lunes, 31 de octubre de 2016


LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA


Resultado de imagen para DELITOS INFORMATICOSEl constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate en torno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios.
Si bien los diversos ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta nueva alternativa tecnológica, no obstante, se incrementan los riesgos relacionados a las tecnologías informáticas y de comunicación. El desarrollo de la tecnología también ha traído consigo nuevas formas delictuales que tienen por medio y/o finalidad los sistemas informáticos e internet.
El presente trabajo tiene como objetivo dar a conocer un poco más acerca de los delitos informáticos en nuestra legislación peruana. Para ello  hablaremos acerca del concepto de delitos informáticos, sus características, la ley que  rige los delitos informáticos, analizaremos un tipo penal de delito informático, así también los casos y la problemática existente en el Perú.

Resultado de imagen para CODIGO PENAL PERU DELITOS INFORMATICOSLOS DELITOS INFORMÁTICOS

DEFINICIÓN
Es toda aquella acción, típica, antijurídica y culpable, que se da por vías informáticas o que tiene como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet.
Se podría definir al delito informático como una acción u omisión culpable realizada por un ser humano, que cause un perjuicio a personas naturales o jurídicas sin que necesariamente se beneficie el autor o que, produzca un beneficio ilícito a su autor aunque no perjudique de forma directa o indirecta a la víctima.

CARACTERISTICAS
Características Generales:
·         Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas:
·         Son actos que pueden llevarse a cabo de forma rápida y sencilla:
·         En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
·         Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aún más la identificación y persecución de los mismos:
Características según Julio Téllez Valdez (Mexicano), los delitos informáticos tienen las siguientes características:
a. Son conductas criminales de cuello blanco (white collar crime), en tanto que sólo un determinado número de personas con ciertos conocimientos (en este caso técnicos) puede llegar a cometerlas.
b. Son acciones ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se halla trabajando.
c. Son acciones de oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios" de más de cinco cifras a aquellos que las realizan.
e. Ofrecen posibilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
f. Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
g. Son muy sofisticados y relativamente frecuentes en el ámbito militar.
h. Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar cada vez más, por lo que requieren una urgente regulación. Por el momento siguen siendo ilícitos impunes de manera manifiesta ante la ley.

CRÍMENES INFORMÁTICOS

Resultado de imagen para DELITOS INFORMATICOS“Debido al desarrollo de la tecnología y entre ellos la computadora, y dado la nueva forma de  comisión de delitos a través de las tecnologías es que se ha optado por denominar indistintamente  a este tipo de delitos como “delito de abuso de computadoras”.
Falsificación Informática, Fraude, El fraude es una forma de conseguir beneficios utilizando la creatividad, con la inteligencia y viveza del ser humano, Publicación de Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual, Spam.

LEY SOBRE DELITOS INFORMÁTICOS-LEY 30096.
“El delito informático, en un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo  párrafo del Código Penal de 1991. Esta regulación no era propia de un delito autónomo,  sino como una agravante del delito de hurto”.
Resultado de imagen para LEY 30096Según explicó el presidente de la Comisión de Justicia y Derechos Humanos, Juan Carlos Eguren, en su momento, esta ley modificada busca incorporar la calidad de ‘deliberada’ e ‘ilegítima’ a los delitos de acceso ilícito, atentados a la integridad de datos informáticos y a la integridad de mecanismos y dispositivos de esta naturaleza.

CASO  Y PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ

El Comercio dio a conocer cómo se venden bases de datos de manera ilegal con total impunidad en el Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de datos se sanciona con hasta S/.385.000
“Hay dos problemas que afectan el combate de este tipo de delitos. Por un lado, la División de Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT:  División de Investigaciones de Delitos de Alta Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en el ciberespacio que demanda estar en las mismas o en mejores condiciones tecnológicas que los delincuentes informáticos.  “La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada para combatir delitos informáticos. Pero ahora se encarga de ver todos los casos que tienen que ver con algún instrumento tecnológico. Y no tienen capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de informática.
Agregó que un segundo problema está en que la fiscalía no tiene un área especializada en crímenes informáticos. “Hay un vacío institucional: no tienen personal preparado para perseguir este tipo de delitos”, dijo Iriarte.
Las instituciones públicas y privadas que cuentan con bases de datos están obligadas a tener programas actualizados para combatir el robo de su información. “Si no los tienen, están cometiendo negligencia, poniendo en riesgo a la personas que atienden”, explicó Miguel Guerra León, experto en nuevas tecnologías de la información.

TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL

Artículo 207º-A: El que utiliza o ingresa indebidamente a una base de datos, sistema o red de computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un esquema u otro similar, o para interferir, interceptar, acceder o copiar información en tránsito o contenida en una base de datos, será reprimido con pena privativa de libertad no mayor de dos años o con prestación de servicios comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con el fin de obtener un beneficio económico, será reprimido con pena privativa de libertad no mayor de tres años o con prestación de servicios comunitarios no menor de ciento cuatro jornadas. 
Resultado de imagen para CODIGO PENAL PERULa descripción del delito de espionaje informático permite considerar típica, no se exige la existencia de un vínculo entre el sujeto y el sistema informático afectado.
·  Sujeto Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe considerarse como sujeto pasivo a la persona natural o jurídica titular de la información afectada.
·        Actos Materiales: El que configura el tipo de delito, es la utilización o ingreso subrepticio a una base de datos, sistema o red de computadoras. No basta que se utilice o ingrese a una base de datos, sistema o red de computadoras, es necesario que se haga para diseñar, acceder o copiar información  contenida en una base de datos.
·      Aspecto Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia y voluntad de cometer algunos actos constitutivos del delito, además, se exige en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a la obtención de beneficio económico.
     Consumación: El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa indebidamente al sistema informático, no se requiere la producción de algún especial resultado lesivo.
·         Penalidad: La pena aplicable será no mayor de dos años de pena privativa de libertad o se podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas.
El delito de Hurto mediante la utilización de sistema de Transferencia Electrónica de Fondos, de la Telemática en general o violación del empleo de claves secretas (art. 186 del C.P.)
El Intrusismo o Espionaje Informático (art. 207-A del C.P.)28
El Sabotaje Informático (art. 207- B del C.P.)
·         Tipo Agravado (art. 207-C del C.P.) En los casos de los Artículos 207°-A y 207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete años, cuando:
1. El agente accede a una base de datos, sistema o red de computadora, haciendo uso de información privilegiada, obtenida en función de su cargo.
2. El agente pone en peligro la seguridad nacional.”.

EL DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE TRANSFERENCIA ELECTRÓNICA DE FONDOS, DE LA TELEMÁTICA EN GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES SECRETAS (ART. 186 DEL C.P.) ANÁLISIS DEL DR. Luis Miguel REYNA ALFARO[1]

Uno de los supuestos en los que la informática ha sido empleada como medio para cometer delitos es la figura de Hurto, que establece como modalidad agravada el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general o violación del empleo de claves secretas”.
En el caso del Hurto Agravado, la configuración de tal agravante en nuestro actual Código Penal responde al avance observado por estas formas modernas de criminalidad y se encuentra justificada en relación al medio empleado.
Resultado de imagen para HURTO MEDIANTE UTILIZACION DE SISTEMA DE TRANSFERENCIA ELECTRONICAEl uso de las redes de interconexión se ha generalizado principalmente por los requerimientos de eficiencia y celeridad en las instituciones bancarias y financieras de nuestro país, así como por la aparición del denominado “comercio electrónico”, situación que se viene observando desde hace sólo unos pocos años, constituyendo por lo tanto un objeto atractivo de vulneración, aunque consideramos que en este caso el agente deberá encontrarse sumamente calificado en esta tecnología o estrechamente ligado a la entidad bancaria que se pretenda agraviar, para acceder a estas redes (redes de interconexión bancaria) de carácter sumamente reservado a fin de configurar el ilícito.
1. El bien jurídico
La identificación del bien jurídico específicamente protegido en el delito de Hurto Agravado ha sido una cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que la protección se dirige a la posesión en tanto que otros se inclinan a favor de la propiedad.
Entre quienes afirman que es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA, BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque su posición cuenta con algunos matices, en la medida que admiten la existencia de una afectación indirecta de la propiedad.
De distinta posición son ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina dominante en España, estiman que el bien jurídico penalmente tutelado es la propiedad. Esta última postura es, a mi entender, la que cuenta con mayor solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de fragmentariedad y mínima intervención”.

2. Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años si el hurto es cometido (…):
La pena será no menor de cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización de sistemas de transferencia electrónica de fondos, de la telemática en general, o la violación del empleo de claves secretas.
(Texto según modificatoria efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro años, si el hurto es cometido (…):
Si el agente usa sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas, será reprimido con pena privativa de libertad no menor de tres ni mayor de seis años y con ciento ochenta a trescientos sesenticinco días- multa”.

2.1. Tipo Objetivo
Sujeto activo:
Cualquier persona natural que realice el comportamiento típico.
Sujeto pasivo:
La persona, natural o jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la agravante será necesario que el hurto haya sido ejecutado mediante el uso de “sistemas de transferencia electrónica de fondos, de la telemática en general, o viola el empleo de claves secretas”.
La transferencia electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario por mediación del cual tiene lugar una transferencia de dinero de una cuenta a otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer lugar, la intervención de una entidad bancaria o financiera con gestión interna informatizada y, en segundo lugar, el traslado de un crédito de una cuenta bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin desplazamiento de dinero en efectivo.
En relación a la violación de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas, si es a través de medios informáticos o no, lo trascendente es que sean empleadas sobre los sistemas informáticos o de telemática, de esto se desprende, por ejemplo, que no ingresen en la agravante la utilización de claves sobre cajas fuertes o bóvedas.
El objeto material del delito ha planteado muchas dudas en los supuestos relacionados a la transferencia electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble es “todo objeto del mundo exterior con valor económico, que sea susceptible de apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una tangibilidad inmediata del dinero sustraído a través de los sistemas de transferencia electrónica o telemática, existe un apoderamiento material constatable ex post, es decir, cuando el sujeto activo pretenda retirar el dinero sustraído.
No obstante, algunos autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de conductas la sustracción no se produce mediante el desplazamiento del bien mueble, sino a través de la alteración de los datos, de la información o del software empleado.
2.2. Tipo Subjetivo: Es una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de lucro.
2.3. Consumación
El tipo encuentra su punto de consumación en el momento del apoderamiento. Se admite la tentativa.
2.4. Penalidad
La penalidad es no menor de cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el artículo 57 C.P.

CONCLUSIONES

PRIMERA: El delito informático propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien jurídico- penal que identificamos como: “la información (almacenada, tratada y transmitida mediante los sistemas de tratamiento automatizado de datos)”.
SEGUNDA: Si bien resulta plausible la intención de poner al día nuestra legislación penal frente al avance de las nuevas tecnologías de la información, la incorrecta identificación del bien jurídico y las inconsistencias en la tipificación de las conductas pueden llevar a mostrar una imagen “simbólica” de la intervención penal en ésta materia.
TERCERA: En la actualidad, las sociedades modernas aparecen actualmente como verdaderas “sociedades del riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico vehicular, la comercialización de productos peligrosos o la contaminación ambiental.




[1] REYNA ALFARO, Luis M. LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO. Revista Jurídica Sociedad y Derecho. 2015

miércoles, 19 de octubre de 2016

CONTRATOS INFORMÁTICOS & CONTRATOS ELECTRÓNICOS

DIFERENCIA ENTRE CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA


                                   Resultado de imagen de CONTRATOS INFORMÁTICOS y CONTRATOS ELECTRÓNICOS

“Contratación informática”: Contratación de bienes o servicios informáticos.
Ø  Sera  todo contrato  que tenga como objetivo un bien o un servicio  informático
Ø  Los contratos  informáticos están referidos  a bienes de servicio informático
Ø  Será todo contrato que tenga como objeto un bien o un servicio informático. Los contratos informáticos están referidos a bienes o servicios informáticos.

“Contratación electrónica”: Contratación que se realiza por medio de ordenadores, elementos informáticos u otro cualquiera electrónico

Ø  Se entiende  a todo contrato que se haya realizado por ese medio (electrónico)  lo cual no solo se imita a internet  sino a tecnologías anteriores como el FAX entre otros.

Ø  Los contratos electrónicos no están limitados por su objeto sino por el medio que se emplea para realizar dicho contrato.

Ø  Se entiende a todo aquel contrato que se haya realizado por ese medio (electrónico), lo cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax entre otros. Los contratos electrónicos no están limitados por su objeto, sino por el medio que se emplea para realizar dicho contrato.

¿A QUÉ SE DENOMINA CONTRATOS DE ADHESIÓN? & ¿QUÉ RELACIÓN ENCUENTRA ENTRE LOS CONTRATOS POR ADHESIÓN Y LA CONTRATACIÓN POR INTERNET?

                                                  Resultado de imagen para contrato de adhesión por internet

Contrato de adhesión o contrato por adhesión es aquel contrato que se redacta por una sola de las partes y el aceptante simplemente se adhiere o no al mismo, aceptando o rechazando el contrato en su integridad. Se lo suele llamar "contrato de adhesión" confundiendo el tipo de contrato con la forma de celebración. Un contrato de consumo es celebrado por adhesión. Si bien la celebración por adhesión suele darse en contratos de consumo no queda excluida en la contratación singular entre oferente y aceptante. 

Ejemplos claros de contratos por adhesión son los llamados contratos de suministro de servicios públicos (energía eléctrica, agua corriente, gas, telefonía, etc.) o la mayoría de los contratos de seguro y contratos bancarios.
Contrato informático: cuando el bien o el servicio sean informáticos podremos hablar de contratación informática.

Bienes informáticos:

Soporte físico: todos aquellos elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la unidad central de proceso o sus periféricos, y todos los equipos que tienen una relación directa de uso con respecto a ellos.

Soporte lógico: bienes inmateriales que proporcionan las órdenes, datos, procedimientos e instrucciones en el tratamiento automático de la información.

Servicios informáticos: todos aquellos que sirven de apoyo y complemento a la actividad informática en una relación de afinidad directa con ella.

RELACIÓN

.- AMBOS CONTRATOS DE BIENES Y SERVICIOS
.- SUJETOS CAPACES
.- OBJETO JURÍDICAMENTE POSIBLE
.- OBSERVANCIA DE LA FORMA PRESCRITA DE LA LEY BAJO SANCIÓN DE NULIDAD.

¿QUÉ SON LAS CLÁUSULAS ABUSIVAS EN TELECRONTRATACIÓN? DE ALGUNOS EJEMPLOS

Las cláusulas abusivas son aquellas (estipulaciones, disposiciones o normas contractuales) donde el consumidor o el usuario no tiene margen o espacio de negociación, es decir vienen impuestas, lo que implica que aquél ni las consiente expresamente ni puede modificar sus características, colisionan con las normas de la buena fe perjudicando al consumidor o usuario y generan un desequilibrio relevante a favor de la parte que las ha impuesto y en contra del consumidor o usuario.
Ejemplos:
·         Cuando no puedes negociar la forma de pago.
·         Cuando te imponen beneficios no necesarios para la adquisición de un producto

Resultado de imagen para cláusulas abusivas


¿A QUÉ SE DENOMINAN VICIOS DE CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ÉSTOS EN LA TELECONTRATACIÓN?

El vicio del Consentimiento es la ausencia de una voluntad sana con el objetivo de falsear, adulterar, anular dicha voluntad y alcanzar propósitos deseados lo cual compromete su eficacia. La voluntad queda excluida cuando el consentimiento en su forma exterior está viciado.
Resultado de imagen para VICIOS DE CONSENTIMIENTO .Los Vicios del Consentimiento son: el error, el dolo, la violencia, la lesión y la incapacidad.
Permiten a la empresa modificar unilateralmente el contrato ya sea cambiando el contenido, suspendiendo el servicio, cambiando las fechas de pago o terminando el contrato sin establecer parámetros objetivos para realizar esas acciones. Por ejemplo, en televisión por cable, la empresa se permite el cambio en la parrilla de canales pese a que suele ser un elemento relevante para los consumidores al elegir el servicio.

¿EN QUÉ CONSISTE EL OUTSOURCING EN MATERIA DE CONTRATOS INFORMÁTICOS?

Contrato atípico que consiste en la cesión de la gestión de los sistemas de información de una entidad a un tercero que, especializado en esta área, se integra en la toma de decisiones y desarrollo de las aplicaciones y actividades propias de la referida gestión, con la finalidad de la optimización de los resultados de la misma, al tiempo que permite a la entidad el acceso a nuevas tecnologías y la utilización de recursos especializados de que no dispone.

No hay que confundirlo con el “facilities management”, que sólo consiste en la gestión de las instalaciones, recursos y elementos que componen un centro de informática de una entidad (v. gr., mantenimiento de redes).

                  Resultado de imagen para OUTSOURCING en contratos informaticos

viernes, 14 de octubre de 2016

PROTECCIÓN JURÍDICA DEL SOFTWARE 
¿EL SOFTWARE DEBE TENER UNA PROTECCIÓN DESDE EL PUNTO DE VISTA AUTORAL O DE LA PROPIEDAD INDUSTRIAL? 

 Desde su creación y por más de dos décadas, se discutió sobre la posibilidad de asignar al software un sistema de protección sui géneris que sugería, en unos casos, fórmulas próximas al derecho de autor y, en otros, similares al derecho de patentes. Sin embargo, también se pensó que la adecuación de un sistema de protección existente, como el derecho de autor o las patentes, sería más conveniente a un sistema de protección especial y nueva, que difícilmente habría conseguido una aceptación internacional extendida. La aplicación de los criterios objetivos de novedad y nivel inventivo exigidos para las invenciones patentables provocó el temor razonable de que la mayor parte de los programas de ordenador corrían el riesgo de quedar desprovistos de protección legal. Por esta razón la asimilación de estos programas a las obras literarias protegidas por el Convenio de Berna, fue una solución aceptada internacionalmente. No obstante, es justo señalar que buena parte de la doctrina jurídica ha cuestionado el carácter apropiado de la protección del derecho de autor a una creación funcional como el software y, lo que es peor, a considerarlo como una obra literaria. La consideración como obra literaria en el sentido del derecho de autor, se sustenta en que el software se expresa en código fuente y se reproduce a partir del código objeto, en un lenguaje natural creado artificialmente por el hombre para una comunicación especializada. Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de cómputo en el ámbito del derecho, específicamente en el de la propiedad intelectual y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una armonización internacional de reglamentaciones.



¿CUÁL ES EL TRATAMIENTO DE LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN EEUU? 

En lo referete a los derechos de autor en Estados Unidos, la normatividad sobre “secretos comerciales, copyright y derecho de patentes”, son empleadas comúnmente para proteger la inversión en programas de computación. La utilización del El copyright en un comienzo se como respuesta a la producción en serie, que abarrotaban las tiendas de informática así como la protección legal de las patentes. Para ser protegidos los programas deben de registrarse pero con una desventaja la no protección de los códigos objeto de origen al ordenador final donde se instalara el software. De ahí surge la denominada Licencia de software que ampliaba la protección exonerando a las copias para fines educativos, Es ahí donde empezó a ver la posibilidad de software libre como respuesta a la sobreprotección de programas por las normas de propiedad intelectual al incorporar la ejecución, comprender su funcionamiento, su mejoramiento de los programas. En un principio la parentación de los programas de computación no fue aceptada salvo si intervenía en procesos físicos ya en 1994 se permite la protección de software independiente de los procesos físicos. •Patentando el algoritmo como parte de un programa con una estructura de datos que organiza información en diferentes categorías era patentable como ejemplo un sistema de procesamiento de datos. El derecho de patentes en los Estados Unidos protegerá tanto los métodos que puedan producir un “resultado útil, concreto y tangible”. Abarcando software, métodos comerciales, independientemente de una computadora. Ampliando los registros de patentes de software, sus métodos comerciales y creando el desaliento ante las nuevas creaciones por la duda si estará o no patentado y los elevados costos para su registro.

PROTECCIÓN JURÍDICA DEL SOFTWARE EN LA UNIÓN EUROPEA 
 En la Comunidad Europea comenzó a considerar la necesidad de extender la protección del régimen de derechos de autor a los programas de computador. El “Documento Blanco” trató de alcanzar este objetivo en 1985 en el mercado interno, pero fue el “Documento Verde sobre Copyright y los Retos de la Nueva Tecnología” de 1988 el que materializó el deseo de la Comunidad Europea de armonizar la protección por copyright para los programas de computador. Finalmente, dados estos antecedentes y después de un largo debate, la Comunidad Europea adoptó la “Directiva Europea sobre Software” en 1991 escogiendo el régimen de derechos de autor como el instrumento más adecuado para proteger los programas de computador. Aunque el derecho de patentes y los mecanismos contractuales fueron también analizados durante la discusión, se estimó que tales instrumentos proveían una protección insuficiente. 

 PROTECCIÓN JURÍDICA SEGÚN LA DECISIÓN 486 DE LA CAN 
 DECISIÓN 486 Régimen Común sobre Propiedad Industrial LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 27 del Acuerdo de Cartagena y la Decisión 344 de la Comisión; DECIDE: Sustituir la Decisión 344 por la siguiente Decisión: RÉGIMEN COMÚN SOBRE PROPIEDAD INDUSTRIAL TITULO I DISPOSICIONES GENERALES Del Trato Nacional Artículo 1.- Con respecto a la protección de la propiedad industrial, cada País Miembro concederá a los nacionales de los demás miembros de la Comunidad Andina, de la Organización Mundial del Comercio y del Convenio de París para la Protección de la Propiedad Industrial, un trato no menos favorable que el que otorgue a sus propios nacionales, a reserva de lo previsto en los artículos 3 y 5 del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), y en el artículo 2 del Convenio de París para la Protección de la Propiedad Industrial. Asimismo, podrán conceder dicho trato a los nacionales de un tercer país, bajo las condiciones que prevea la legislación interna del respectivo País Miembro.

EL TRATAMIENTO DEL TEMA EN LA LEGISLACIÓN PERUANA 

 La Propiedad Industrial en el Perú se constituye bajo un Sistema Legislativo que articula diversos niveles normativos, normas internas, Convenios Internacionales Multilaterales, Sub-regionales y Bilaterales. Estos niveles se integran constituyendo un conjunto de normas sustantivas y de procedimiento, que se aplican y funcionan para proteger, administrar y resolver los conflictos que se presenten en cada uno de los elementos constitutivos de la propiedad industrial. La norma de mayor jerarquía para el Perú es la Constitución Peruana, que en su artículo 2° inciso 8), Capítulo I establece: “Toda persona tiene derecho: (...) a la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto.”; en este artículo vemos que los derechos de propiedad intelectual han sido colocados como derechos fundamentales de la persona con rango constitucional. Otras normas nacionales que regulan la propiedad industrial son: el Decreto Legislativo Nº 1075 Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible. Según el Decreto Legislativo 823 veremos si el software está en la propiedad intelectual. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención Está bajo el Decreto Legislativo 823: Derecho de Patentes, tal como lo señala el Artículo 22: Artículo 22º.- Se otorgarán patentes para las invenciones sean de productos o de procedimientos en todos los campos de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Se entiende por patente el título por el cual el Estado concede el derecho exclusivo de explotación al titular de una invención dentro del territorio nacional. El software ocupa un lugar en el campo de la tecnología ya que se inventan/ crean nuevos programas para ser utilizados en cualquier campo sea en educación, agroindustria, programación de software, etc. 
Protección legal del Software en el Perú: 
 Decreto Legislativo 822 
 Decisión Andina 351 
 Decreto Ley 25868 
 Código Penal (artículos 216º al 221º)  La Oficina de Derechos de Autor del Indecopi protege el software a través del registro de éste y de las acciones administrativas que lleva a cabo. 
Esta Oficina vela por el cumplimiento de las normas legales que protegen al autor con respecto a su obra, así como a todo titular de derechos sobre la misma creación intelectual. Las obras intelectuales que se salvaguardan son las literarias, artísticas y literario - científicas, incluyéndose a los programas de computación.