Forense Informática y Propiedad Intelectual

Informática Forense, propiedad intelectual y derechos de autorEn el artículo de hoy (primero de tres) quiero haceros una introducción a la propiedad intelectual y a la estrecha relación que existe (en multitud de ocasiones) entre la forense informática y los derechos de autor. De igual forma, a lo largo de estos artículos, os enseñaré a cuantificar económicamente una solución informática. Esta es una de las funciones que -como auditores informáticos titulados- ejercemos en nuestro despacho pero que -sin embargo- no llama en exceso la atención, por no ser interesante, mediáticamente hablando.

En muchas ocasiones tendemos a asociar el término “Forense informática” con escenarios de “dfir” de respuesta ante incidentes informáticos, en los que ha habido una pérdida o robo de información. De hecho, son conocidas en el mercado multitud de herramientas “forense” destinadas a la búsqueda de intrusiones por parte de ciberdelincuentes, a recuperación de datos robados o perdidos, etc., etc. Algunas son de libre distribución (Caine, Autopsy…) y otras muchas, de pago, como OsForensics, Magnet, Oxygen Forensics, etc.

Pero no todo en forense es “saber qué ha pasado con mi información” o a cuantificar “cuántos datos he perdido”. También hay una parte muy importante en esta área, encargada de acreditar convenientemente “la propiedad de una solución informática” y “el valor de dicha propiedad”. Es lo que podríamos denominar como la pertenencia y valoración del “Know-How”.

Informática forense, propiedad intelectual y derechos de autorEs en este punto donde hay que hablar de “patentes” y “propiedad intelectual”. Una patente no es otra cosa que “un derecho” que  nos permite explotar en exclusiva aquello que hemos inventado; y una solución informática única, destinada a resolver un problema de ese mismo ámbito, debe entenderse como un invento. En el caso concreto de hoy –el desarrollo de software- la propiedad intelectual protege “cualquier creación desarrollada por la mente humana”. No debemos confundir “desarrollo” con “idea” pues una idea –por sí misma- no es patentable, o protegible ante terceros.

El artículo primero de la “Ley de propiedad Intelectual” ya lo deja muy claro: “La propiedad intelectual de una obra literaria, artística o científica corresponde al autor por el solo hecho de su creación. “. Cierto es que la legislación española exige que se cumplan ciertos requisitos, antes de dar reconocimiento público a una obra intelectual.

La forense informática aplicada al ámbito de la propiedad intelectual está orientada (entre otras cosas) a demostrar –primero- “quién es el autor de la obra” pues de nada sirve “inventar” algo si no podemos demostrar ni dar a conocer “que eso es nuestro”. Por suerte, podemos registrar convenientemente nuestro código fuente en el Registro de la Propiedad  Intelectual (gracias Jacob Peregrina @jacobperegrina de tecnoiuris por el apunte) y allí establecerán una fecha desde la que se reconoce que eso es nuestro. De esta forma nuestros “derechos de autor” estarán garantizados.

Forense informática, propiedad intelectual y derechos de autorHay múltiples formas de demostrarlo. La primera es la ya mencionada de “oficinas de patentes y marcas”. Otra forma de conseguirlo es el uso de los denominados “terceros de confianza” o agentes externos cuya imparcialidad no puede ser puesta en entredicho. Estos agentes pueden ser notarios, certificaciones digitales o –incluso- los típicos “logs” que se generan en una línea de tiempo de un desarrollo de software; cualquier cosa que acredite una fecha –por un lado- y la imparcialidad de quien registró dicha fecha, por otro.

Y ese –como os digo- es otro ámbito de la forense informática: demostrar, por ejemplo, quién es el verdadero dueño de una aplicación informática.

En los próximos artículos os explicaré cómo acreditar –por un lado- la propiedad de un desarrollo informático y –por otro- a calcular el valor tangible (tasación) de un elemento aparentemente “intangible” como es el de una obra informática.

Como siempre ocurre en informática, todo es infinitamente diferente, dependiendo de si es cero, o es uno.

José Aurelio García

Auditor y Perito Informático-Perito en Piratería Industrial e Intelectual-Informático Forense

Co-Director del Título Propio «Derecho Tecnológico e Informática Forense», impartido por la UnEx dtif.unex.es

Profesor en el «Máster de Abogacía Digital», impartido por la USAL

Profesor en el «Máster En Ciberseguridad», impartido por la USAL

Socio Fundador Asociación Nacional de Ciberseguridad y Pericia Tecnológica – ANCITE

Informático Forense – El Blog de Auditores y Peritos Informáticos

[email protected] 

0
Pegasus: No tan invisible Identificando un Phishing

No hay comentarios

Aún no hay comentarios

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *