protección jurídica del software  EXPOSITORA :NOHELY YESSENIA RUIZ ROMANI
Dedicatoria :El presente trabajo de investigación dedico al  Doctor  CARLOS ALBERTO PAJUELO BELTRÁN   VELASQUEZ  por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
INTRODUCCIÓNEL DERECHO INFORMÁTICO TIENE POR OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA QUE PLANTEA  LA INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO  JURÍDICO EL INFOQUE DE SISTEMAS  TAL ES  ASÍ QUE EL MÉTODO  SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS  INFORMÁTICOSEN FORMA INTEGRAL
CONCEPTO SOFTWARE UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA SON LOS PROGRAMAS QUE UNO EJECUTA  EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO:  UN PROGRAMA DE ESCUCHAR MÚSICA PROCESADOR DE TEXTOS UNA PAGINA DE INTER NETAQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
FORMAS DEL SOFTWARE
PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales)El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
LA CUESTIÓN DE LA PROTECCIÓN JURÍDICALA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIASE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODOCASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR ES CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHTVVDE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALLa Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
                     En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
             En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora.             Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN           La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección.           No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA                         La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual.                     Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
                No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa.              Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad
GRACIAS

proteccion juridica

  • 1.
    protección jurídica delsoftware EXPOSITORA :NOHELY YESSENIA RUIZ ROMANI
  • 2.
    Dedicatoria :El presentetrabajo de investigación dedico al Doctor CARLOS ALBERTO PAJUELO BELTRÁN VELASQUEZ por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
  • 3.
    INTRODUCCIÓNEL DERECHO INFORMÁTICOTIENE POR OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA QUE PLANTEA LA INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO JURÍDICO EL INFOQUE DE SISTEMAS TAL ES ASÍ QUE EL MÉTODO SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS INFORMÁTICOSEN FORMA INTEGRAL
  • 4.
    CONCEPTO SOFTWARE UNCOMPONENTE INTANGIBLE DE UNA COMPUTADORA SON LOS PROGRAMAS QUE UNO EJECUTA EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO: UN PROGRAMA DE ESCUCHAR MÚSICA PROCESADOR DE TEXTOS UNA PAGINA DE INTER NETAQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
  • 6.
  • 10.
    PROTECCIÓN DEL SOFTWAREE INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales)El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
  • 11.
    La protección delderecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
  • 12.
    LA CUESTIÓN DELA PROTECCIÓN JURÍDICALA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIASE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODOCASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
  • 13.
    EL PLAZO DELA PROTECCIÓN POR DERECHO DE AUTOR ES CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHTVVDE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
  • 14.
    . LA INCORPORACIÓNDE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENALLa Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
  • 15.
    En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
  • 16.
    En el Primercaso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
  • 17.
    En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora. Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
  • 18.
    PROHIBICIÓN DE USOY PROHIBICIÓN DE REPRODUCCIÓN La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección. No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
  • 19.
    LA PIRATERÍA DESOFTWARE Y LA LEGISLACIÓN PERUANA La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
  • 20.
    No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa. Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad
  • 21.