluación final: puntaje y calificación
Fuente: Anja Oskamp, Artificial Intelligence and Law.



3.2.18 PRUEBAS DEL SISTEMA - EVALUACIÓN
Durante el desarrollo del sistema se debe en cuenta un conjunto de evaluaciones, como:
o Comprobar que las transcripciones de las sesiones en relación con las definiciones de requisitos, si son correctas, válidas y completas.
o Comprobar que el Análisis ha sido correctamente desarrollado, y además validada.
o Comprobar lo correcto del Diseño, y realizar su correspondiente validación.
o Comprobar el funcionamiento y validez del prototipo
o Comprobar que el modelo implementado del sistema es válido y correcto.
o Comprobar la satisfacción del usuario a través de la interfaz con el sistema.
o Comprobar la utilidad y aplicabilidad del sistema para la organización que ha sido desarrollado.
Lo expuesto permite visualizar que la Evaluación es constante sobre varias etapas de la metodología aplicada. Dicho concepto se puede visualizar en el gráfico 8.- Relación de la Evaluación con etapas de la Metodología METRICA.




Figura 21
Relación etapa evaluación con metodología métrica
Fuente: Anja Oskamp, Artificial Intelligence and Law.
Teniendo en cuenta el material aportado por la Maestría (Unidades 5 y 15), y los conceptos vertidos por los autores Asunción Gómez y Natalia Juristo, es posible afirmar que para la evaluación de Sistemas de Información. Se deben tener en cuenta los siguientes factores:
o La corrección del modelo, a nivel conceptual, formal y de computadora. Bajo éste concepto se evalúa lo adecuado de la sintaxis y de la estructura.
o La validez del modelo, a nivel conceptual, formal y de computadora. Aquí se evalúa si el modelo posee una semántica adecuada, es decir, si guarda relación con el significado de las cosas dentro del Módulo o entorno que se considera inserta dicho elemento.
o La usabilidad del sistema, satisfaciendo al cliente en su interacción con el sistema. Este factor puede considerarse además como un indicador de “calidad” en el desarrollo del Sistema, que “mide” la facilidad de comunicación entre el cliente y el sistema.
3.3 Definición de Términos Básicos

Término


Significado



COPIA DE

SOFTWARE NO

AUTORIZADA

Cuando se reproduce una obra de software sin la debida y fehaciente autorización del propietario de la intelectualidad de dicha obra. Esto es común cuando se reproduce un sistema operativo (por ejemplo Windows (NT), y no se cuenta con la correspondiente licencia de uso.

DEMANDADA

Parte integrante de una controversia judicial, y que

representa contra quien se realiza el pleito.


DEMANDANTE

Parte integrante de una controversia judicial, y que

representa a quien inicia el pleito.






INFORME PERICIAL

Informe que elabora el perito cuando finaliza su tarea
pericial. Es un informe escrito que debe contener una respuesta para cada uno de los puntos de pericia ordenados por el Juez. En el mismo se pueden colocar opiniones fundadas e interpretaciones que puedan ayudar al fallo del Juez.














LEY

Es la norma jurídica superior orden superior o de mayor jerarquía en el ordenamiento jurídico. Es necesario aclarar que dicho ordenamiento tiene una forma de pirámide, encabezada por la Ley, seguida por los Decretos y finalmente con las Ordenanzas y Resoluciones, que conforma el estrato inferior de la pirámide. Este esquema debe ser tenido en cuenta al momento de realizar las interpretaciones o de actualizar la legislación, pues existe una relación entre las distintas normas que debe mantener debidamente sincronizada.


LICENCIA DE

SOFTWARE

Modalidad por la cual un usuario de software (ya sea una empresa o una persona física), puede disponer del uso legal de un software que se comercializa en el mercado informático.






MEDIACIÓN

Situación previa a un juicio, a través de la cual se intenta resolver un problema o pleito. Se reúnen las partes interesadas y los representantes legales de las mismas. Se aborda el diálogo como etapa previa a terminar en el juicio.


PIRATERÍA DE
SOFTWARE

Situación a través de la cual se explota el software, en forma no autorizada por el correspondiente autor de la obra. Por ejemplo: Microsoft, Adobe, Symantec, MacAfee, entre otros. Obviamente, dicha explotación es generalmente con fines de lucro.









TIPIFICAR

Significa encontrar un parámetro o situación a través de la cual se pueda relacionar un determinado hecho. Esto es porque, se especifican una serie de situaciones que se asocian a un ilícito. Por ende, todo aquello que ocurra y no se pueda relacionar en forma directa a la situación detallada en dicho Código, no puede ser considerado como delito.


(Alliance B. S., 2009) Existen cinco tipos comunes de piratería de software.
Comprender cada uno de ellos le servirá a los usuarios para evitar los problemas asociados con el software ilegal.

1. Piratería de usuario final:
Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas:
· Utilizar una copia adquirida con licencia para instalar un programa en varios ordenadores;
· Copiar discos con fines de instalación y distribución;
· Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar;
· Adquirir software académico, restringido o no destinado a la venta minorista sin una licencia para uso comercial;
· Intercambiar discos en el lugar de trabajo o fuera de él.

2. Uso excesivo del servidor por parte del cliente:
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.

3. Piratería de Internet:
Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:
· Sitios web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;
· Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;
· Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

4. Carga de disco duro:
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo.

5. Falsificación de software:
Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido. En el caso de los paquetes de software, es común encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.







4. HIPOTESIS, VARIABLES Y OPERACIONALIZACIÓN DE LAS VARIABLES

4.1 Hipótesis
“Un adecuado sistema informático mejorara la protección intelectual de los desarrolladores de software”
4.2 Variables
Variable Independiente : Sistema informático

Variable Dependiente : Propiedad intelectual

Variable Interviniente : Desarrolladores de software

4.3 Operacionalización de las Variables

Variable Independiente

SISTEMA INFORMATICO
ADECUADO
NO ADECUADO
3<=X<=5
1<=X<3










Variable Dependiente

ALTO

PROPIEDAD INTELECTUAL

NIVEL DE SEGURIDAD
POCO ALTO
NI ALTO
NI BAJO
POCO BAJO
BAJO





















6.1 Bibliografía

1. Andrew Stranieri. Tools and Architectures. Universidad de la Trobe Australia, 2001.

2. Anja Oskamp. Computer Law. Institute. (Universidad de Amsterdam - Holanda), 1998.

3. Erwin Glasseé. Knowledge Based Systems. Universidad de Holanda, 2000.

4. Giovanni Sartor. (Univesridad de Belfast - Irlanda del Norte),1999.

5. Kevin D. Ashley. Artificial Intelligence and Law. Learning Research and Development Center (Universidad de Pittsburgh. PA - USA), 2002.






Bibliografía
Alliance, B. S. (2009). Bussiness Software Alliance. Recuperado el 02 de Diciembre de 2009, de http://w3.bsa.org/latinamerica/about/

Alliance, B. S. (2009). Caso de pirateria en Chile. Recuperado el 12 de Diciembre de 2009, de
http://www.bsa.org/country/News%20and%20Events/News%20Archives/global/05122009-idc-globalstudy.aspx

Alliance, B. S. (12 de Mayo de 2009). Caso de pirateria en el Peru. Recuperado el 02 de Diciembre de 2009, de

http://www.bsa.org/country/News%20and%20Events/News%20Archives/global/05122009-idc-globalstudy.aspx

Alliance, B. S. (2009). Concepto de Software. Recuperado el 02 de Diciembre de 2009, de http://w3.bsa.org/latinamerica/antipiracy/

Alliance, B. S. (2009). Indice de Pirateria de Software en America Latina. Recuperado el 02 de Diciembre de 2009, de

http://www.bsa.org/country/News%20and%20Events/News%20Archives/global/05122009-idc-globalstudy.aspx

Alliance, B. S. (Mayo de 2009). Indice de Pirateria en el mundo. Recuperado el 02 de Diciembre de 2009, de
http://www.bsa.org/country/~/media/D02B5A4B60444B0AAF6CFDD598C72CBC.ashx

Alliance, B. S. (2009). Pirateria de Software. Recuperado el 02 de Diciembre de 2009, de http://www.bsa.org/country.aspx?sc_lang=es-PE

Alliance, B. S. (2009). Tipos de pirateria. Recuperado el 02 de Diciembre de 2009, de http://w3.bsa.org/latinamerica/antipiracy/Types-of-Piracy.cfm

Claros, I. R. (02 de Diciembre de 2009). Creación de la FIS y FIC. (F. I. Reategui, Entrevistador) Pucallpa.

Presupuesto, O. G. (2008). Memoria de Gestión 2008. Pucallpa: Impresiones Full Color SRL.






6.2 Anexos
Contáctese con BSA
BSA en ArgentinaLínea de atención, soporte y ayuda al usuario: Buenos Aires. (00541-1) 4343-4315Córdoba (00541) 0351- 424-8409 E-mail: argentina@bsa.orgPágina web: www.bsa.org/argentina BSA en ChileLínea de atención, soporte y ayuda al usuario: (562) 2036351E-mail: chile@bsa.orgPágina web: www.bsa.org/chile
BSA en Costa RicaLínea de atención, soporte y ayuda al usuario: (506)- 2-2583991E-mail: costarica@bsa.orgPágina web: www.bsa.org/costaricaBSA en República Dominicana Línea de atención, soporte y ayuda al usuario: (1809)- 2211717E-mail: republicadominicana@bsa.orgPágina web: www.bsa.org/dominicanrepublic
BSA en EcuadorLínea de atención, soporte y ayuda al usuario: (593) 2 2261817E-mail: ecuador@bsa.orgPágina web: www.bsa.org/ecuadorBSA en El SalvadorLínea de atención, soporte y ayuda al usuario: (503)-2-2264758 E-mail: elsalvador@bsa.orgPágina web: www.bsa.org/elsalvadorBSA en PanamáLínea de atención, soporte y ayuda al usuario: (503)-2-2264758 E-mail: panama@bsa.orgPágina web: www.bsa.org/panama BSA en PerúLínea de atención, soporte y ayuda al usuario: (511)-2612928E-mail: peru@bsa.orgPágina web: www.bsa.org/peru BSA en Puerto RicoLínea de atención, soporte y ayuda al usuario:E-mail: puertorico@bsa.orgPágina web: www.bsa.org/puertorico
BSA en UruguayLínea de atención, soporte y ayuda al usuario: (00598) 2-925303-911191E-mail: uruguay@bsa.orgPágina web: www.bsa.org/uruguay
Comunicación con BSA por correo electrónico:
info@bsa.org: Utilice esta dirección de correo electrónico para solicitar un paquete de información de BSA, material educativo, el software de auditoría de BSA en formato de disco o información por correo que no se encuentra en el sitio web. Incluya su dirección postal.
Oficinas regionales de BSA:

BSA Worldwide Headquarters1150 18th Street, N.W.Suite 700Washington, D.C. 20036USAPhone: 202.872.5500Fax: 202.872.5501
BSA Europe2 Queen Anne’s Gate BuildingsDartmouth StreetLondon SW1H9BPUnited KingdomPhone: + 44 (0) 207.340.6080Fax: + 44 (0) 207.340.6090
BSA Asia300 Beach Road#25-08 The ConcourseSingapore 199555Phone: + 65.6292.2072Fax: + 65.6292.6369








ANEXO 1:





ANEXO 2: Autor: Computerworld Fecha: 30/11/2009
PricewaterhouseCoopers previene de los riesgos legales del uso del software sin licencia
PricewaterhouseCoopers, Business Software Alliance (BSA) y el Ministerio de Industria, Comercio y Turismo han organizado una serie de sesiones, que tendrán lugar en Barcelona, Madrid, Valencia y Sevilla entre 1 y el 4 de diciembre, para concienciar a las organizaciones de los riesgos legales del uso del software sin licencia.


PricewaterhouseCoopers, en colaboración con la Business Software Alliance (BSA) y el Ministerio de Industria, Comercio y Turismo, ha organizado una serie de sesiones de trabajo con los departamentos jurídicos de las mayores empresas del país sobre los riesgos del uso de software sin licencia. Tendrán lugar en Barcelona, Sevilla, Valencia y Madrid, entre el 1 al 4 de diciembre. Para esta acción PricewaterhouseCoopers ha creado una guía de buenas prácticas que compartirá con los participantes en las sesiones. Esta guía recoge los principales aspectos que los departamentos legales de las empresas han de tener en cuenta para un cumplimiento de las leyes de propiedad intelectual y para un control adecuado de sus activos de software. La iniciativa se enmarca dentro de la Campaña 100% Software Legal del Ministerio de Industria y tiene como objetivo presentar a los departamentos jurídicos de las grandes empresas las posibles consecuencias legales, económicas, de seguridad, e incluso de reputación, de un incremento del uso de software sin licencia. La Campaña Software Legal es una iniciativa del Ministerio de Industria, Turismo y Comercio que se engloba dentro del Plan Avanza 2 y que pretende concienciar a los distribuidores, empresarios y usuarios finales sobre los beneficios del uso y distribución de software legal.


ANEXO 4: Fecha: 28 Abril del 2008
REFERENCIA:
http://www.deperu.com/notasdeprensa/index.php?subaction=showfull&id=1209402673&archive=&start_from=&ucat=15

Business Software Alliance (BSA) presentó en Perú el programa “Piensa antes de copiar”
Iniciativa gratuita para promover el respeto por el Derecho de Autor en escuelas.
Business Software Alliance (BSA), la principal organización dedicada a promover un mundo digital seguro y legal, presentó en Perú el programa “Piensa antes de copiar”, un programa educativo gratuito diseñado para hacer que los estudiantes de escuelas primarias y secundarias tomen conciencia sobre el Derecho de Autor y refuercen el comportamiento responsable en Internet.
Diseñado por los especialistas en educación YMI (Young Minds Inspired), “Piensa antes de copiar” es un programa educativo completo, con un conjunto de clases para estudiantes escolares. A través de la página www.piensaantesdecopiar.com, los profesores, estudiantes y padres de familia tendrán acceso a contenidos y guías pedagógicas para orientar a los estudiantes en los principales conceptos acerca del Derecho de Autor, la legalidad en el uso del software y un comportamiento adecuado y seguro en Internet.
“Promover el conocimiento del Derecho de Autor y el impacto de la ilegalidad entre los estudiantes tendrá un efecto positivo para la reducción de los índices de piratería en el software y otras industrias afectadas. “Piensa antes de copiar” busca poner a los estudiantes cara a cara con los riesgos del software ilegal y la importancia de utilizar adecuadamente los recursos tecnológicos de Internet”, comentó Gustavo León y León, Apoderado de los Miembros de BSA en Perú.
De acuerdo a IDC, la tasa de piratería de software en Perú es de 71%, es decir, 7 de cada 10 programas instalados son ilegales. Según las investigaciones desarrolladas por IPSOS para BSA, el 89% de los estudiantes que descarga software comercial no siempre paga por él, y 2 de cada 5 estudiantes que utilizan programas de intercambio de archivos ‘peer to peer’ (P2P) para descargar software comercial, dicen hacerlo con más frecuencia que hace pocos años atrás.
“Los computadores son usados por muchos escolares en estos momentos y podemos utilizarlos también para educar a nuestros jóvenes en un comportamiento ético y legal. Estamos muy complacidos de trabajar con BSA en desarrollar un programa orientado a la promoción del Derecho de Autor en el mundo digital, ayudando a los estudiantes y educadores a conocer la importancia de un comportamiento adecuado frente a las nuevas tecnologías”, señaló el Doctor Dominic Kinsley, Vicepresidente Ejecutivo de Desarrollo Creativo de YMI.
“Esta iniciativa liderada por Business Software Alliance (BSA) articula los esfuerzos del sector privado y de las entidades públicas, con el fin de promover la cultura por el respeto al Derecho de Autor, a través del incentivo y educación sobre el uso de software legal”, concluyó Gustavo León y León.
Con esta nueva iniciativa, Business Software Alliance (BSA) reafirma su compromiso para promover un mundo digital seguro y legal a través de iniciativas educativas y la creación de políticas públicas que generen la creación de una cultura de respeto por el Derecho de Autor que protege las creaciones de la industria del software en Perú.
Para mayor información puede visitar: www.piensaantesdecopiar.com



















ANEXO 5:
Business Software Alliance (BSA), entidad que agrupa a las principales compañías de software en la defensa de los derechos de propiedad intelectual, ha puesto en marcha una campaña informativa en Aragón que conllevará el envío de más de 25.000 cartas a empresas aragonesas en las que se expondrán las ventajas de la utilización de software legal así como de los riesgos que el uso de programas pirata puede tener para el desarrollo de su actividad.

Esta iniciativa, que se realiza por primera vez en Aragón y que se espera extender en los próximos meses a otras Comunidades Autónomas, tiene como finalidad fomentar el valor del software concienciando a los empresarios aragoneses de los beneficios de utilizar software legal, y reducir en la medida de lo posible los niveles de software ilegal así como las consecuencias negativas que para su negocio puede tener el uso de software pirata.

A través de una carta y una página web (www.ventajasobjetivas.com) se ofrecerá de forma clara y práctica la información necesaria sobre las ventajas del uso de programas de software con licencia en la reducción de costes de TI, en el aumento de la productividad y la eficiencia dentro de la empresa; y sobre los riesgos asociados a la instalación de software pirata, tanto desde el punto de vista del negocio: perdida de datos críticos, fallos en los sistemas, pérdida de productividad, como desde el punto de vista legal, el fraude informático está tipificado como delito y castigado con sanciones y multas.



Según Luis Frutos, presidente del Comité Español de BSA “el software es una de las herramientas más importantes de la sociedad de la información y un elemento clave para el desarrollo de la actividad económica desde el punto de vista de la productividad y la competitividad. Muchas compañías no saben que pueden estar incurriendo en serios riesgos de gestión e incluso legales al utilizar de forma errónea sus activos de software. Con esta campaña pretendemos ofrecer vías de colaboración para que las empresas puedan obtener el máximo valor del software que utilizan en el desarrollo de su actividad y desterrar falsos mitos como que adquirir programas piratas es más barato que adquirir software legal”.
Sobre la BSA
Es una organización internacional dedicada a la lucha contra el uso de software ilegal en el ámbito empresarial. Entre sus miembros están las empresas de software más representativas de España y el mundo.