Archivos de la etiqueta: base datos

06Jul/15

Decreto 165/94 del 8 de febrero de 1.994

Decreto 165/94 del 8 de febrero de 1.994

Precisase un marco legal de protección para las diferentes expresiones de las obras de software y base de datos, así como sus diversos medios de reproducción.

VISTO, lo dispuesto por la Ley Nº 11.723 y los Decretos Nros. 41.233/4 y 31.964/39, y

CONSIDERANDO:

Que los avances tecnológicos que se han producido en7 materia informática, hacen necesario precisar un marco legal de protección que contribuya a asegurar el respeto de los derechos de propiedad intelectual sobre las obras producidas en ese campo.

Que para ello, resulta conveniente especificar las diferentes expresiones de las obras de software y base de datos, así como sus diversos medios de reproducción para una eficaz aplicación de la Ley de Propiedad Intelectual

Que las características singulares de esta clase de obras, en cuanto a su frecuente cambio de versiones, volumen físico de información y confidencialidad de los datos, hacen necesario un régimen especial para su registro en la DIRECCIÓN NACIONAL DEL DERECHO DE AUTOR.

Que el presente se dicta en uso de las facultades conferidas por el artículo 86, inciso 2 de la CONSTITUCIÓN NACIONAL

Por ello,

EL PRESIDENTE DE LA NACIÓN ARGENTINA

DECRETA:

Artículo 1º A los efectos de la aplicación del presente decreto y de la demás normativa vigente en la materia:

a) Se entenderá por obras de software, incluidas entre las obras del artículo 1º de la Ley 11.723, a las producciones constituidas por una o varias de las siguientes expresiones:

I. Los diseños, tanto generales como detallados, del flujo lógico de los datos en un sistema de computación;

II. Los programas de computación, tanto en su versión “fuente”, principalmente destinada al lector humano, como en su versión “objeto”, principalmente destinada a ser ejecutada por el computador;

III. La documentación técnica, con fines tales como explicación, soporte o entrenamiento, para el desarrollo, uso o mantenimiento de software.

b) Se entenderá por obras de base de datos, incluidas en la categoría de obras literarias, a las producciones constituidas por un conjunto organizado de datos interrelacionados, compilado con miras a su almacenamiento, procesamiento y recuperación mediante técnicas y sistemas informáticos.

c) Se considerarán procedimientos idóneos para reproducir obras de software o de base de datos a los escritos o diagramas directa o indirectamente perceptibles por los sentidos humanos, así como a los registros realizados mediante cualquier técnica, directa o indirectamente procesables por equipos de procesamiento de información.

d) Se considerará que una obra de software o de base de datos tiene el carácter de publicada cuando ha sido puesta a disposición del público en general, ya sea mediante su reproducción sobre múltiples ejemplares distribuidos comercialmente o mediante la oferta generalizada de su transmisión a distancia con fines de explotación.

e) Se considerará que una obra de software o de base de datos tiene el carácter de inédita, cuando su autor, titular o derechohabiente la mantiene en reserva o negocia la cesión de sus derechos de propiedad intelectual contratando particularmente con los interesados.

Artículo 2º Para proceder al registro de obras de base de datos publicadas, cuya explotación se realice mediante su transmisión a distancia, se depositarán amplios extractos de su contenido y relación escrita de su estructura y organización, así como de sus principales características, que permitan a criterio y riesgo del solicitante individualizar suficientemente la obra y dar la noción más fiel posible de su contenido.

Artículo 3º Para proceder al registro de obras de software o de base de datos que tengan el carácter de inéditas, el solicitante incluirá bajo sobre lacrado y firmado todas las expresiones de la obra que juzgue convenientes y suficientes para identificar su creación y garantizar la reserva de su información secreta.

Artículo 4º Comuníquese, publíquese dése la dirección nacional de Registro Oficial y archívese

MENEM.
Jorge L. Maiorano.

01Ene/15

Apuntes sobre bases de datos

Apuntes sobre bases de datos

Las bases de datos se encuentran reguladas por el Real Decreto Legislativo 1/1996 de 12 de Abril, por el que se aprueba el Texto Refundido de la Ley de Propiedad Intelectual, regularizando, aclarando y armonizando las disposiciones legales vigentes sobre la materia, constituyendo la piedra angular en esta materia. Dicho Real Decreto transpone al Ordenamiento Jurídico Español la Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos que afectan a la materia de propiedad intelectual, así como la modificación realizada por la Ley 1/2000 de 7 de enero de Enjuiciamiento civil.

Intentaré hacer un estudio jurídico en base al plagio de una base de datos online. Veremos qué acciones civiles y/o penales, además de procesales pueden llevarse a cabo. Además, hablaré de varios apuntes técnicos. Por último, hablaré de los elementos de prueba (muescas notariales) y de la problemática sobre si una digitalización de una base de datos es o no susceptible de protección por un derecho “sui géneris”.

Partimos de la consideración de una base de datos como un depósito común de documentación, útil para diferentes usuarios y distintas aplicaciones, que permite la recuperación e la información adecuada, para la resolución de un problema planteado en una consulta.

Todas las bases de datos deben partir de un fondo documental seleccionado, al que se somete a un proceso con objeto de que se pueda recuperar la información orientada a la solución de un determinado problema. Así consideramos la base de datos como un almacenamiento de documentación, organizada y estructurada de forma que permita recuperarla como información. Esto es, que de respuesta a una consulta, a un problema.

Consideramos a las bases de datos como colecciones de obras, datos u otros elementos independientes accesibles por medios telemáticos. La LPI protege las bases de datos en cuanto a la forma de expresar la disposición: el orden de los elementos que lo integran. Pero se exige el cumplimiento del requisito de la originalidad. En ese sentido, decir que en el caso “Aranzadi” Vs “El derecho” -estudiado mas adelante- se consideró a la base de datos de Aranzadi (compuesta por mecanismos de búsqueda por disposición, texto libre, marginal, etc) como “original”. Es decir, podemos decir que se hace una interpretación amplia de lo que es originalidad.

Sin embargo, este requisito no quiere decir que en los casos en que la forma de disposición de los contenidos no sea original no haya protección legal. Para estos supuestos, la ley establece el llamado derecho sui generis, que protege la inversión que realiza el fabricante de la base para la obtención, verificación o presentación del contenido.

Se pretende evitar el copiado ilícito del contenido de las bases de datos, cuando su elaboración haya supuesto para el titular una inversión sustancial, ya sea a nivel económico, de tiempo o esfuerzo. Este derecho sui generis es independiente del derecho de autor sobre la base de datos que se ha comentado anteriormente, y por ello en determinados casos la base de datos se podrá beneficiar de una doble protección legal.

Así, tenemos:

  • Una originalidad en la base de datos
  • Un derecho sui generis, protegiendo la inversión realizada.

El derecho sui generis protegerá la inversión sustancial, evaluada de forma cualitativa o cuantitativa, que realice el fabricante de la base de datos, ya sea de medios financieros, empleo de tiempo, esfuerzo, u otros de similar naturaleza, para la obtención, verificación o presentación de su contenido. Es por tanto un derecho claramente diferenciado del derecho de autor, que protegerá la forma de estructura el contenido de una base de datos, y no el propio contenido. Este derecho se plasma en la, posibilidad que tiene el fabricante para prohibir la extracción y/o reutilización de la totalidad o de un parte sustancial del contenido de la base de datos, siempre medida desde un punto de vista cualitativo o cuantitativo. Este derecho es transmisible en todas las formas previstas para transmisiones inter vivos o mortis causa.

El párrafo 2 del art. 134 de la LPI (Texto Refundido de la Ley de Propiedad Intelectual vigente) establece unas limitaciones a los actos que un usuario autorizado de una base de datos puede realizar y que rebatirían el planteamiento anterior. Entre ellas destacamos la prohibición de realizar actos que sean contrarios a una explotación normal de dicha base o lesionen injustificadamente los intereses legítimos del fabricante de la base.

El art. 133 de la vigente LPI define el contenido del derecho “sui generis”: ” El derecho “sui generis” sobre una base de datos protege la inversión sustancial, evaluada cualitativa o cuantitativamente, que realiza su fabricante ya sea de medios financieros, empleo de tiempo, esfuerzo, energía u otros de similar naturaleza, para la obtención, verificación, o presentación de su contenido”.
Procesalmente, decir que la infracción de los derechos que otorga la ley de propiedad intelectual puede ser castigada mediante el ejercicio de acciones civiles y penales.

Respecto a las civiles señalar que:

  • El Procedimiento ordinario es el competente en este caso.
  • Se puede instar el cese de las actividades que atenten contra los derechos del legítimo titular, con la indemnización de daños y perjuicios (económicos y morales).
  • También puede solicitar con carácter previo al inicio de las actuaciones judiciales, la adopción de las llamadas medidas cautelares destinadas a proteger sus derechos con carácter urgente.
  • Podemos pedir el cese, suspensión, prohibición de la acción, retirada del comercio de ejemplares ilícitos y sucesiva destrucción, precinto de aparatos utilizados…
  • La acción para reclamar los daños y perjuicios prescribe a los cinco años desde que el interesado pudo ejercitarla.
  • Igualmente, podemos pedir la adopción de medidas cautelares. En particular, la intervención de los ingresos, suspensión de la actividad de reproducción, distribución y comunicación pública, el secuestro de los ejemplares producidos o utilizados y el del material empleado exclusivamente para la reproducción o comunicación pública, el embargo de los equipos, aparatos y materiales utilizados, etc…
  • Penalmente, el tipo penal habla de que, la persona que, con la intención de beneficiarse y en perjuicio de un tercero, reproduzca, plagie, distribuya o comunique públicamente, en todo o en parte, una obra literaria, artística o científica, su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios puede ser castigada por cometer un delito contra la propiedad intelectual sancionado con pena de prisión de 6 meses a 2 años o de multa de 6 a 24 meses.

Una vez explicados los derechos de autor y sui generis que tienen las bases de datos, hay que reseñar que estos derechos no son absolutos.

Serán considerados nulos de pleno derecho aquellos actos de disposición contrarios a los derechos de los usuarios legítimos.

Los legítimos usuarios podrán extraer y reutilizar una parte sustancial del contenido de la base de datos en algunos casos, en especial si la extracción tiene fines educativos o de investigación científica en la medida en que esté justificada por el objetivo perseguido (además, se debe de citar la fuente). Por supuesto, si existe interés en salvaguardar la “seguridad pública” también puede extraerse una parte sustancial. El fabricante no podrá prohibir al legítimo usuario, la extracción y o reutilización de partes no sustanciales del contenido de la base de datos con independencia del fin a que se destine. El problema en muchos casos es determinar si la extracción ha sido sustancial o no lo ha sido. Pero en cualquier caso, un legítimo usuario no podrá realizar actos contarios a una “explotación normal” de una base de datos o, por supuesto, realizar actos que perjudiquen al titular de los derechos de autor.

En una utilización ilegítima de una base de datos en internet, los logs de acceso nos dirán las direcciones ip de las máquinas que han extraído el contenido, y sabiendo su origen, la mejor reclamación que podemos realizar es ante el servidor-isp al que pertenezcan dichas ips. Es fácilmente averiguable en la base de datos de Whois (online) o utilizando comandos especiales desde la línea de comando, como tracert, que “traza” el rastreo de la ip hasta dar con el lugar donde está ubicada dicha ip (y posteriormente ver cuál es su isp).

Una simple llamada de teléfono, indicando al proveedor que la ip ha cometido acciones ilegales y que han infringido derechos de la base de datos, para posteriormente darnos los datos personales de los individuos debería de bastar para que los accesos a la base de datos concluyeran. De hecho es lo que suele ocurrir en la mayoría de los casos: los isps no se hacen responsables de los actos fraudulentos de sus usuarios, pero si colaboran -en ocasiones “demasiado”- con una investigación policial o judicial.

El principal motivo que esgrimiríamos ante el isp de turno sería la utilización de la conexión para fines delictivos, algo que no puede amparar el proveedor de servicios, mas aún con la nueva LSSICE en ciernes. Además, podemos proceder a que el isp nos de los datos personales del titular de dicho acceso a internet, aunque, paradójicamente, el isp no debería dárnoslo: podría vulnerar la intimidad, ya que estamos instando una petición de información sin el oportuno requerimiento judicial.

Nos enfrentamos a que, como dicha prueba ha sido obtenida vulnerando la intimidad del infractor, ésta sea considerada nula, e incluso, al inicio de una posible reconvención por la violación de los derechos de honor, intimidad y propia imagen (ley 1/82). Además, hay que reseñar que esto admite prueba en contrario: en el fondo, tenemos una ip que es una máquina, no una persona. Tenemos como mucho un titular de dicha dirección ip. Una máquina que, aunque en el isp esté registrada a un determinado nombre, puede ser usada por una pluralidad de personas. Esto además, no es exactamente así, ya que existen dos tipos de ips: las direcciones ip fijas y dinámicas. Las primeras no cambian, como su propio nombre indica.

Las segundas, te las asigna el servidor cada vez que te conectas a la red con el isp de turno. En cualquier caso, un servidor debe de llevar el registro de las direcciones de todos sus clientes en un momento dado, por lo que no debería de haber problema al comprobar que la dirección ip X.X.X.X perteneciente a tal isp pertenecía al usuario tal, el día y hora que los hechos ocurrieron.

Por otra parte, los “hackers” utilizan una dirección ip ajena a su propia máquina para ocultar su identidad, mediante un virus troyano que infecta la máquina que será la pasarela para cometer fechorías como esta. En otras ocasiones, utilizan un software como “wingate”, programas “proxies” que ocultan su verdadera identidad. Es decir, puede que nuestras investigaciones nos lleven a una persona inocente, infectada con un virus, que simplemente ha sufrido el ataque de un hacker. A esta persona se le conoce como “bouncer”. Ponerse en contacto con el bouncer para que le pase a la máquina Ip (a la que pertenece el log de acceso) un antivirus actualizado y un programa antitroyano (especializado en este tipo de archivos maliciosos) nos dará una idea de su autoría o no.

Si está infectado, casi con toda seguridad el no era consciente de lo que ocurría, y una posible responsabilidad por negligencia, dada la frecuencia de los virus en internet, sería dificilmente esgrimible. Si no lo está, la autoría pertenece a dicha máquina. Al tener las fechas-horas de acceso, esto facilita mucho la situación.

Respecto de los logs de acceso:

  • Si son accesos parametrizados, buscarse testigos que, a una determinada hora, sean conscientes de los accesos a dicha web. El hecho de que estos sean automáticos puede provocar la facilidad de la obtención de pruebas testificales por esta vía.
  • Y de la misma forma, levantar un acta notarial que de fe pública sobre la intrusión y la extracción. Esto es, que el notario sea testigo del caso en su totalidad, testigo no solo de la dirección ip, sino también de la “automatización” de los accesos -es decir, que estos se producen cada cierto tiempo-.

Por estas dos vías, podemos acompañar una posible demanda civil y/o penal con una prueba testifical y pericial basándonos en la existencia de estos archivos. Presentar los “logs de acceso” sin nada mas podría suponer la impugnación de la prueba y su no inclusión en el caso. En cualquier caso, como siempre, todo dependería de la importancia que le diera el juzgador.

Un informe pericial resulta altamente aconsejable: es necesario un informe en un lenguaje comprensible al juzgador para que se determine la gravedad e ilegalidad de lo producido. En este caso, a diferencia del anterior donde el tipo objetivo que exige el Código penal para penar la conducta está perfectamente acreditado -me refiero al ánimo de lucro- creo que no cabe una acción penal. Es decir, si nos centramos en la sola extracción de los contenidos de las bases de datos, sin saber si se están revendiendo los contenidos de dicha base de datos o lo están usando para meros fines personales, el tipo penal del 270 exige dicho ánimo.

El simple acceso a una base de datos sin saber que se hace con los datos a los que se ha accedido no contiene los suficientes elementos del tipo penal de dicho artículo, ya que no sabemos el destino de los datos a los que se ha accedido.

Por el contrario, si sabemos que se están utilizando con fines lucrativos, una demanda penal si que parece obvia. El derecho penal no debería entrar en unas conductas de las que no tenemos pruebas sobre su posible tipicidad: la doctrina es unánime al afirmar que el derecho penal ha de ser la última herramienta del estado para sancionar una conducta. Sobre esto, cabe reseñar la Sentencia de la Audiencia Provincial de Barcelona, Sección 10ª, con fecha 10-6-1995:

“(…) no toda vulneración o desconocimiento de los derechos derivados de la propiedad intelectual suponen sin más la realización de una conducta típica, y por ello, que no es suficiente con la realidad constatada de que el acusado con su conducta haya infringido lo dispuesto en el artículo 99.2 de la Ley de Pro piedad Intelectual, en relación con la autorización del titular del derecho de explotación; porque no debe perderse de vista que el derecho de propiedad en cualquiera de sus manifestaciones goza de una protección tanto civil como penal, y esta última, por su naturaleza y circunstancias, debe actuar sólo con relación a los supuestos más graves de vulneración o desconocimiento del derecho. (…) El acusado tenía en su poder un número considerable de copias ilegales de programas, pero no hay constancia probatoria alguna de que hubiera realizado cualquier acto de tráfico o enajenación de los mismos … de modo que lo único que le es imputable es la posesión que, aun cuando pueda vulnerar lo dispuesto en el artículo 99.2 de la Ley de Propiedad Intelectual, no entraña el tipo penal por el que se pretende la condena, que debe reservarse para supuestos más graves de vulneración y perjuicio de la propiedad intelectual, según antes se ha razonado.”

Por tanto, la reclamación ante el Isp es la vía mas recomendable, ya que el hecho delictivo está siendo provocado por el usuario final de un proveedor situado en territorio español. Existen otras vías de reclamación, la Secretaría de Estado de Telecomunicaciones, el arbitraje de consumo, o asociaciones de usuarios (por ejemplo, la AUI, asociación de usuarios de internet), pero dado que es una reclamación por el mal uso de una conexión de un usuario, esto es, no es un mal comportamiento del Isp u operador, la vía mas efectiva es la reclamación ante el propio Isp.

Muescas notariales

Las muescas notariales en el código de la base de datos es la principal vía para probar la autoría. Un acta notarial que de fe publica, previamente, de posibles errores ortográficos, o de reseñas que forman parte del código fuente, para posteriormente, comprobar que la base de datos contiene dichas muescas, es un elemento muy eficaz a la hora de probar dicha autoría.

En el caso “El derecho” VS “Aranzadi” resultó condenado El derecho por haber copiado de la base de datos de la histórica editorial jurídica Aranzadi. Las sentencias del Tribunal Supremo se refiere a un total de 12 años, del 82 al 93. Y la principal prueba que determinó la victoria de la segunda sobre la primera fueron los errores ortográficos -muescas- hechas con vistas a que esto pudiera ocurrir.

Entre los centenares de errores que coinciden en las dos bases de datos se encuentran estos: en una sentencia del Tribunal Supremo figura la frase “lo dispuesto…” y en los dos CD-Rom consta “los dispuestos…”; “exigirse indemnización” pasa a ser “exigirse la indemnización; “Lloma-rit” está escrito con guión en la sentencia porque va al final de una línea y se transcribe con ese guión por Aranzadi y después por El Derecho pese a no ser un fin de línea; la palabra “tardanza” se convierte en “tardanaza”. En este caso, el juez estimó que aunque las sentencias no tienen derechos de autor, si está protegido por el llamado “derecho sui generis”, explicado mas arriba. Y para demostrar el plagio, se determinó que los errores ortográficos eran prueba suficiente para determinar la autoría de una determinada base de datos.

-Digitalización y derecho “sui géneris”

El derecho sui géneris protege el desembolso, esfuerzo, etc que alguien, persona física o jurídica, realiza a la hora de construir una determinada base de datos. En ese sentido, tenemos el supuesto por el que alguien realiza una base de datos informática -esto es, digital- convirtiendo al formato de ceros y unos una obra que se encuentra en soporte “analógico”, por ejemplo, en formato “papel”. ¿Hasta qué punto el “esfuerzo digitalizador” puede verse protegido por este derecho? ¿Merece la pena hablar de derecho sui generis en esta ocasión?

En este sentido, los editores de los boletines oficiales publicados en Internet en principio gozan del derecho “sui generis” sobre los archivos que publican sus páginas. No es relevante para el presente caso, el hecho de que se traten de textos legales, ya que el derecho “sui generis” protege la inversión en la publicación digital y el mantenimiento que están realizando los editores de los boletines oficiales o las empresas subcontratadas que se encargan de la publicación en Internet. El esfuerzo es cuantificable económicamente al observar que para la publicación de los archivos en Internet es necesario un equipo informático, conexiones telemáticas, documentalistas contratados, programas de tratamiento de texto y de publicación en Internet, un espacio físico para el desarrollo de la actividad y unos costes fijos de mantenimiento de las instalaciones.

El artículo 133 de la LPI habla en términos de inversión de una base de datos, por tanto, el digitalizar -por ejemplo- un listín telefónico conlleva, sin lugar a dudas, una inversión protegible por la vía de este artículo. En ese sentido, creo que no hay dudas que es protegible y perfectamente esgrimible ante cualquier tribunal.
Es posible demostrar que la inversión ha sido sustancial, justificándola en cuestiones de distinta naturaleza, como por ejemplo:

  • Los costes económicos soportados en las distintas fases de producción de la base de datos, aportando facturas de proveedores que hayan participado en el proyecto y los documentos contables que demuestren la inversión económica realizada.
  • El tiempo dedicado por el autor, sus empleados o proveedores. Es conveniente realizar depósitos notariales durante las diversas fases del proyecto con el fin de demostrar la evolución de la base de datos y la duración del trabajo realizado.
  • El esfuerzo invertido en las labores de obtención, corrección, verificación, análisis, interrelación y presentación de la información contenida en la base de datos.

Sin embargo, pueden existir opiniones encontradas en este aspecto: en efecto, ese “esfuerzo digitalizador” pudiera no ser suficiente. El artículo 133 habla de inversión sustancial, y ya sea ésta cualitativa o cuantitativa. Nos encontramos ante un concepto jurídico indeterminado, pues hasta dónde una inversión es sustancia y hasta dónde no lo es?

En este caso, habría que preguntarse cuánto tiempo se ha empleado en digitalizar el fabricante de la base de datos, en preparar u organizar su contenido y preparación, etc, etc. En definitiva: sólo un juez podrá decirnos si efectívamente estamos ante una inversión sustancial.

01Ene/15

Motor de Procesamiento de Sentencias

Diseño del Motor de Procesamiento de Sentencias para el Sistema Chronos

Los procesos de negocio involucran actualmente grandes volúmenes de información y la complejidad de sus relaciones se incrementa cada día, por lo que las empresas e instituciones científicas buscan alternativas eficientes y poco costosas que permitan el almacenamiento y tratamiento de la información. La replicación de los datos es una de las soluciones más utilizadas en la actualidad para este tipo de problemas. En la Universidad de las Ciencias Informáticas se desarrolla el Sistema Chronos, que pretende ser una herramienta de réplica asíncrona para entornos multimaestro. Ha sido concebida a partir de necesidades particulares de un escenario de réplica, asumiendo las principales potencialidades de las soluciones similares en la actualidad para Postgresql e implementando nuevas mejoras que la distinguen del resto. Surge la necesidad de las especificaciones del diseño de un componente que capture y replique las sentencias SQL originadas en un nodo del cluster de bases de datos al resto de los nodos de manera asíncrona, que recopile la información necesaria para realizar los reportes de mensajes de estados del cluster de bases de datos para las actividades de monitorización, que garantice la recuperación de los nodos en situaciones de failover y failback permitiendo la mayor convergencia de datos posible, que permita la replicación de datos instantánea y programada, una resolución de conflictos personalizada a partir de las exigencias de un negocio en particular, que cumpla con los tipos de sincronización del resto de las herramientas similares y que administre las conexiones a bases de datos de manera eficiente

Download the PDF file .

Descargar

01Ene/15

Apuntes sobre el régimen legal de las bases de datos

Apuntes sobre el régimen legal de las bases de datos

Abstract: El nuevo sector de las bases de datos en línea ha traído consigo toda una problemática para la ciencia del Derecho, que ha condicionado al legislador a la hora de plantearse el tema de la regulación de esta figura. Cuba ha adoptado una normativa que marca las pautas para la protección de esta figura por las normas del Derecho de Autor, sin perjuicio de las demás formas de protección de que puedan disfrutar estas obras.

1. Aproximación al concepto de base de datos

Debido a la celeridad con la que se utilizan las tecnologías de la información y las comunicaciones, específicamente las relacionadas con las redes telemáticas, se ha propiciado el intercambio ágil y eficiente de grandes volúmenes de información para que ésta sea accesible a diversos grupos de personas desde diferentes puntos del planeta. En la sociedad de la información, las bases de datos son elementos que hasta el momento han satisfecho las necesidades de acceso a información porque permiten gestionar fácilmente grandes volúmenes de la misma.

El tratamiento que se le ha dado al concepto de base de datos resulta un tema interesante, pues, indudablemente, nos hace reflexionar sobre la incidencia que pueden tener nuevas figuras sobre antiguas instituciones reguladas por el derecho de autor, como es el caso de las compilaciones de obras artísticas, literarias o de otro tipo. Expongamos, por tanto, estas reflexiones.

Muchos autores especializados en Derecho de Autor o estudiosos del Derecho Informático ofrecen un concepto de base de datos estrechamente vinculado a la aparición del tratamiento electrónico de datos, concepto formado a partir de la existencia de una compilación o colección de información que tiene como fin el acceso electrónico. Así, queda definida de manera diversa esta institución con ejemplos como:

  • Las bases de datos son el conjunto de informacion relacionada sobre un tema, organizada de tal forma que suministra un fundamento para procedimientos como la recuperación de información, elaboración de conclusiones y toma de decisiones. (1) Es un programa que permite el almacenamiento de datos de manera estructurada y su consulta por parte de usuarios múltiples e independientes entre sí.
  • “Una base de datos es una colección sistemática, estructurada de datos y a veces también de procedimientos asociados a ellos, almacenados electrónicamente y relativo a personas, objetos, eventos, etc.” (2)
  • “Se denomina base de datos a un conjunto de elementos de información, seleccionados de acuerdo con criterios determinados y estables, dispuestos en forma ordenada e introducidos en la memoria de un sistema informático a la que tenga acceso un cierto número de usuarios.” (3)
  • “Las bases de datos son depósitos electrónicos de datos e información. Constituyen ficheros conexos o relacionados cuyo destino es poner a disposición de un público la documentación que contienen.” (4)

Como se puede apreciar, los conceptos de base de datos que acabamos de exponer resultan un tanto restrictivos. Ciertamente, ello se debe a que este concepto, que se ha considerado como una institución que debe ser incluida dentro de las obras protegidas por el Derecho de Propiedad Intelectual, está influido por la definición de “base de datos” que ofrece la ciencia informática. Esta disciplina define el citado concepto, en la mayoría de los casos, como “un conjunto de información almacenada en memoria auxiliar que permite acceso directo y un conjunto de programas que manipulan esos datos (…); base de datos es un conjunto exhaustivo no redundante de datos estructurados organizados independientemente de su utilización y su implementación en máquina accesibles en tiempo real y compatibles con usuarios concurrentes con necesidad de información diferente y no predicable en tiempo”. (5)

En este sentido, algo muy importante es no confundir la esencia misma del concepto de base de datos, que queda a veces definido como “un programa que permite el almacenamiento de datos de manera estructurada y su consulta por parte de usuarios múltiples e independientes entre sí”.(6) Esta definición puede llevar a la confusión con otro elemento muy ligado a las bases de datos, que es el sistema de gestión de base de datos o SGBD.(7) Este sistema sí está verdaderamente referido al conjunto de programas que se encargan de manejar la creación y todos los accesos a las bases de datos. Los sistemas de gestión de base de datos, en su mayoría, están compuestos por: el lenguaje de definición de datos o DDL, el lenguaje de manipulación de datos o DML y el lenguaje de consulta o SQL.

Independientemente de este matiz con el que ha quedado impregnado por su origen mismo, hemos visto que el concepto de base de datos ha sufrido una evolución. En efecto, las bases de datos ya no son concebidas sólo como el conjunto estructurado y organizado de datos almacenados en formato electrónico, pues incluso algunos especialistas en la materia ya han llevado a los textos legales, y en ellos expresamente han dejado plasmada, la conveniencia de “hacer extensiva la protección prestada (…) a las Bases de Datos no electrónicas”,(8) apareciendo también esta idea en textos legales que tratan sobre temas relacionados, en cierto modo, con esta figura como es el de la protección de datos personales,(9) en los que se enuncia que: “Las bases de datos son el conjunto de datos (…), sean objeto de tratamiento o procesamiento electrónico o no, cualquiera que fuere la modalidad de su formación, almacenamiento o acceso”.(10)

Es comprensible que la definición de esta figura haya adquirido este nuevo cariz, pues resultaba ya una necesidad para la doctrina jurídica transformar lo que ésta había considerado stricto sensu como base de datos, ligándolo siempre a las herramientas informáticas. Así, la interpretación lato sensu que desde un punto de vista jurídico se ha hecho del concepto de base de datos ha permitido ampliar la definición de este concepto estableciendo la analogía necesaria entre la figura de la novedosa “base de datos” y la figura de las tradicionales compilaciones o colecciones de obras artísticas, literarias o de otra índole, protegidas desde antaño por las normas del derecho de autor.

Lo más significativo de este análisis es que la noción jurídica del concepto de bases de datos ha trascendido más allá del manejo electrónico de datos. Paradójicamente, una definición que nació a raíz de la aparición de las nuevas tecnologías de la información y las comunicaciones se interpreta de forma tal -en función de la esencia jurídica de este concepto- que ya es concebida fuera del ámbito de la utilización de las nuevas tecnologías.

2. Algunos criterios de protección de esta figura

Hoy en día, existen fundamentalmente dos tendencias a escala internacional para la regulación de la protección de las bases de datos. La primera de ellas consiste en estipular, por medio de una ley especial, la protección de las bases de datos, mientras que la segunda establece una regulación que modifica las normas generales de derecho de propiedad intelectual vigentes, llegando a formar parte del cuerpo mismo de este tipo de disposiciones jurídicas de Derecho Común.

La práctica de estipular normas que regulen la protección de las bases de datos surge, precisamente, de la necesidad de una regulación adecuada de esta figura en los ordenamientos jurídicos actuales, sobre todo por sus peculiaridades, ya que, a pesar de que muchos la asimilan a los programas de ordenador, tiene elementos que la individualizan totalmente de esta institución.

Para citar los elementos más significativos que nos permiten diferenciar las bases de datos de los programas de ordenador, podemos comenzar analizando la diferencia conceptual que para la ciencia del derecho tienen estas figuras. Mientras que, por un lado, la base de datos es la selección de datos e información, originalmente dispuesta, cuyo objetivo es propiciar el acceso a la misma, por otro lado, en el concepto de software deben concurrir un conjunto de elementos formado por el código fuente, el código objeto y los manuales de instrucción o manuales de usuarios, sin los cuales no se concibe, jurídicamente, la existencia del mismo.(11) Por otra parte, las bases de datos son conformadas a partir de obras preexistentes, por lo cual constituyen lo que el derecho autoral denomina como obras derivadas, mientras que los programas de computación son obras originarias o primigenias. (12)

Sin embargo, en la regulación de las bases de datos también existen varios elementos que propician la interconexión de esta figura con la del software, evidenciando la similitud de ambas como obras creadas en el entorno digital. El primero de estos elementos es el concepto de originalidad, que tiene el mismo tratamiento para ambos tipos de obras. La originalidad en la protección de las bases de datos debe aplicarse, igual que en la figura del software, despojada de criterios estéticos: es el criterio de la originalidad puesto en función de expresar la existencia de una creación intelectual. La existencia de esta noción de originalidad en las bases de datos estará condicionada a que la disposición y selección misma del contenido de la base de datos constituya una creación del intelecto, (13) es decir, que evidencie un esfuerzo que ha permitido acuñar sobre dicha obra lo propio del autor o los autores de la misma, su impronta personal.

