lunes, 31 de octubre de 2016
LOS DELITOS INFORMÁTICOS EN LA LEGISLACIÓN PERUANA

Diversos autores y
organismos han propuesto definiciones de los delitos informáticos, aportando
distintas perspectivas y matices al concepto. Algunos consideran que es
innecesario diferenciar los delitos informáticos de los tradicionales, ya que,
según éstos se trata de los mismos delitos, cometidos a través de otros medios.
Si bien los diversos
ámbitos de interacción se ven favorecidos por la fluidez que le brinda esta
nueva alternativa tecnológica, no obstante, se incrementan los riesgos
relacionados a las tecnologías informáticas y de comunicación. El desarrollo de
la tecnología también ha traído consigo nuevas formas delictuales que tienen
por medio y/o finalidad los sistemas informáticos e internet.
El presente trabajo tiene
como objetivo dar a conocer un poco más acerca de los delitos informáticos en
nuestra legislación peruana. Para ello
hablaremos acerca del concepto de delitos informáticos, sus
características, la ley que rige los
delitos informáticos, analizaremos un tipo penal de delito informático, así también
los casos y la problemática existente en el Perú.
DEFINICIÓN
Es toda aquella acción,
típica, antijurídica y culpable, que se da por vías informáticas o que tiene
como objetivo destruir y dañar ordenadores, medios electrónicos y redes de
Internet.
Se podría definir al delito
informático como una acción u omisión culpable realizada por un ser humano, que
cause un perjuicio a personas naturales o jurídicas sin que necesariamente se
beneficie el autor o que, produzca un beneficio ilícito a su autor aunque no
perjudique de forma directa o indirecta a la víctima.
CARACTERISTICAS
Características Generales:
·
Son
delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar
las pruebas:
·
Son
actos que pueden llevarse a cabo de forma rápida y sencilla:
·
En
ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando
sólo un equipo informático y sin estar presente físicamente en el lugar de los
hechos.
·
Los
delitos informáticos tienden a proliferar y evolucionar, lo que complica aún
más la identificación y persecución de los mismos:
Características según Julio
Téllez Valdez (Mexicano), los delitos informáticos tienen las siguientes
características:
a. Son conductas criminales
de cuello blanco (white collar crime), en tanto que sólo un determinado número
de personas con ciertos conocimientos (en este caso técnicos) puede llegar a
cometerlas.
b. Son acciones
ocupacionales, en cuanto a que muchas veces se realizan cuando el sujeto se
halla trabajando.
c. Son acciones de
oportunidad, ya que se aprovecha una ocasión creada o altamente intensificada
en el mundo de funciones y organizaciones del sistema tecnológico y económico.
d. Provocan serias pérdidas
económicas, ya que casi siempre producen "beneficios" de más de cinco
cifras a aquellos que las realizan.
e. Ofrecen posibilidades de
tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia
física pueden llegar a consumarse.
f. Son muchos los casos y
pocas las denuncias, y todo ello debido a la misma falta de regulación por
parte del Derecho.
g. Son muy sofisticados y
relativamente frecuentes en el ámbito militar.
h. Presentan grandes
dificultades para su comprobación, esto por su mismo carácter técnico.
i. Tienden a proliferar
cada vez más, por lo que requieren una urgente regulación. Por el momento
siguen siendo ilícitos impunes de manera manifiesta ante la ley.
CRÍMENES INFORMÁTICOS

Falsificación Informática,
Fraude, El fraude es una forma de conseguir beneficios utilizando la
creatividad, con la inteligencia y viveza del ser humano, Publicación de
Contenido obsceno u ofensivo, Acoso, Trafico de Drogas, Terrorismo Virtual,
Spam.
LEY SOBRE DELITOS INFORMÁTICOS-LEY 30096.
“El delito informático, en
un inicio se encontraba tipificado en el Art. 186° inc. 3, segundo párrafo del Código Penal de 1991. Esta
regulación no era propia de un delito autónomo,
sino como una agravante del delito de hurto”.

CASO Y
PROBLEMÁTICA DEL DELITO INFORMÁTICO EN EL PERÚ
El Comercio dio a conocer
cómo se venden bases de datos de manera ilegal con total impunidad en el
Cercado de Lima, a plena luz del día. Esa data puede valer entre S/.15 y
S/.170, dependiendo de su cantidad y detalle.
El mal uso de bases de
datos se sanciona con hasta S/.385.000
“Hay dos problemas que
afectan el combate de este tipo de delitos. Por un lado, la División de
Investigación de Alta Tecnología de la PNP (Divindat) está sobrecargada de
trabajo”, y falta personal especializado en el Ministerio Público.
LA DIVINDAT: División de Investigaciones de Delitos de Alta
Tecnología (DIVINTAD) de la DIRINCRI – PNP, encargada del patrullaje virtual en
el ciberespacio que demanda estar en las mismas o en mejores condiciones
tecnológicas que los delincuentes informáticos.
“La DIVITAD se creó en agosto del 2005 (antes estos los delitos eran
vistos por la División de Estafas de la DIRINCRI)”.
“Esta división fue creada
para combatir delitos informáticos. Pero ahora se encarga de ver todos los
casos que tienen que ver con algún instrumento tecnológico. Y no tienen
capacidad para hacerlo”, explicó Erick Iriarte, abogado experto en temas de
informática.
Agregó que un segundo
problema está en que la fiscalía no tiene un área especializada en crímenes
informáticos. “Hay un vacío institucional: no tienen personal preparado para
perseguir este tipo de delitos”, dijo Iriarte.
Las instituciones públicas
y privadas que cuentan con bases de datos están obligadas a tener programas
actualizados para combatir el robo de su información. “Si no los tienen, están
cometiendo negligencia, poniendo en riesgo a la personas que atienden”, explicó
Miguel Guerra León, experto en nuevas tecnologías de la información.
TIPIFICACIÓN DE LOS DELITOS INFORMÁTICOS EN EL CÓDIGO PENAL
Artículo 207º-A: El que
utiliza o ingresa indebidamente a una base de datos, sistema o red de
computadoras o cualquier parte de la misma, para diseñar, ejecutar o alterar un
esquema u otro similar, o para interferir, interceptar, acceder o copiar
información en tránsito o contenida en una base de datos, será reprimido con
pena privativa de libertad no mayor de dos años o con prestación de servicios
comunitarios de cincuentidós a ciento cuatro jornadas. Si el agente actuó con
el fin de obtener un beneficio económico, será reprimido con pena privativa de
libertad no mayor de tres años o con prestación de servicios comunitarios no
menor de ciento cuatro jornadas.

· Sujeto
Pasivo: Tratándose de delitos que afectan bienes jurídicos individuales, debe
considerarse como sujeto pasivo a la persona natural o jurídica titular de la
información afectada.
· Actos
Materiales: El que configura el tipo de delito, es la utilización o ingreso
subrepticio a una base de datos, sistema o red de computadoras. No basta que se
utilice o ingrese a una base de datos, sistema o red de computadoras, es
necesario que se haga para diseñar, acceder o copiar información contenida en una base de datos.
· Aspecto
Subjetivo: Se requiere que el comportamiento sea realizado con dolo, conciencia
y voluntad de cometer algunos actos constitutivos del delito, además, se exige
en el sujeto activo el elemento adicional que es el ánimo de lucro, destinado a
la obtención de beneficio económico.
Consumación:
El Art. 207-A se consuma cuando el sujeto activo utiliza o ingresa
indebidamente al sistema informático, no se requiere la producción de algún
especial resultado lesivo.
·
Penalidad:
La pena aplicable será no mayor de dos años de pena privativa de libertad o se
podrá aplicar prestación de servicios comunitarios de cincuenta y dos a ciento
cuatro jornadas.
El delito de Hurto mediante
la utilización de sistema de Transferencia Electrónica de Fondos, de la
Telemática en general o violación del empleo de claves secretas (art. 186 del
C.P.)
El Intrusismo o Espionaje
Informático (art. 207-A del C.P.)28
El Sabotaje Informático
(art. 207- B del C.P.)
·
Tipo
Agravado (art. 207-C del C.P.) En los casos de los Artículos 207°-A y
207°-B, la pena será privativa de libertad no menor de cinco ni mayor de siete
años, cuando:
1. El agente accede a una
base de datos, sistema o red de computadora, haciendo uso de información
privilegiada, obtenida en función de su cargo.
2. El agente pone en
peligro la seguridad nacional.”.
EL
DELITO DE HURTO MEDIANTE LA UTILIZACIÓN DE SISTEMA DE TRANSFERENCIA ELECTRÓNICA
DE FONDOS, DE LA TELEMÁTICA EN GENERAL O VIOLACIÓN DEL EMPLEO DE CLAVES
SECRETAS (ART. 186 DEL C.P.) ANÁLISIS DEL DR. Luis Miguel REYNA ALFARO[1]
Uno de los supuestos en los
que la informática ha sido empleada como medio para cometer delitos es la
figura de Hurto, que establece como modalidad agravada el uso de “sistemas de
transferencia electrónica de fondos, de la telemática en general o violación
del empleo de claves secretas”.
En el caso del Hurto
Agravado, la configuración de tal agravante en nuestro actual Código Penal
responde al avance observado por estas formas modernas de criminalidad y se
encuentra justificada en relación al medio empleado.

1.
El bien jurídico
La identificación del bien
jurídico específicamente protegido en el delito de Hurto Agravado ha sido una
cuestión arduamente debatida en nuestra doctrina, algunos autores señalan que
la protección se dirige a la posesión en tanto que otros se inclinan a favor de
la propiedad.
Entre quienes afirman que
es la posesión el valor penalmente tutelado tenemos a PEÑA CABRERA,
BRAMONT-ARIAS TORRES/ GARCÍA CANTIZANO, ROY FREYRE y PAREDES INFANZÓN, aunque
su posición cuenta con algunos matices, en la medida que admiten la existencia
de una afectación indirecta de la propiedad.
De distinta posición son
ANGELES/ FRISANCHO/ ROSAS y ROJAS VARGAS, quienes aunándose a la doctrina
dominante en España, estiman que el bien jurídico penalmente tutelado es la
propiedad. Esta última postura es, a mi entender, la que cuenta con mayor
solidez teórica y, como ROJAS VARGAS señala, resulta “más afín al principio de
fragmentariedad y mínima intervención”.
2.
Tipo de lo injusto
Descripción Típica
“Art. 186º.- El agente será
reprimido con pena privativa de libertad no menor de tres ni mayor de seis años
si el hurto es cometido (…):
La pena será no menor de
cuatro ni mayor de ocho años si el hurto es cometido:
3. Mediante la utilización
de sistemas de transferencia electrónica de fondos, de la telemática en
general, o la violación del empleo de claves secretas.
(Texto según modificatoria
efectuada por el artículo 1º de la Ley Nº 26319)
Texto original:
“Art. 186°.- El agente será
reprimido con pena privativa de libertad no menor de dos ni mayor de cuatro
años, si el hurto es cometido (…):
Si el agente usa sistemas
de transferencia electrónica de fondos, de la telemática en general, o viola el
empleo de claves secretas, será reprimido con pena privativa de libertad no
menor de tres ni mayor de seis años y con ciento ochenta a trescientos
sesenticinco días- multa”.
2.1.
Tipo Objetivo
Sujeto
activo:
Cualquier persona natural
que realice el comportamiento típico.
Sujeto
pasivo:
La persona, natural o
jurídica, cuyo patrimonio es afectado.
Actos Materiales:
Para la configuración de la
agravante será necesario que el hurto haya sido ejecutado mediante el uso de
“sistemas de transferencia electrónica de fondos, de la telemática en general,
o viola el empleo de claves secretas”.
La transferencia
electrónica de fondos, debe ser entendida, siguiendo a BRAMONT-ARIAS TORRES/
GARCÍA CANTIZANO, como: “el movimiento de información con respaldo dinerario
por mediación del cual tiene lugar una transferencia de dinero de una cuenta a
otra”. Esto supone, según precisan MAGLIONA MARKOVICTH/ LÓPEZ MEDEL, en primer
lugar, la intervención de una entidad bancaria o financiera con gestión interna
informatizada y, en segundo lugar, el traslado de un crédito de una cuenta
bancaria a otra que se lleve a cabo mediante procesamiento electrónico, sin
desplazamiento de dinero en efectivo.
En relación a la violación
de claves, tenemos que no importa la forma en que éstas hayan sido obtenidas,
si es a través de medios informáticos o no, lo trascendente es que sean
empleadas sobre los sistemas informáticos o de telemática, de esto se
desprende, por ejemplo, que no ingresen en la agravante la utilización de
claves sobre cajas fuertes o bóvedas.
El objeto material del
delito ha planteado muchas dudas en los supuestos relacionados a la transferencia
electrónica de fondos, vinculadas la mayoría de ellas a la ausencia de
tangibilidad del bien, sin embargo, si partimos de la idea que el bien mueble
es “todo objeto del mundo exterior con valor económico, que sea susceptible de
apoderamiento y desplazamiento”, resulta evidente que a pesar de no existir una
tangibilidad inmediata del dinero sustraído a través de los sistemas de
transferencia electrónica o telemática, existe un apoderamiento material
constatable ex post, es decir, cuando el sujeto activo pretenda retirar el
dinero sustraído.
No obstante, algunos
autores como POULLET y NUÑEZ PONCE mantienen sus dudas, pues en este tipo de
conductas la sustracción no se produce mediante el desplazamiento del bien
mueble, sino a través de la alteración de los datos, de la información o del
software empleado.
2.2.
Tipo Subjetivo: Es
una conducta dolosa, exigiéndose como elemento subjetivo adicional el ánimo de
lucro.
2.3.
Consumación
El tipo encuentra su punto
de consumación en el momento del apoderamiento. Se admite la tentativa.
2.4.
Penalidad
La penalidad es no menor de
cuatro ni mayor de ocho años de privación de libertad, procede la suspensión de
la ejecución de la pena, siempre que se cumplan los requisitos contenidos en el
artículo 57 C.P.
CONCLUSIONES
PRIMERA: El delito informático
propiamente dicho es aquel que afecta un nuevo interés social, un nuevo bien
jurídico- penal que identificamos como: “la información (almacenada, tratada y
transmitida mediante los sistemas de tratamiento automatizado de datos)”.
SEGUNDA: Si bien resulta plausible
la intención de poner al día nuestra legislación penal frente al avance de las
nuevas tecnologías de la información, la incorrecta identificación del bien
jurídico y las inconsistencias en la tipificación de las conductas pueden
llevar a mostrar una imagen “simbólica” de la intervención penal en ésta
materia.
TERCERA: En la actualidad, las
sociedades modernas aparecen actualmente como verdaderas “sociedades del
riesgo”, en las cuales los efectos adversos del desarrollo de la tecnología, la
producción y el consumo adquieren nuevas dimensiones y provocan riesgos masivos
a los ciudadanos, los ejemplos más característicos los ubicamos en el tráfico
vehicular, la comercialización de productos peligrosos o la contaminación
ambiental.
[1] REYNA ALFARO, Luis M. LOS DELITOS
INFORMÁTICOS EN EL CÓDIGO PENAL PERUANO. Revista Jurídica Sociedad y Derecho.
2015
miércoles, 26 de octubre de 2016
miércoles, 19 de octubre de 2016
CONTRATOS
INFORMÁTICOS & CONTRATOS ELECTRÓNICOS
DIFERENCIA ENTRE
CONTRATACIÓN ELECTRÓNICA Y CONTRATACIÓN INFORMÁTICA

“Contratación informática”: Contratación de bienes o servicios
informáticos.
Ø Sera todo contrato
que tenga como objetivo un bien o un servicio informático
Ø Los
contratos informáticos están
referidos a bienes de servicio informático
Ø Será todo
contrato que tenga como objeto un bien o un servicio informático. Los contratos
informáticos están referidos a bienes o servicios informáticos.
“Contratación electrónica”: Contratación que se realiza por
medio de ordenadores, elementos informáticos u otro cualquiera electrónico
Ø Se
entiende a todo contrato que se haya
realizado por ese medio (electrónico) lo
cual no solo se imita a internet sino a
tecnologías anteriores como el FAX entre otros.
Ø Los
contratos electrónicos no están limitados por su objeto sino por el medio que
se emplea para realizar dicho contrato.
Ø Se entiende
a todo aquel contrato que se haya realizado por ese medio (electrónico), lo
cual no sólo se limita a Internet sino a tecnologías anteriores como el Fax
entre otros. Los contratos electrónicos no están limitados por su objeto, sino
por el medio que se emplea para realizar dicho contrato.
¿A QUÉ SE
DENOMINA CONTRATOS DE ADHESIÓN? & ¿QUÉ RELACIÓN ENCUENTRA ENTRE LOS
CONTRATOS POR ADHESIÓN Y LA CONTRATACIÓN POR INTERNET?
Contrato de adhesión o contrato por
adhesión es aquel contrato que se redacta por una sola de las partes y el
aceptante simplemente se adhiere o no al mismo, aceptando o rechazando el
contrato en su integridad. Se lo suele llamar "contrato de adhesión"
confundiendo el tipo de contrato con la forma de celebración. Un contrato de
consumo es celebrado por adhesión. Si bien la celebración por adhesión suele
darse en contratos de consumo no queda excluida en la contratación singular
entre oferente y aceptante.
Ejemplos claros de contratos por adhesión son los
llamados contratos de suministro de servicios públicos (energía eléctrica, agua
corriente, gas, telefonía, etc.) o la mayoría de los contratos de seguro y
contratos bancarios.
Contrato informático: cuando el bien
o el servicio sean informáticos podremos hablar de contratación informática.
Bienes informáticos:
Soporte físico: todos aquellos
elementos que forman el sistema (ordenador) en cuanto al hardware, ya sea la
unidad central de proceso o sus periféricos, y todos los equipos que tienen una
relación directa de uso con respecto a ellos.
Soporte lógico: bienes
inmateriales que proporcionan las órdenes, datos, procedimientos e
instrucciones en el tratamiento automático de la información.
Servicios informáticos: todos
aquellos que sirven de apoyo y complemento a la actividad informática en una
relación de afinidad directa con ella.
RELACIÓN
.- AMBOS CONTRATOS DE BIENES Y
SERVICIOS
.- SUJETOS CAPACES
.- OBJETO JURÍDICAMENTE POSIBLE
.- OBSERVANCIA DE LA FORMA PRESCRITA
DE LA LEY BAJO SANCIÓN DE NULIDAD.
¿QUÉ SON LAS
CLÁUSULAS ABUSIVAS EN TELECRONTRATACIÓN? DE ALGUNOS EJEMPLOS
Las cláusulas abusivas son aquellas
(estipulaciones, disposiciones o normas contractuales) donde el consumidor o el
usuario no tiene margen o espacio de negociación, es decir vienen impuestas, lo
que implica que aquél ni las consiente expresamente ni puede modificar sus
características, colisionan con las normas de la buena fe perjudicando al
consumidor o usuario y generan un desequilibrio relevante a favor de la parte
que las ha impuesto y en contra del consumidor o usuario.
Ejemplos:
· Cuando no puedes negociar la forma de
pago.
· Cuando te imponen beneficios no
necesarios para la adquisición de un producto

¿A QUÉ SE
DENOMINAN VICIOS DE CONSENTIMIENTO? ¿CÓMO SE PRODUCEN ÉSTOS EN LA
TELECONTRATACIÓN?
El vicio del Consentimiento es la
ausencia de una voluntad sana con el objetivo de falsear, adulterar, anular
dicha voluntad y alcanzar propósitos deseados lo cual compromete su eficacia.
La voluntad queda excluida cuando el consentimiento en su forma exterior está
viciado.
Resultado de imagen para VICIOS DE
CONSENTIMIENTO .Los Vicios del Consentimiento son: el error, el dolo, la
violencia, la lesión y la incapacidad.
Permiten a la empresa modificar
unilateralmente el contrato ya sea cambiando el contenido, suspendiendo el
servicio, cambiando las fechas de pago o terminando el contrato sin establecer
parámetros objetivos para realizar esas acciones. Por ejemplo, en televisión
por cable, la empresa se permite el cambio en la parrilla de canales pese a que
suele ser un elemento relevante para los consumidores al elegir el servicio.
¿EN QUÉ CONSISTE
EL OUTSOURCING EN MATERIA DE CONTRATOS INFORMÁTICOS?
Contrato atípico que consiste en la
cesión de la gestión de los sistemas de información de una entidad a un tercero
que, especializado en esta área, se integra en la toma de decisiones y
desarrollo de las aplicaciones y actividades propias de la referida gestión,
con la finalidad de la optimización de los resultados de la misma, al tiempo
que permite a la entidad el acceso a nuevas tecnologías y la utilización de
recursos especializados de que no dispone.
No hay que confundirlo con el “facilities management”, que
sólo consiste en la gestión de las instalaciones, recursos y elementos que
componen un centro de informática de una entidad (v. gr., mantenimiento de
redes).

viernes, 14 de octubre de 2016
PROTECCIÓN JURÍDICA DEL SOFTWARE
¿EL SOFTWARE DEBE TENER UNA PROTECCIÓN DESDE EL PUNTO DE VISTA AUTORAL O DE LA PROPIEDAD INDUSTRIAL?
Desde su creación y por más de dos décadas, se discutió sobre la posibilidad de asignar al software un sistema de protección sui géneris que sugería, en unos casos, fórmulas próximas al derecho de autor y, en otros, similares al derecho de patentes. Sin embargo, también se pensó que la adecuación de un sistema de protección existente, como el derecho de autor o las patentes, sería más conveniente a un sistema de protección especial y nueva, que difícilmente habría conseguido una aceptación internacional extendida. La aplicación de los criterios objetivos de novedad y nivel inventivo exigidos para las invenciones patentables provocó el temor razonable de que la mayor parte de los programas de ordenador corrían el riesgo de quedar desprovistos de protección legal. Por esta razón la asimilación de estos programas a las obras literarias protegidas por el Convenio de Berna, fue una solución aceptada internacionalmente. No obstante, es justo señalar que buena parte de la doctrina jurídica ha cuestionado el carácter apropiado de la protección del derecho de autor a una creación funcional como el software y, lo que es peor, a considerarlo como una obra literaria. La consideración como obra literaria en el sentido del derecho de autor, se sustenta en que el software se expresa en código fuente y se reproduce a partir del código objeto, en un lenguaje natural creado artificialmente por el hombre para una comunicación especializada. Por otro lado, la posibilidad de incorporar a la protección jurídica estos programas de cómputo en el ámbito del derecho, específicamente en el de la propiedad intelectual y particularmente en las normas autorales, viene dictada por consideraciones de oportunidad, dada la dimensión económica de los intereses en juego entre los que cabe destacar: la posible conservación de la industria nacional frente a una fuerte concurrencia extranjera, la protección de un producto cuya elaboración requiere un gran esfuerzo de inversión, investigación y posterior difusión, y sobre todo, la evidente necesidad de una armonización internacional de reglamentaciones.
¿CUÁL ES EL TRATAMIENTO DE LA PROTECCIÓN JURÍDICA DEL SOFTWARE EN EEUU?
En lo referete a los derechos de autor en Estados Unidos, la normatividad sobre “secretos comerciales, copyright y derecho de patentes”, son empleadas comúnmente para proteger la inversión en programas de computación. La utilización del El copyright en un comienzo se como respuesta a la producción en serie, que abarrotaban las tiendas de informática así como la protección legal de las patentes. Para ser protegidos los programas deben de registrarse pero con una desventaja la no protección de los códigos objeto de origen al ordenador final donde se instalara el software. De ahí surge la denominada Licencia de software que ampliaba la protección exonerando a las copias para fines educativos, Es ahí donde empezó a ver la posibilidad de software libre como respuesta a la sobreprotección de programas por las normas de propiedad intelectual al incorporar la ejecución, comprender su funcionamiento, su mejoramiento de los programas. En un principio la parentación de los programas de computación no fue aceptada salvo si intervenía en procesos físicos ya en 1994 se permite la protección de software independiente de los procesos físicos. •Patentando el algoritmo como parte de un programa con una estructura de datos que organiza información en diferentes categorías era patentable como ejemplo un sistema de procesamiento de datos. El derecho de patentes en los Estados Unidos protegerá tanto los métodos que puedan producir un “resultado útil, concreto y tangible”. Abarcando software, métodos comerciales, independientemente de una computadora. Ampliando los registros de patentes de software, sus métodos comerciales y creando el desaliento ante las nuevas creaciones por la duda si estará o no patentado y los elevados costos para su registro.
PROTECCIÓN JURÍDICA DEL SOFTWARE EN LA UNIÓN EUROPEA
En la Comunidad Europea comenzó a considerar la necesidad de extender la protección del régimen de derechos de autor a los programas de computador. El “Documento Blanco” trató de alcanzar este objetivo en 1985 en el mercado interno, pero fue el “Documento Verde sobre Copyright y los Retos de la Nueva Tecnología” de 1988 el que materializó el deseo de la Comunidad Europea de armonizar la protección por copyright para los programas de computador. Finalmente, dados estos antecedentes y después de un largo debate, la Comunidad Europea adoptó la “Directiva Europea sobre Software” en 1991 escogiendo el régimen de derechos de autor como el instrumento más adecuado para proteger los programas de computador. Aunque el derecho de patentes y los mecanismos contractuales fueron también analizados durante la discusión, se estimó que tales instrumentos proveían una protección insuficiente.
En la Comunidad Europea comenzó a considerar la necesidad de extender la protección del régimen de derechos de autor a los programas de computador. El “Documento Blanco” trató de alcanzar este objetivo en 1985 en el mercado interno, pero fue el “Documento Verde sobre Copyright y los Retos de la Nueva Tecnología” de 1988 el que materializó el deseo de la Comunidad Europea de armonizar la protección por copyright para los programas de computador. Finalmente, dados estos antecedentes y después de un largo debate, la Comunidad Europea adoptó la “Directiva Europea sobre Software” en 1991 escogiendo el régimen de derechos de autor como el instrumento más adecuado para proteger los programas de computador. Aunque el derecho de patentes y los mecanismos contractuales fueron también analizados durante la discusión, se estimó que tales instrumentos proveían una protección insuficiente.
PROTECCIÓN JURÍDICA SEGÚN LA DECISIÓN 486 DE LA CAN
DECISIÓN 486 Régimen Común sobre Propiedad Industrial LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 27 del Acuerdo de Cartagena y la Decisión 344 de la Comisión; DECIDE: Sustituir la Decisión 344 por la siguiente Decisión: RÉGIMEN COMÚN SOBRE PROPIEDAD INDUSTRIAL TITULO I DISPOSICIONES GENERALES Del Trato Nacional Artículo 1.- Con respecto a la protección de la propiedad industrial, cada País Miembro concederá a los nacionales de los demás miembros de la Comunidad Andina, de la Organización Mundial del Comercio y del Convenio de París para la Protección de la Propiedad Industrial, un trato no menos favorable que el que otorgue a sus propios nacionales, a reserva de lo previsto en los artículos 3 y 5 del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), y en el artículo 2 del Convenio de París para la Protección de la Propiedad Industrial. Asimismo, podrán conceder dicho trato a los nacionales de un tercer país, bajo las condiciones que prevea la legislación interna del respectivo País Miembro.
DECISIÓN 486 Régimen Común sobre Propiedad Industrial LA COMISIÓN DE LA COMUNIDAD ANDINA, VISTOS: El Artículo 27 del Acuerdo de Cartagena y la Decisión 344 de la Comisión; DECIDE: Sustituir la Decisión 344 por la siguiente Decisión: RÉGIMEN COMÚN SOBRE PROPIEDAD INDUSTRIAL TITULO I DISPOSICIONES GENERALES Del Trato Nacional Artículo 1.- Con respecto a la protección de la propiedad industrial, cada País Miembro concederá a los nacionales de los demás miembros de la Comunidad Andina, de la Organización Mundial del Comercio y del Convenio de París para la Protección de la Propiedad Industrial, un trato no menos favorable que el que otorgue a sus propios nacionales, a reserva de lo previsto en los artículos 3 y 5 del Acuerdo sobre los Aspectos de los Derechos de Propiedad Intelectual relacionados con el Comercio (ADPIC), y en el artículo 2 del Convenio de París para la Protección de la Propiedad Industrial. Asimismo, podrán conceder dicho trato a los nacionales de un tercer país, bajo las condiciones que prevea la legislación interna del respectivo País Miembro.
EL TRATAMIENTO DEL TEMA EN LA LEGISLACIÓN PERUANA
La Propiedad Industrial en el Perú se constituye bajo un Sistema Legislativo que articula diversos niveles normativos, normas internas, Convenios Internacionales Multilaterales, Sub-regionales y Bilaterales. Estos niveles se integran constituyendo un conjunto de normas sustantivas y de procedimiento, que se aplican y funcionan para proteger, administrar y resolver los conflictos que se presenten en cada uno de los elementos constitutivos de la propiedad industrial. La norma de mayor jerarquía para el Perú es la Constitución Peruana, que en su artículo 2° inciso 8), Capítulo I establece: “Toda persona tiene derecho: (...) a la libertad de creación intelectual, artística, técnica y científica, así como a la propiedad sobre dichas creaciones y a su producto.”; en este artículo vemos que los derechos de propiedad intelectual han sido colocados como derechos fundamentales de la persona con rango constitucional. Otras normas nacionales que regulan la propiedad industrial son: el Decreto Legislativo Nº 1075
Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible.
Según el Decreto Legislativo 823 veremos si el software está en la propiedad intelectual. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención
Está bajo el Decreto Legislativo 823: Derecho de Patentes, tal como lo señala el Artículo 22:
Artículo 22º.- Se otorgarán patentes para las invenciones sean de productos o de procedimientos en todos los campos de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Se entiende por patente el título por el cual el Estado concede el derecho exclusivo de explotación al titular de una invención dentro del territorio nacional.
El software ocupa un lugar en el campo de la tecnología ya que se inventan/ crean nuevos programas para ser utilizados en cualquier campo sea en educación, agroindustria, programación de software, etc.
Protección legal del Software en el Perú:
Decreto Legislativo 822
Decisión Andina 351
Decreto Ley 25868
Código Penal (artículos 216º al 221º) La Oficina de Derechos de Autor del Indecopi protege el software a través del registro de éste y de las acciones administrativas que lleva a cabo.
Esta Oficina vela por el cumplimiento de las normas legales que protegen al autor con respecto a su obra, así como a todo titular de derechos sobre la misma creación intelectual.
Las obras intelectuales que se salvaguardan son las literarias, artísticas y literario - científicas, incluyéndose a los programas de computación.
Suscribirse a:
Entradas (Atom)