SlideShare una empresa de Scribd logo
1 de 21
protección jurídica del software   EXPOSITORA : NOHELY YESSENIA RUIZ ROMANI
Dedicatoria : El presente trabajo de investigación dedico al  Doctor  CARLOS ALBERTO PAJUELO BELTRÁN   VELASQUEZ  por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
INTRODUCCIÓN EL DERECHO INFORMÁTICO  TIENE  POR  OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA  QUE  PLANTEA  LA  INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO  JURÍDICO EL INFOQUE DE SISTEMAS   TAL ES  ASÍ  QUE EL  MÉTODO  SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS  INFORMÁTICOS EN  FORMA INTEGRAL
CONCEPTO  SOFTWARE  UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA  SON LOS PROGRAMAS QUE UNO EJECUTA  EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO:   UN PROGRAMA DE ESCUCHAR MÚSICA  PROCE SADOR DE TEXTOS  UNA PAGINA DE INTER NET AQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
FORMAS DEL SOFTWARE
PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales) El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA LA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIA SE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODO CASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR  ES  CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHT VV DE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR  LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL La Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
                     En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años.  Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
             En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora.              Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN            La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección.            No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA                          La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual.                      Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
                No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa.               Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad
GRACIAS

Más contenido relacionado

La actualidad más candente

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Informatica
InformaticaInformatica
Informatica
Kamilao
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
Kevin Corredor
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
Rossemary Quihue Rosado
 

La actualidad más candente (15)

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Informatica
InformaticaInformatica
Informatica
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7
 
Que son derechos de autor y netiqueta
Que son derechos de autor y netiquetaQue son derechos de autor y netiqueta
Que son derechos de autor y netiqueta
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativo
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 

Destacado

Community and family engagement
Community and family engagementCommunity and family engagement
Community and family engagement
Dr Lendy Spires
 
Liberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on TerrorLiberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on Terror
abbeyfieldpolitics
 
Spanish grammar book
Spanish grammar bookSpanish grammar book
Spanish grammar book
mm1017
 
Catarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_gCatarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_g
Manda Pac
 
Software de matematica listo
Software de matematica listoSoftware de matematica listo
Software de matematica listo
andrea201444
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
alejandraZR
 
Subir powerpoints al blog
Subir powerpoints al blogSubir powerpoints al blog
Subir powerpoints al blog
natythebest
 

Destacado (20)

健康知識
健康知識健康知識
健康知識
 
Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde
 
Community and family engagement
Community and family engagementCommunity and family engagement
Community and family engagement
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Cronica: haití
Cronica: haitíCronica: haití
Cronica: haití
 
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERONURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
 
August 02, programme mls
August 02, programme mlsAugust 02, programme mls
August 02, programme mls
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Liberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on TerrorLiberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on Terror
 
Texto explicativo ainy cattaneo
Texto explicativo ainy cattaneoTexto explicativo ainy cattaneo
Texto explicativo ainy cattaneo
 
Spanish grammar book
Spanish grammar bookSpanish grammar book
Spanish grammar book
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Athletic club c
Athletic club cAthletic club c
Athletic club c
 
Catarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_gCatarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_g
 
Software de matematica listo
Software de matematica listoSoftware de matematica listo
Software de matematica listo
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Subir powerpoints al blog
Subir powerpoints al blogSubir powerpoints al blog
Subir powerpoints al blog
 
Pl An Gestion
Pl An GestionPl An Gestion
Pl An Gestion
 

Similar a proteccion juridica

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
henrix02
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
Yhein Calisaya Sarmiento
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
kristelj
 
Proteccion jurídica del sofware
Proteccion jurídica del sofwareProteccion jurídica del sofware
Proteccion jurídica del sofware
visitador200
 

Similar a proteccion juridica (20)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Fiorella rojas loma derecho informatico
Fiorella rojas loma  derecho informaticoFiorella rojas loma  derecho informatico
Fiorella rojas loma derecho informatico
 
PROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWAREPROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWARE
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
Assssaq
AssssaqAssssaq
Assssaq
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Swrt(li)
Swrt(li)Swrt(li)
Swrt(li)
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Proteccion jurídica del sofware
Proteccion jurídica del sofwareProteccion jurídica del sofware
Proteccion jurídica del sofware
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 

Último (20)

Desarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por ValoresDesarrollo y Aplicación de la Administración por Valores
Desarrollo y Aplicación de la Administración por Valores
 
La Evaluacion Formativa SM6 Ccesa007.pdf
La Evaluacion Formativa SM6  Ccesa007.pdfLa Evaluacion Formativa SM6  Ccesa007.pdf
La Evaluacion Formativa SM6 Ccesa007.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 

proteccion juridica

  • 1. protección jurídica del software EXPOSITORA : NOHELY YESSENIA RUIZ ROMANI
  • 2. Dedicatoria : El presente trabajo de investigación dedico al Doctor CARLOS ALBERTO PAJUELO BELTRÁN VELASQUEZ por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
  • 3. INTRODUCCIÓN EL DERECHO INFORMÁTICO TIENE POR OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA QUE PLANTEA LA INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO JURÍDICO EL INFOQUE DE SISTEMAS TAL ES ASÍ QUE EL MÉTODO SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS INFORMÁTICOS EN FORMA INTEGRAL
  • 4. CONCEPTO SOFTWARE UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA SON LOS PROGRAMAS QUE UNO EJECUTA EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO: UN PROGRAMA DE ESCUCHAR MÚSICA PROCE SADOR DE TEXTOS UNA PAGINA DE INTER NET AQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
  • 5.
  • 7.
  • 8.
  • 9.
  • 10. PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales) El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
  • 11. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
  • 12. LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA LA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIA SE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODO CASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
  • 13. EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR ES CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHT VV DE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
  • 14. . LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL La Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
  • 15. En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
  • 16. En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
  • 17. En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora. Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
  • 18. PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección. No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
  • 19. LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
  • 20. No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa. Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad