2. Dedicatoria : El presente trabajo de investigación dedico al Doctor CARLOS ALBERTO PAJUELO BELTRÁN VELASQUEZ por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
3. INTRODUCCIÓN EL DERECHO INFORMÁTICO TIENE POR OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA QUE PLANTEA LA INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO JURÍDICO EL INFOQUE DE SISTEMAS TAL ES ASÍ QUE EL MÉTODO SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS INFORMÁTICOS EN FORMA INTEGRAL
4. CONCEPTO SOFTWARE UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA SON LOS PROGRAMAS QUE UNO EJECUTA EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO: UN PROGRAMA DE ESCUCHAR MÚSICA PROCE SADOR DE TEXTOS UNA PAGINA DE INTER NET AQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
10. PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales) El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
11. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
12. LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA LA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIA SE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODO CASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
13. EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR ES CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHT VV DE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
14. . LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL La Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
15. En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
16. En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
17. En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora. Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
18. PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección. No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
19. LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
20. No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa. Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad