SlideShare a Scribd company logo
1 of 6
EL SOFTWARE
 EN NUESTRA
     LA
LEGISLACION
  PERUANA
LOS DERECHOS DE AUTOR
DERECHOS DEL AUTOR

LA OFICINA DE DERECHO                    El autor goza de los
DE AUTOR DEL INDECOPI                    derechos morales (recono
                                         cimiento a la paternidad
La Oficina de Derechos de                de su obra, reivindicación
                                         de     ella,    modificación,
Autor del Indecopi protege               manutención        de    obra
el software a través del                 anónima o seudónima)
registro de éste y de las                y patrimoniales (reproducc
acciones administrativas que             ión,       adaptación       o
lleva a cabo                             transformación,
                                         traducción, comunicación
                                         pública,     distribución   -
                                         venta y alquiler)




                               NUESTRO
                                 PAIS
LA PIRATERÍA
                                                                DE SOFTWARE



                                                                                         Gustavo León considera que esto se
                                                                                        debería a que en la actualidad el Perú
                           Si bien es cierta que la piratería
                                                                                        ya cuenta con una legislación acorde
                             peruana de software aún es
                                                                                        con los tratados internacionales y con
                        elevada, es cierto también que en los
                                                                                            las exigencias mínimas que se
                             últimos años ha disminuido
                                                                                           requieren en el extranjero para
                                  significativamente
                                                                                            proteger cualquier propiedad
                                                                                                      intelectual.




Gustavo León explica además que las                No reproducen el software para
                                                                                         Termina diciendo que este tipo de
  empresas infractoras no venden el               beneficiar sus ventas, pero sí para
                                                                                         piratería “corporativa” –cuyo fin es
  software, sino que son las usuarias               utilizarlo en las operaciones
                                                                                        lucrar- es muy común en el mercado
finales del programa de computación;                 comerciales de la empresa
LA INCORPORACIÓN DE
       LOS DELITOS
INFORMÁTICOS AL CÓDIGO                     La Ley Número 27309 de julio del
                                            año dos mil, modifica el Título V
         PENAL                               del Libro Segundo del Código
                                            Penal, incorporando los delitos
                                                      informáticos




                                                                                   Lo discutible en este asunto se
       Y los artículos 207º-A, 207º-B y                                          dirige a las sanciones establecidas.
              207º-C, que son los                                               En el Primer caso, cuando se utilice
       incorporados al Código Penal,                                              o ingrese indebidamente alguna
        se encuentran ubicados en el                                            parte de una computadora sea o no
          Capítulo referido a daños                                                 material, la pena privativa de
                                                                                 libertad no excede a los dos años




                                                                      En el segundo caso la pena
                        Finalmente las situaciones                 privativa de libertad oscila entre
                   agravantes son sancionadas hasta                  tres y cinco años además de
                    con una pena privativa de libertad                  setenta a noventa días-
                      hasta de siete años si es que el             multa, pero se requiere tener la
                      agente se vale de información                  finalidad de alterar, dañar o
                   privilegiada obtenida en función de                destruir la base de datos, el
                     su cargo o si pone en peligro la               sistema, la red, el programa o
                            seguridad nacional                           cualquier parte de la
                                                                             computadora
El análisis jurídico tradicional ha tenido que replantearse debido al gran
impulso de la informática. Sin embargo dicho replanteamiento nuevamente
tiene que repensarse para lograr una mejor eficacia jurídica el intentar
proteger al software



    Las causas por las cuales se exige una protección jurídica apropiada y
   adecuada son: la facilidad de copiar un software a bajo costo, su actual
  comercialización como objeto independiente de venta y las implicancias
                      económicas que de ello se derivan

More Related Content

Viewers also liked

Megan Resume December 2015 (1)
Megan Resume December 2015 (1)Megan Resume December 2015 (1)
Megan Resume December 2015 (1)Megan Blackburn
 
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...AugmentedWorldExpo
 
توصيف المقرر (وحدة المنصات التعليمية)
توصيف المقرر (وحدة المنصات التعليمية)توصيف المقرر (وحدة المنصات التعليمية)
توصيف المقرر (وحدة المنصات التعليمية)ATOTA99
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardwarebbp2067
 
المنصات التعليمية
المنصات التعليميةالمنصات التعليمية
المنصات التعليميةامل العايد
 

Viewers also liked (10)

Megan Resume December 2015 (1)
Megan Resume December 2015 (1)Megan Resume December 2015 (1)
Megan Resume December 2015 (1)
 
¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?¿El Internet es un Derecho Fundamental?
¿El Internet es un Derecho Fundamental?
 
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...
Daniel Sproll (realities.io) Explore What Was Out of Reach - The Future of VR...
 
Plantillas de Evaluación
Plantillas de Evaluación Plantillas de Evaluación
Plantillas de Evaluación
 
توصيف المقرر (وحدة المنصات التعليمية)
توصيف المقرر (وحدة المنصات التعليمية)توصيف المقرر (وحدة المنصات التعليمية)
توصيف المقرر (وحدة المنصات التعليمية)
 
Peripheral computer hardware
Peripheral computer hardwarePeripheral computer hardware
Peripheral computer hardware
 
Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?Internet, ¿Derecho Fundamental o Derecho Humano?
Internet, ¿Derecho Fundamental o Derecho Humano?
 
derechos fundamentales
derechos fundamentales derechos fundamentales
derechos fundamentales
 
Perangkat Peripheral Komputer
Perangkat Peripheral KomputerPerangkat Peripheral Komputer
Perangkat Peripheral Komputer
 
المنصات التعليمية
المنصات التعليميةالمنصات التعليمية
المنصات التعليمية
 

Similar to Softward en el peru

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derechohenrix02
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1ruizromanioo
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1ruizromanioo
 
Protección jurídica del software en el perú
Protección jurídica del software en el perúProtección jurídica del software en el perú
Protección jurídica del software en el perúalaydahuanca
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Argentina
ArgentinaArgentina
Argentinanilekay
 
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...nilekay
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 
Protección juridica software
Protección juridica softwareProtección juridica software
Protección juridica softwaresageta12
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...nilekay
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de softwareivanley
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1ivanley
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...UPTROXANA
 
Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftwarechecho23123
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetJaime Barbero Bajo
 

Similar to Softward en el peru (20)

La protección jurídica del software y el derecho
La protección jurídica del software y el derechoLa protección jurídica del software y el derecho
La protección jurídica del software y el derecho
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Informatica Juridica 1
Informatica Juridica 1Informatica Juridica 1
Informatica Juridica 1
 
Protección jurídica del software en el perú
Protección jurídica del software en el perúProtección jurídica del software en el perú
Protección jurídica del software en el perú
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Argentina
ArgentinaArgentina
Argentina
 
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...ENSAYO SOBRE:  “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
ENSAYO SOBRE: “LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN ARGENTINA - ¿QUÉ PUEDE...
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
 
Protección juridica software
Protección juridica softwareProtección juridica software
Protección juridica software
 
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
Ensayo sobre cibercrimen en el perú y la técnica legislativa utilizada en mat...
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
ENSAYO SOBRE CIBERCRIMEN EN EL PERÚ Y LA TÉCNICA LEGISLATIVA UTILIZADA EN MAT...
 
Proteccion del jaftware
Proteccion del jaftwareProteccion del jaftware
Proteccion del jaftware
 
Phising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internetPhising y otros delitos informáticos: el uso ilícito de internet
Phising y otros delitos informáticos: el uso ilícito de internet
 
Pirateria informatica
Pirateria informaticaPirateria informatica
Pirateria informatica
 
La pirateria de sofware
La pirateria de sofwareLa pirateria de sofware
La pirateria de sofware
 
Software pirata
Software pirataSoftware pirata
Software pirata
 

Softward en el peru

  • 1. EL SOFTWARE EN NUESTRA LA LEGISLACION PERUANA
  • 3. DERECHOS DEL AUTOR LA OFICINA DE DERECHO El autor goza de los DE AUTOR DEL INDECOPI derechos morales (recono cimiento a la paternidad La Oficina de Derechos de de su obra, reivindicación de ella, modificación, Autor del Indecopi protege manutención de obra el software a través del anónima o seudónima) registro de éste y de las y patrimoniales (reproducc acciones administrativas que ión, adaptación o lleva a cabo transformación, traducción, comunicación pública, distribución - venta y alquiler) NUESTRO PAIS
  • 4. LA PIRATERÍA DE SOFTWARE Gustavo León considera que esto se debería a que en la actualidad el Perú Si bien es cierta que la piratería ya cuenta con una legislación acorde peruana de software aún es con los tratados internacionales y con elevada, es cierto también que en los las exigencias mínimas que se últimos años ha disminuido requieren en el extranjero para significativamente proteger cualquier propiedad intelectual. Gustavo León explica además que las No reproducen el software para Termina diciendo que este tipo de empresas infractoras no venden el beneficiar sus ventas, pero sí para piratería “corporativa” –cuyo fin es software, sino que son las usuarias utilizarlo en las operaciones lucrar- es muy común en el mercado finales del programa de computación; comerciales de la empresa
  • 5. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO La Ley Número 27309 de julio del año dos mil, modifica el Título V PENAL del Libro Segundo del Código Penal, incorporando los delitos informáticos Lo discutible en este asunto se Y los artículos 207º-A, 207º-B y dirige a las sanciones establecidas. 207º-C, que son los En el Primer caso, cuando se utilice incorporados al Código Penal, o ingrese indebidamente alguna se encuentran ubicados en el parte de una computadora sea o no Capítulo referido a daños material, la pena privativa de libertad no excede a los dos años En el segundo caso la pena Finalmente las situaciones privativa de libertad oscila entre agravantes son sancionadas hasta tres y cinco años además de con una pena privativa de libertad setenta a noventa días- hasta de siete años si es que el multa, pero se requiere tener la agente se vale de información finalidad de alterar, dañar o privilegiada obtenida en función de destruir la base de datos, el su cargo o si pone en peligro la sistema, la red, el programa o seguridad nacional cualquier parte de la computadora
  • 6. El análisis jurídico tradicional ha tenido que replantearse debido al gran impulso de la informática. Sin embargo dicho replanteamiento nuevamente tiene que repensarse para lograr una mejor eficacia jurídica el intentar proteger al software Las causas por las cuales se exige una protección jurídica apropiada y adecuada son: la facilidad de copiar un software a bajo costo, su actual comercialización como objeto independiente de venta y las implicancias económicas que de ello se derivan