El segundo de estos elementos que vincula a estas dos figuras está relacionado con la autoría. En efecto, a la hora de regular ambas instituciones, algunos ordenamientos jurídicos estipulan la posibilidad de que una persona jurídica pueda ejercer los derechos de autoría cuando lo permita la ley del Estado en cuestión y cuando por dicha legislación ésta goce de los derechos de titularidad de la obra.

Una problemática distinta que resulta de particular interés es la referida a la titularidad de la base de datos en su conjunto y al derecho que existe sobre las obras contenidas en la base de datos. En las bases de datos que incluyen obras nuevas creadas específicamente para integrar el fondo documentario de la base de datos, estas obras quedan protegidas por el derecho de autor, mientras que el titular de la base de datos goza del mismo derecho sobre su obra, que es la base misma.

Si las obras que integran la base de datos existen con anterioridad a su creación, surge la polémica respecto a los casos en que el titular de la base de datos tiene derecho o no a utilizarlas.

“Si los textos preexistentes son obras protegidas por el derecho de autor, no pueden ser incorporadas a la memoria de un ordenador sin el consentimiento de su autor. Tal incorporación equivale a una reproducción y, por ello, debe estar expresamente autorizada: se trata de una fijación material de la obra en un registro magnético, procedimiento que permite comunicarla al público.

Si el titular de la base de datos no ha obtenido el consentimiento de los autores de las obras preexistentes, no puede pretender derecho alguno. Si los obtuvo, sus derechos dependen del alcance de los respectivos contratos.” (14)

Cuando los contenidos de una base de datos son obras no protegidas por el derecho de autor, pueden ser incluidas, libremente, en la formación de la base de datos sin que medie autorización alguna. El ejemplo clásico de este tipo de obras son las sentencias judiciales de los tribunales y las normas jurídicas. Otro efecto parecido ocurre cuando la base de datos tiene como contenido nombres, números de identificación, cifras estadísticas u otros datos similares; en este caso, como en el supuesto anterior en el que nos referimos a obras no protegidas por el derecho de autor, la protección de la base de datos recae directamente sobre ella misma, como obra protegida, sin tener que contemplar otros derechos que coexistan en el momento de su creación.

En toda esta cuestión referente al ejercicio de la titularidad de un banco de datos, la regla es que el derecho del creador de la base de datos es independiente del derecho existente sobre las creaciones que están contenidas en la misma. Además, tal derecho en ninguna medida es una ampliación de derechos referida a los datos contenidos en la base, lo cual no supone tampoco la creación de un derecho nuevo sobre las obras que forman parte de la base de datos, por cuanto los derechos preexistentes a la creación de la base de datos se mantienen intactos para los creadores que han consentido que sus obras formen parte del contenido de la colección digital.

Otro aspecto que resulta de interés es el relacionado con la inversión que precisa cualquier base de datos para su mantenimiento. Habitualmente suele tratarse de una inversión elevada, ya que deben gestionarse de forma adecuada los datos y la información que van a integrar la base. Ello supone que se tenga que encargar su puesta en marcha y su mantenimiento o actualización sistemática a especialistas que decidirán tanto el sistema de manejo de base de datos que se utilizará como el sistema de gestión de acceso a la base documental que estará inmersa en la misma, así como todo lo relativo al diseño de la base de datos y a su estructura. Para proteger esta inversión, muchas legislaciones han regulado lo que han denominado el derecho sui generis. Sin duda, éste es un término que se ha establecido de manera adecuada, porque el derecho al que se refiere nada tiene que ver con los derechos que se protegen en el Derecho de Autor. Sin embargo, su aparición viene dada precisamente porque el titular de este nuevo derecho está ligado a relaciones protegidas por la Propiedad Intelectual.

El derecho sui generis está encaminado a salvaguardar los intereses del fabricante de la base de datos, quien ostenta, en virtud del mismo, un ius prohibendi sobre las acciones encaminadas a extraer y reutilizar una parte sustancial o la totalidad del contenido de la base de datos, siempre que dicha porción del contenido haya sido considerada como la representación de una inversión sustancial y siempre después de haber sido evaluada cuantitativa o cualitativamente.

De este modo, el titular de dicho derecho, es decir, el fabricante, queda facultado para no autorizar la extracción y reutilización repetida o sistemática de partes sustanciales de la base de datos, siempre que estos actos sean contrarios a la explotación normal de dicha base o cuando causen un perjuicio injustificado a sus intereses legítimos. El fabricante protegido por este derecho también tiene obligaciones ante el usuario legítimo de la base de datos, quien tendrá el derecho de extraer y reutilizar partes no sustanciales de su contenido con independencia del fin a que lo destine. Por su parte, el usuario legítimo de una base de datos, en virtud de las normas que rigen el derecho sui generis del fabricante, podrá, excepcionalmente, extraer y reutilizar una parte sustancial del contenido de la misma siempre que se den los siguientes supuestos: cuando dicha extracción sea para fines privados y se trate de una base de datos no electrónica, cuando la extracción sea con fines ilustrativos de enseñanza o investigación científica y se indique la fuente, y cuando la extracción y reutilización sea promovida por procedimiento administrativo o judicial por causas de seguridad pública.

Finalmente, el derecho sui generis puede ser transferido, cedido u otorgado en licencia contractual por el fabricante a un tercero. Además, existe con independencia de que la base de datos pueda estar protegida también por el derecho de autor o por otros derechos.

Se trata de un derecho de nuevo tipo que se ha implementado paulatinamente en los ordenamientos jurídicos de los Estados miembros de la Unión Europea para dar cumplimiento a un mandato del Parlamento Europeo y el Consejo, expresado jurídicamente por medio de la Directiva 96/9/CE, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos.

3. Alcance de la acción legislativa en Cuba relativa a la materia

La Resolución Conjunta nº1 de 1999 del Ministerio de Cultura y el Ministerio de la Industria Sidero – Mecánica y Electrónica, a la que en lo adelante me referiré utilizando las siglas RPCBD, (15) es la regulación especial para la protección de esta figura en el ordenamiento jurídico cubano. Se trata de una regulación que estipula de manera sucinta las normas generales para la protección de las bases de datos en nuestro país, estableciendo un concepto claro de lo que el legislador cubano ha definido como base de datos.

La definición de base de datos que ofrece el artículo 2 del RPCBD permite una interpretación amplia de lo que se entiende como bases de datos: “La protección aquí conferida se extiende a las bases de datos u otros materiales cuya selección o disposición tengan carácter creativo”. (16) Esta definición de base de datos evidencia que no existe limitación alguna en el ordenamiento jurídico cubano para ofrecer protección mediante esta norma a las bases de datos no electrónicas. Si interpretamos de forma amplia la expresión “otros materiales”, entenderemos que el concepto elaborado por el legislador cubano acepta perfectamente la posición tuitiva de las compilaciones de datos u otros materiales que no llevan consigo un tratamiento electrónico de datos.

En dicha definición, además, se establecen expresamente las reglas de interpretación de la originalidad en una base de datos, en el mismo sentido que habíamos analizado con anterioridad,.lo que evidencia una vez más el alejamiento que se produce en el tratamiento del concepto originalidad de los criterios estéticos que sopesan dicha institución en el Derecho Autoral.

En el párrafo segundo de este mismo artículo 2 del RPCBD, se establece claramente que la protección que se otorga a las bases de datos mediante esta norma es independiente del derecho existente respecto de los datos o materiales que contiene la base de datos, respetando el derecho de autor u otra modalidad de derecho bajo la que estén o puedan estar protegidas las obras que conforman su contenido.

También ofrece la posibilidad de que una base de datos pueda ser protegida por el Derecho de Autor o por las normas de protección para la Propiedad Industrial según lo que decida el titular de la base de datos y siempre que la obra terminada cumpla con los requisitos de protección para cualquiera de estas modalidades de la Propiedad Intelectual.

Asimismo, en el artículo 8 del RPCBD, queda establecido el período de vigencia del Derecho de Autor para este tipo de obras, que se extiende a 50 años a partir de la primera publicación de la obra o, en su defecto, de su creación.

La regulación de las bases o compilaciones de datos en el RPCBD se ha hecho con la particularidad, como es de esperar de cualquier norma reglamentaria, de que solamente se destacan y aparecen algunas de las diversas concepciones y atributos específicos de este tipo de creaciones intelectuales, dejando la regulación general de esta figura, como obra protegida, a lo estipulado en la Ley 14 del Derecho de Autor, vigente en Cuba para la rama autoral. El artículo 7 del RPCBD sirve como artículo de remisión en este sentido al plantear: “El derecho de autor sobre los programas de computación y bases de datos se regirá por los preceptos del presente reglamento, y en lo que no esté específicamente previsto en el mismo, por las disposiciones que resulten aplicables de la legislación vigente sobre la materia”. Se respeta, de esta forma, la supletoriedad de las normas de derecho común en el ordenamiento jurídico.

Por último, se regula la posibilidad de que el autor pueda percibir una participación de hasta el 10 por ciento de los ingresos que genere la explotación comercial de la obra o una suma alzada cuando se considere más adecuado, según acuerden las partes contractualmente. Sin embargo, el reglamento contempla de forma diferenciada la relación entre entidad empleadora y trabajador, ya que, si el autor de una base de datos trabaja como empleado para una entidad, ésta no tiene la obligación de remunerar más allá de su salario al creador de la obra.

4. Conclusiones

Las bases de datos son una institución que se ha introducido en las relaciones jurídicas debido al aumento en la utilización de las herramientas que nos proporcionan las tecnologías de la información y las comunicaciones. Sin embargo, el nuevo sector de las bases de datos en línea ha traído consigo, desde diversos ángulos, toda una problemática para la ciencia del Derecho, que ha condicionado al legislador a la hora de plantearse el tema de la regulación de esta figura en los distintos foros legislativos, ya sean de ámbito internacional, regional o local.

Cuba ha adoptado una normativa que marca las pautas para la protección de esta figura por las normas del Derecho de Autor, sin perjuicio de las demás formas de protección de que puedan disfrutar estas obras. La existencia del RPCBD para la regulación de las bases de datos, al estipular los postulados generales para el tratamiento de esta figura, nos debe llevar a interesarnos por el estudio de los aspectos doctrinales de las bases de datos, a fin de propiciar en nosotros una interpretación adecuada de las normas vigentes que brindan protección a la misma.

Bibliografía

  1. LIPSZYC, Delia. Derecho de Autor y Derechos Conexos. Tomo I. Ediciones UNESCO GERLALC ZAVALIA. Editorial Félix Varela. La Habana, 1998.
  2. Tratado de Derecho de Autor de la Organización Mundial de la Propiedad Intelectual, firmado en ginebra en 1996.
  3. Acuerdo de aspectos de la Propiedad Intelectual relacionados con el Comercio (ADPIC), suscrito en la Ronda de Uruguay del GATT.
  4. Convenio de Berna sobre la Protección de las obras artísticas y literarias.
  5. Resolución Conjunta nº1 de 21 de junio de 1999, elaborada a iniciativa del Ministerio de Cultura y del Ministerio de la Industria Sidero – Mecánica y Electrónica.
  6. Resolución nº13 de 20 de febrero de 2003 del Ministerio de Cultura.
  7. Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la Protección jurídica de las bases de datos.
  8. Directiva 2001/29/CE del Parlamento Europeo y del Consejo, de 22 de mayo de 2001, relativa a la armonización de determinados aspectos de los derechos de autor y derechos afines a los derechos de autor en la sociedad de la información.
  9. TREJO MARTÍNEZ, Janhil Aurora. Bases de datos. www.Monografías.com
  10. VILLAGRAN, Fabiana Fernanda. Bases de Datos y Habeas Data. Argentina. Revista Electrónica de Derecho Informático Alfa-redi.
  11. Ley 14 de 28 de diciembre de 1977. Ley del Derecho de Autor. Cuba.
  12. Ley de protección jurídica de Bases de Datos. España. 1998. Ley de incorporación al Derecho Español de la Directiva 96/9/CE sobre la Protección jurídica de las bases de datos.
  13. Ley Argentina 25.326 de Protección de datos personales.
  14. HESS, Christian. Propiedad Intelectual de las bases de datos. Revista Electrónica de Derecho Informático Alfa-redi.

Notas

(1) VILLAGRAN, Fabiana Fernanda. Bases de Datos y Habeas Data. Argentina. Revista Electrónica de Derecho Informático Alfa-redi.

(2) HESS, Christian. Propiedad Intelectual de las Bases de datos. Costa Rica. Revista Electrónica de Derecho Informático Alfa-redi.

(3) DELGADO PORRAS, A. El Derecho de Autor y las modernas tecnologías, Libro de memoria del IV Congreso Internacional. Guatemala, 1989. Pág. 149.

(4) LIPSZYC, Delia. Derecho de Autor y Derechos Conexos. Tomo I, Ediciones UNESCO GERLALC ZAVALIA. Editorial Félix Varela. La Habana, 1998. Pág. 114-115.

(5) TREJO MARTÍNEZ, Janhil A. Bases de datos. Universidad Autónoma de Nuevo León. www.monografias.com

(6) Idem.

(7) Estos programas encargados del manejo de los datos son conocidos también como DBMS (siglas en inglés de Data Base Management System) y tienen como funciones principales, en primer lugar, la definición de las estructuras para almacenar los datos y, en segundo lugar, la manipulación de los datos.

(8) Directiva 96/9/CE del Parlamento Europeo y del Consejo, de 11 de marzo de 1996, sobre la protección jurídica de las bases de datos. Párrafo 14 de la Exposición de motivos.

(9) La Ley Argentina 25.326 de Protección de datos personales es una de las que hace alusión a este tipo de protección extensiva.

(10) Ley 25.326 de Protección de datos personales de la República Argentina.

(11) Es menester aclarar que estos elementos constitutivos del software no deben existir obligatoriamente de forma separada, por cuanto hay generaciones de programas de computación que son capaces de generar por sí mismos su propia documentación. No obstante, a pesar de que en este supuesto no es el autor quien conforma toda la documentación complementaria del mismo, se da igualmente la evidencia de su existencia a partir de la creación de su obra.

(12)Nótese que cuando nos referimos a la condición de originaria y derivada de cada una de estas figuras nos estamos refiriendo a cada una de estas instituciones y no a un caso en particular dentro de alguna de ellas. Así, nada quita que, por ser titular de la nueva versión de un programa de ordenador, se ostente la autoría sobre dicho programa, que en este caso sería una obra derivada por la sencilla razón de que éste es una actualización de un programa preexistente, lo cual es perfectamente posible: de hecho, es algo muy común. Nuestro análisis está basado en cada una de las figuras, en cada una de las instituciones per se, lo cual evidencia que una base de datos siempre será una obra derivada, mientras que un programa de computación, en principio, es una obra originaria, salvo en supuestos como el anteriormente expuesto.

(13) El artículo 5 del Tratado de la OMPI sobre Derecho de Autor (WCT) establece que: “Las compilaciones de datos o de otros materiales, en cualquier forma, que por razones de la selección o disposición de sus contenidos constituyan creaciones de carácter intelectual, están protegidas como tales (…)”.

(14) LIPSZYC, Delia. Derecho de Autor y Derechos Conexos. Tomo I. Ediciones UNESCO GERLALC ZAVALIA. Editorial Félix Varela. La Habana, 1998. Pág. 115-116.

(15) Estas siglas se corresponden al objeto de protección de dicha Resolución: “Reglamento para la Protección de los Programas de Computación y Bases de Datos”.

(16) Primer párrafo del artículo 2 del RPCBD.

01Ene/15

Herramienta informática para la identificación y reparación de inconsistencias de estructura y datos

Herramienta informática para la identificación y reparación de inconsistencias de estructura y datos entre bases de datos PostgreSQL

El manejo de los datos mundialmente se ha hecho eficiente con el surgimiento de las bases de datos (BD), dando paso a la necesidad de crear una forma para garantizar la seguridad de estos datos, de ahí surge el respaldo a la información almacenada. La redundancia de la información almacenada en las BD, es generalmente la principal causa de la ocurrencia de inconsistencias, incluyendo además los procesos de actualización o cualquier cambio que se haga en el estado de las mismas que no sea llevada a su respaldo. Mediante el presente trabajo se realiza un análisis del proceso de actualización en las BD y entre BD y su respaldo, con el objetivo de entender las causas de las apariciones de las inconsistencias y modelar una herramienta informática capaz de tratarlas, para luego implementarla. En la primera parte del mismo se realiza un estudio del estado del arte seleccionándose la estrategia para llevar a cabo la tarea. Se establece además una metodología para guiar el proceso de desarrollo del software, que incluye el desarrollo de los artefactos necesarios para implementar y probar la herramienta informática deseada.

Download the PDF file .

Descargar

01Sep/12

Sistema de control automático de jornadas laborales

Sistema de control automático de jornadas laborales

En la actualidad la información es considerada un recurso de vital importancia para alcanzar altos niveles de desarrollo y lograr una eficaz toma de decisiones en las organizaciones. Por este motivo se hace necesario aplicar determinadas herramientas que automaticen su gestión y tributen a garantizar su confidencialidad, integridad y disponibilidad. Los sistemas de gestión son herramientas utilizadas con este propósito. La Facultad Regional Granma de la Universidad de las Ciencias Informáticas cuenta con un sistema de gestión (Hadex v2.0) mediante el cual se controla la asistencia de los trabajadores y el cumplimiento de sus jornadas laborales. Este es un sistema que cumple con las necesidades actuales de la entidad, sin embargo, presenta brechas de seguridad y en su implementación no se tuvo en cuenta el uso de patrones arquitectónicos, imposibilitando posibles mejoras y mantenimientos. Las herramientas utilizadas para su implementación no están acordes a las utilizadas en el centro de desarrollo de esta entidad; esto trae como consecuencia que sea imposible integrar este sistema a la Plataforma Libre para la Gestión de los Procesos en la facultad. Este trabajo tiene como propósito implementar una nueva versión de Hadex donde sean erradicadas las deficiencias detectadas. Para la implementación de la nueva versión se seleccionó la metodología y las herramientas más apropiadas para dar cumplimiento al objetivo trazado, permitiendo esta selección obtener un producto con calidad y que responde a las funcionalidades exigidas.

Download the PDF file .

Descargar

19Jun/03

III Jornadas Nacionales de Seguridad Informática

El 19 y 20 de junio del 2003 se realizarán en Bogotá – Colombia, Las JORNADAS NACIONALES DE SEGURIDAD INFORMÁTICA, al mismo que se invita a todos aquellos interesados en presentar trabajos de investigación realizados o casos de la industria sobre el tema, con el fin de compartir la experiencia, implementación y hallazgos en temas como:

  • Modelos de Seguridad Informática
  • Seguridad en dispositivos móviles e inalámbricos
  • Mecanismos de Autenticación y control
  • Políticas y estándares de seguridad
  • Mejores prácticas de seguridad informática
  • Algoritmos de Encriptación, VPN, PKI,
  • Contingencia y recuperación de desastres
  • Técnicas de Hacking y análisis de vulnerabilidades
  • Seguridad en el perímetro
  • Seguridad en Bases de Datos
  • Seguridad en Sistemas Operacionales y redes
  • Computación forense y atención de incidentes
  • Evidencia Digital y procedimientos asociados.
  • Análisis de riesgos de seguridad informática
  • Consideraciones éticas y legales de la seguridad informática

CORPECE ha sido invitado a participar en este importante evento, al que se han invitado profesionales internacionales de países como España, México, Alemania, entre otros.

Si desea más información de este evento o como participar contactenos o visite el sitio.