SlideShare una empresa de Scribd logo
protección jurídica del software   EXPOSITORA : NOHELY YESSENIA RUIZ ROMANI
Dedicatoria : El presente trabajo de investigación dedico al  Doctor  CARLOS ALBERTO PAJUELO BELTRÁN   VELASQUEZ  por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
INTRODUCCIÓN EL DERECHO INFORMÁTICO  TIENE  POR  OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA  QUE  PLANTEA  LA  INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO  JURÍDICO EL INFOQUE DE SISTEMAS   TAL ES  ASÍ  QUE EL  MÉTODO  SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS  INFORMÁTICOS EN  FORMA INTEGRAL
CONCEPTO  SOFTWARE  UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA  SON LOS PROGRAMAS QUE UNO EJECUTA  EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO:   UN PROGRAMA DE ESCUCHAR MÚSICA  PROCE SADOR DE TEXTOS  UNA PAGINA DE INTER NET AQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
FORMAS DEL SOFTWARE
PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales) El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA LA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIA SE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODO CASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR  ES  CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHT VV DE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR  LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL La Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
                     En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años.  Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
             En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora.              Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN            La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección.            No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA                          La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual.                      Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
                No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa.               Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad
GRACIAS

Más contenido relacionado

La actualidad más candente

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
nowherexman
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
CIE209
 
Informatica
InformaticaInformatica
Informatica
Kamilao
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7
EDGAR TOALOMBO
 
Que son derechos de autor y netiqueta
Que son derechos de autor y netiquetaQue son derechos de autor y netiqueta
Que son derechos de autor y netiqueta
manuelgamerlol
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
karlacohaila
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
VIIICICLO
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativo
yoquinte
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
Kevin Corredor
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
Milagros Rodriguez
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Roseck
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
Rossemary Quihue Rosado
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Boriz Salaz Cespedez
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Roseck
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
Fabricio Galárraga
 

La actualidad más candente (15)

Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)Legislaci n inform_tica_en (1)
Legislaci n inform_tica_en (1)
 
Informatica
InformaticaInformatica
Informatica
 
Derecho informatico capitulo7
Derecho informatico capitulo7Derecho informatico capitulo7
Derecho informatico capitulo7
 
Que son derechos de autor y netiqueta
Que son derechos de autor y netiquetaQue son derechos de autor y netiqueta
Que son derechos de autor y netiqueta
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Los delitos informáticos
Los delitos informáticosLos delitos informáticos
Los delitos informáticos
 
Aporte al trabajo colaborativo
Aporte al trabajo colaborativoAporte al trabajo colaborativo
Aporte al trabajo colaborativo
 
Ley de delitos informaticos 2
Ley de delitos informaticos 2Ley de delitos informaticos 2
Ley de delitos informaticos 2
 
El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente El ciber crimen y bien jurìdico tutelado penalmente
El ciber crimen y bien jurìdico tutelado penalmente
 
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
Ubicación de las funciones y equipos informáticos sujetos a revisión en una o...
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forenseGrupo 9 tecnologia informatica vinculada en la ingeneria forense
Grupo 9 tecnologia informatica vinculada en la ingeneria forense
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Taller 6 delitos informaticos
Taller 6 delitos informaticosTaller 6 delitos informaticos
Taller 6 delitos informaticos
 

Destacado

健康知識
健康知識健康知識
健康知識
Sam Lee
 
Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde
IAALD Community
 
Community and family engagement
Community and family engagementCommunity and family engagement
Community and family engagement
Dr Lendy Spires
 
Cronica: haití
Cronica: haitíCronica: haití
Cronica: haití
Silvia Sanchez
 
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERONURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
isidori cabezon
 
August 02, programme mls
August 02, programme mlsAugust 02, programme mls
August 02, programme mls
Marho Realty
 
Liberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on TerrorLiberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on Terror
abbeyfieldpolitics
 
Texto explicativo ainy cattaneo
Texto explicativo ainy cattaneoTexto explicativo ainy cattaneo
Texto explicativo ainy cattaneo
Ainy Cattaneo Stc
 
Spanish grammar book
Spanish grammar bookSpanish grammar book
Spanish grammar book
mm1017
 
Catarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_gCatarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_g
Manda Pac
 
Software de matematica listo
Software de matematica listoSoftware de matematica listo
Software de matematica listo
andrea201444
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
alejandraZR
 
Subir powerpoints al blog
Subir powerpoints al blogSubir powerpoints al blog
Subir powerpoints al blog
natythebest
 
Pl An Gestion
Pl An GestionPl An Gestion
Pl An Gestion
guestead3b604
 

Destacado (20)

健康知識
健康知識健康知識
健康知識
 
Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde Pour une expertise collective sur la viabilité des agricultures du monde
Pour une expertise collective sur la viabilité des agricultures du monde
 
Community and family engagement
Community and family engagementCommunity and family engagement
Community and family engagement
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Cronica: haití
Cronica: haitíCronica: haití
Cronica: haití
 
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERONURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
NURIA DIAZ DEL VALLE 4ºA CONTRA LA VIOLENCIA DE GÉNERO
 
August 02, programme mls
August 02, programme mlsAugust 02, programme mls
August 02, programme mls
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Liberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on TerrorLiberalist approach to the Iraq War and the War on Terror
Liberalist approach to the Iraq War and the War on Terror
 
Texto explicativo ainy cattaneo
Texto explicativo ainy cattaneoTexto explicativo ainy cattaneo
Texto explicativo ainy cattaneo
 
Spanish grammar book
Spanish grammar bookSpanish grammar book
Spanish grammar book
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Athletic club c
Athletic club cAthletic club c
Athletic club c
 
Catarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_gCatarina p mafalda p&rita f 8_g
Catarina p mafalda p&rita f 8_g
 
Software de matematica listo
Software de matematica listoSoftware de matematica listo
Software de matematica listo
 
Etica en los negocios(1)
Etica en los negocios(1)Etica en los negocios(1)
Etica en los negocios(1)
 
Śniadanie Daje Moc
Śniadanie Daje MocŚniadanie Daje Moc
Śniadanie Daje Moc
 
Subir powerpoints al blog
Subir powerpoints al blogSubir powerpoints al blog
Subir powerpoints al blog
 
Pl An Gestion
Pl An GestionPl An Gestion
Pl An Gestion
 

Similar a proteccion juridica

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
henrix02
 
Software
SoftwareSoftware
Software
Mavis Esther
 
Software
SoftwareSoftware
Software
Mavis Esther
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
Mariajose Zoraida
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
HHernan Cahuana Ordoño
 
Fiorella rojas loma derecho informatico
Fiorella rojas loma  derecho informaticoFiorella rojas loma  derecho informatico
Fiorella rojas loma derecho informatico
Fiorella Alessandra Rojas Loma
 
PROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWAREPROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWARE
Rocio Ticona Flores
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
Alex Yujra
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Shirley Gaby Yapuchura
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
Yhein Calisaya Sarmiento
 
Assssaq
AssssaqAssssaq
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Claudia Quenaya Flores
 
Swrt(li)
Swrt(li)Swrt(li)
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
Rusbel Chambi
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
kristelj
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 
Proteccion jurídica del sofware
Proteccion jurídica del sofwareProteccion jurídica del sofware
Proteccion jurídica del sofware
visitador200
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
jeniffercruz
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
Oscar Leon
 

Similar a proteccion juridica (20)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Software
SoftwareSoftware
Software
 
Software
SoftwareSoftware
Software
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Fiorella rojas loma derecho informatico
Fiorella rojas loma  derecho informaticoFiorella rojas loma  derecho informatico
Fiorella rojas loma derecho informatico
 
PROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWAREPROPIEDAD INTELECTUAL Y SOFTWARE
PROPIEDAD INTELECTUAL Y SOFTWARE
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
Assssaq
AssssaqAssssaq
Assssaq
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Swrt(li)
Swrt(li)Swrt(li)
Swrt(li)
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Proteccion jurídica del sofware
Proteccion jurídica del sofwareProteccion jurídica del sofware
Proteccion jurídica del sofware
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 

Último

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
YeniferGarcia36
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
Sandra Mariela Ballón Aguedo
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
ROCIORUIZQUEZADA
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
JAVIER SOLIS NOYOLA
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
ViriEsteva
 

Último (20)

Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Liturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptxLiturgia día del Padre del siguiente domingo.pptx
Liturgia día del Padre del siguiente domingo.pptx
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZACORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
CORREOS SEGUNDO 2024 HONORIO DELGADO ESPINOZA
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos1° T3 Examen Mtro JP 23-24.pdf completos
1° T3 Examen Mtro JP 23-24.pdf completos
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdfMundo ABC Examen 1 Grado- Tercer Trimestre.pdf
Mundo ABC Examen 1 Grado- Tercer Trimestre.pdf
 

proteccion juridica

  • 1. protección jurídica del software EXPOSITORA : NOHELY YESSENIA RUIZ ROMANI
  • 2. Dedicatoria : El presente trabajo de investigación dedico al Doctor CARLOS ALBERTO PAJUELO BELTRÁN VELASQUEZ por sus sabios consejos y conocimientos brindados en el desarrollo de la asignatura.
  • 3. INTRODUCCIÓN EL DERECHO INFORMÁTICO TIENE POR OBJETO RESOLVER LOS PROBLEMAS JURÍDICOS QUE PLANTEA QUE PLANTEA LA INFORMÁTICA APLICANDO CONJUNTAMENTE AL MÉTODO JURÍDICO EL INFOQUE DE SISTEMAS TAL ES ASÍ QUE EL MÉTODO SISTEMICO PERMITE EL TRATAMIENTO DE TEMAS JURIDICOS INFORMÁTICOS EN FORMA INTEGRAL
  • 4. CONCEPTO SOFTWARE UN COMPONENTE INTANGIBLE DE UNA COMPUTADORA SON LOS PROGRAMAS QUE UNO EJECUTA EN LA COMPUTADORA Y LA INFORMACIÓN QUE ELLOS MANEJAN COMO: UN PROGRAMA DE ESCUCHAR MÚSICA PROCE SADOR DE TEXTOS UNA PAGINA DE INTER NET AQUELLO QUE SI NO FUNCIONA SOLAMENTE NOS PERMITE MALDECIR
  • 5.
  • 7.
  • 8.
  • 9.
  • 10. PROTECCIÓN DEL SOFTWARE E INTERNET: DERECHO DE AUTOR (Derechos Morales y Patrimoniales) El derecho de autor protege la forma de expresión literal o gráfica del software, no su contenido o idea ni su aplicación industrial. Tal como lo establece la ley de derecho de autor peruana Decreto Legislativo 822 “ tiene por objeto la protección de los autores de las obras literarias y artísticas, cualquiera sea su nacionalidad o el domicilio del autor o titular del respectivo derecho o el lugar de la publicación o divulgación.
  • 11. La protección del derecho de autor recae sobre todas las obras del ingenio, en el ámbito literario y artístico, cualquiera sea su género, forma de expresión, mérito o finalidad”.
  • 12. LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA LA DOCTRINA SEÑALA MULTIPLES MEDIOS DE PROTECCIÓN Y EFICACIA SE HA PLANTEADO LA NECESIDAD DE ESTABLECER UNA PROTECCIÓN ESPECÍFICA, SUI GENERIS, PERO EN TODO CASO LOS PRINCIPIOS GENERALES DEL DERECHO CIVIL Y DEL DERECHO PENAL SERÁN SIEMPRE APLICABLES.
  • 13. EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR ES CARACTERÍSTICA DE LA INSTITUCIONES DEL COPYRIGHT VV DE LOS DERECHOS PATRIMONIALES RECONOCIDOS POR EL DERECHO DE AUTOR LA CONVENCIÓN UNIVERSAL SOBRE LOS DERECHOS DE AUTOR RECONOCE PARA LAS OBRAS DE ARTE APLICADAS UN PLAZO MÍNIMO DE 10 AÑOS.
  • 14. . LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL La Ley Número 27309 de julio del año 2000 Modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos. Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio .Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños
  • 15. En el Título referente a los Delitos contra los Derechos Intelectuales, su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera .
  • 16. En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.
  • 17. En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora. Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional
  • 18. PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección. No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.3
  • 19. LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA La piratería peruana de software aún es elevada, en los últimos años ha disminuido Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual. Gustavo León explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas.
  • 20. No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa. Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad