Beruflich Dokumente
Kultur Dokumente
Hoy en día se considera que ningún país está conforme con la legislación
aplicable a la protección del software dentro de sus fronteras, es por ello que se
propugna, pese a haberse conseguido algunos logros mediante diversas vías o
mecanismos jurídicos, la implementación de un sistema normativo jurídico sui
generis, es decir de un sistema exclusivo para la protección de este elemento,
primeramente a escala nacional y, posteriormente, por qué no, en el ámbito
regional o internacional, como ya se han venido intentando, consiguiéndose, así,
algunas conquistas.
1
SOFTWARE
I.1. LEY N° 28612: Ley que norma el uso, adquisición y adecuación del
software en la administración pública
La presente Ley tiene por objeto establecer las medidas que permitan a la
administración pública la contratación de licencias de software y servicios
informáticos en condiciones de neutralidad, vigencia tecnológica, libre
concurrencia y trato justo e igualitario de proveedores.
1
Principio de Vigencia Tecnológica:
Los bienes y servicios deben reunir las condiciones de calidad y modernidad
tecnológica necesarias para cumplir con efectividad los fines para los que son
requeridos, desde el mismo momento en que son adquiridos o contratados,
por un tiempo de duración determinado y previsible, y con posibilidad de
adecuarse, integrarse y actualizarse si fuera el caso, con los avances
científicos y tecnológicos.
I.3. ADUANAS:
I.3.1. Resolución de Intendencia Nacional Nº000628
“Procedimiento Específico para la Valoración de Soportes
Informáticos importados con Software”8
Establecer el procedimiento a seguir para la determinación del valor en
aduana de los soportes informáticos importados con software.
RESPONSABILIDAD
La aplicación, cumplimiento y seguimiento de lo establecido en el
presente procedimiento es de responsabilidad de las Intendencias de las
Aduanas de la República, de la Intendencia de Fiscalización y Gestión de
Recaudación Aduanera (IFGRA), y de la Intendencia Nacional de Técnica
Aduanera (INTA).
NORMAS GENERALES
1.Para la determinación del valor en aduana de los soportes informáticos
importados que lleven datos o instrucciones (software) para equipos
de procesos de datos, se toma en consideración únicamente el valor
del soporte informático propiamente dicho, siempre que el valor del
mencionado software se distinga del valor del soporte informático.
1
Esta disposición es aplicable a todas las importaciones, cualquiera
sea su valor, de soportes informáticos que lleven datos o
instrucciones (software) para equipos de procesos de datos.
2.Cuando la factura comercial no diferencie claramente, el precio
correspondiente al soporte informático y el precio del software, la
base imponible se determinará tomando como base de valoración el
precio total de ambos.
3.Para la determinación del valor en aduana de los "soportes informáticos
con software diseñado para operar con una determinada máquina,
equipo, instalación industrial o análoga importada", debe considerarse
tanto el valor del soporte informático como el del software.
4.El "software ligado a la mercancía importada", diseñado para operar con
un determinado equipo, máquina, instalación industrial o análogos
importados, necesario para que dichos bienes puedan realizar una
determinada operación o función, constituye un "Software Imponible”,
pudiendo ingresar al país en un soporte físico o sin él (vía telefónica,
internet, correo electrónico, vía satélite, etc.). Para este último caso el
valor en aduana solo se determina por el valor del software y del
derecho de licencia.
5. Normalmente la transferencia de software resulta del otorgamiento de
una licencia de uso por un periodo de tiempo determinado o
indeterminado. Dicha transferencia está compuesta por:
1
INTA-PE.01.02 Donaciones
INTA-PE.01.03 Beneficio Tributario: Sector Agrario y Discapacitados
INTA-PE.01.04 Beneficio Tributario: Hidrocarburos
INTA-PE.01.06 Muestras
INTA-PE.01.07 Rectificación de Declaración
INTA-PE.01.09 Aplicación de Resoluciones Liberatorias
INTA-PE.01.10 Valoración de Mercancías
INTA-PE.01.12 Aplicación de Preferencias a la Importación de Mercancías
en ALADI
INTA-PE.01.13 Importaciones de Mercancías sujetas al D.S. 15-94-EF
[T.213,§040]
INTA-IT.00.01 Acta de Separación de Mercancías
1
I.3.4. Resolución De Intendencia Nacional Nº 000-ADT-1999-001644
Modifican resolución que aprobó el Procedimiento Específico para la
Valoración de Soportes Informáticos importados con Software
Modifican el Artículo 1° de la Resolución de Intendencia Nacional
N°000628 del 4.AGOS.99;
Donde dice:
"Procedimiento Específico para la Valoración de Soportes Informáticos
importados con Software" INTA-PE-01-18.
Debe decir:
"Procedimiento Específico para la Valoración de Soportes Informáticos
importados con Software" INTA-PE-01-14.
I.4. CONASEV
I.4.1. RESOLUCION CONASEV Nº 094-98-EF-94.10
Aprueban Normas de Orientación y Regulación de los Planes de Acción
para la Adecuación de los Sistemas de Procesamiento Informático al año
2000.
La Defensoría del Inversionista tiene por finalidad contribuir con el
fortalecimiento de la protección de los inversionistas en el mercado de
valores, en el mercado de productos y en los sistemas de fondos
colectivos. El Defensor del Inversionista desempeña sus funciones con
autonomía y neutralidad, reportando directamente al Superintendente.
Dirige el servicio de orientación gratuita al inversionista ante una situación
concreta en la que éste considere que una entidad bajo el ámbito de
competencia de la SMV podría estar afectando sus derechos. Propone
normas y contribuye en la formulación de propuestas normativas para
fortalecer la protección del inversionista.
I.5. CONTRALORÍA
I.5.1. Aprueban Normas de Control Interno Resolución de
Contraloría N°320-2006-CG
1
ARTÍCULO PRIMERO.- Aprobar las Normas de Control Interno, cuyo
texto forma parte integrante de la presente Resolución, las mismas que
son de aplicación a las Entidades del Estado de conformidad con lo
establecido por la Ley Nº 28716, Ley de Control Interno de las Entidades
del Estado.
ARTÍCULO SEGUNDO.- En concordancia con lo dispuesto por el
segundo párrafo de la Primera Disposición Transitoria, Complementaria y
Final de la Ley Nº 28716, dejar sin efecto la Resolución de Contraloría Nº
072-98-CG que aprobó las Normas Técnicas de Control Interno para el
Sector Público, sus modificatorias y demás normas que se opongan a lo
dispuesto en la presente Resolución.
ARTÍCULO TERCERO.- Las Unidades Orgánicas de la Contraloría
General de la República, de acuerdo a su correspondiente competencia
funcional, elaborarán y propondrán las Directivas que
complementariamente consideren necesarias para la adecuada
regulación de materias vinculadas al control interno de sus respectivos
ámbitos de actuación.
ARTICULO CUARTO.- La Gerencia Central de Desarrollo y la Escuela
Nacional de Control serán responsables de las actividades de
sensibilización, capacitación y difusión necesarias de las Normas de
Control Interno.
ARTICULO QUINTO.- La presente Resolución rige a partir de la fecha de
su publicación en el Diario Oficial El Peruano.
1
cumplimiento de las disposiciones del Acuerdo sobre Valoración en
Aduana de la OMC.
I.7. INEI
I.7.1. RESOLUCION JEFATURAL Nº 076-95-INEI
Aprueban recomendaciones técnicas para la seguridad e integridad de la
Información que se procesa en la Administración Pública.
1
1. Para proteger una base de datos, se deberá prever que el número de
conexiones a la misma esté respaldada por su respectiva licencia de uso.
2. Para proteger la información clasificada como restringida o reservada,
es necesario encriptarla, utilizando un software que elabore un algoritmo
que permita encontrar un equivalente por cada letra o bloque de
información, y que ese equivalente pueda codificar la información en otro
formato cuyo contenido es d difícil acceso.
3. El software de encriptación deberá cumplir las siguientes condiciones:
a. Ser portable, es decir que funcione en diferentes sistemas operativos
con cambios mínimos.
b. Podrá utilizarse en cualquier lenguaje de programación.
c. Ser de fácil entendimiento por el usuario, de tal manera que permita su
uso sin necesidad que éste conozca las técnicas de encriptación.
d. Estar debidamente documentado, para ser entendible por cualquier
usuario.
4. Para el control y distribución de la información impresa, así como para
la grabación de los medios magnéticos u ópticos y su respectivo
almacenamiento y/o distribución se deben registrar en la dependencia que
origina y/o envía la información lo siguiente: Dependencia que origina la
información, dependencia remitente (de ser el caso), responsable de
envío, fecha de envío, descripción de la información que se va a enviar,
media (reporte impreso, CD ROM, disquete, etc.), destino.
5. Los reportes que contengan información de carácter reservado y que
no se usen deberán ser destruidos.
1
Aprueban Directiva sobre "Lineamientos para la Formulación de Planes
Informáticos Institucionales de Corto Plazo 1999"
I.8. INDECOPI
1
I.8.1. RESOLUCION Nº0121-1998-ODA-INDECOPI
Aprueban Lineamientos de la Oficina de Derechos de Autor sobre el Uso
Legal de los Programas de Ordenador (Software)
1. Es lícito utilizar software traído del extranjero con la licencia
correspondiente, pero no puede ser comercializado sin la autorización del
titular del derecho de autor.
2. El usuario lícito esta facultado a reproducir el programa de ordenador
en la memoria interna del computador para su efectiva utilización.
3. Toda reproducción o utilización de software sin tener la licencia
correspondiente otorgada por el titular del derecho de autor o su
representante, se considera ilícita y pasible de sanción administrativa y/o
judicial
4. Las computadoras que se venden con el software incorporado tienen
que ser entregadas con las licencias respectivas, manuales de uso y
soportes conteniendo el programa incluidos en ellas.
5. El software no puede ser utilizado en un número mayor de
computadoras que el autorizado en la licencia respectiva.
6. En el caso de redes se requiere contar con la licencia para todas las
máquinas que utilicen el software.
7. Es ilícito alquilar software sin la autorización del titular del derecho de
autor.
8. Es lícita la reproducción del software encontrado en el Internet siempre
que el titular del derecho de autor lo autorice expresamente.
9. Sólo el INDECOPI, Poder Judicial, Ministerio Público y la Policía
Nacional, ésta última con la ordene respectiva, pueden verificar
infracciones a los derechos de autor. Ninguna otra entidad pública o
privada, puede atribuirse esta facultad.
10. El INDECOPI y el Poder Judicial son las únicas autoridades que
pueden sancionar por reproducción o uso indebido de software.
1
pero en las sociedades tradicionales el regateo suele ser una institución
muy difundida y toma un tiempo tal que a veces resulta inaceptable para
un empresario occidental, lo cual puede llevar a que se desperdicien
oportunidades de negocio, incluso de exportaciones, por la incertidumbre
ante la fijación del precio. Lo mismo ocurre en el mercado de los derechos
de propiedad intelectual, donde es necesario hacer estudios especiales
para determinar el valor que se debe pagar por uno de esos activos, lo
que limita el desarrollo del mercado y de la actividad económica en
general.
I.9. ONPE
I.9.1. RESOLUCION JEFATURAL Nº 055-98-J-ONPE
Aprueban programa de ingreso de datos de candidatos que participarán
en las Elecciones Municipales de 1998 y su inclusión en el KIT del
Sistema de Lista de Adherentes
Los partidos políticos y las alianzas que para el efecto se constituyan
pueden presentar fórmulas de candidatos a Presidente y Vicepresidentes,
y listas de candidatos a congresistas en caso de Elecciones Generales,
siempre que estén inscritos o tengan inscripción vigente en el Jurado
Nacional de Elecciones. Se considera vigente la inscripción de los
partidos políticos y alianzas de partidos que hayan obtenido
representación parlamentaria en el último proceso de Elecciones
Generales. Los partidos políticos que no hayan obtenido representación
parlamentaria mantendrán vigencia temporalmente por espacio de un (1)
año, al vencimiento del cual se cancelará su inscripción.
El Jurado Nacional de Elecciones solicita al Registro Nacional de
Identificación y Estado Civil que compruebe la autenticidad de las firmas y
la numeración de los Documentos Nacionales de Identificación
correspondientes a los adherentes a que se hace referencia en el inciso
b) del Articulo 88.
I.10. SBS
Aprueban circular referida a la remisión de estados financieros e información
complementaria por medio del software SUCAVE, versión 2.01 CIRCULAR Nº
B-2059-99.
Actualizan la versión del software “Submódulo de Captura y Validación
Externa” (SUCAVE) para la remisión de estados financieros e información
complementaria CIRCULAR Nº B-2113-2003
I.11. SUNAT
1
I.11.1. DECRETO SUPREMO Nº 122-94-EF
Aprueban el Reglamento de la Ley del Impuesto a la Renta
Artículo 1º.- Apruébase el Reglamento de la Ley del Impuesto a la Renta
que consta de una Disposición General, trece (13) Capítulos,
sesenticuatro (64) Artículos, y dieciséis (16) Disposiciones Transitorias y
Finales, el mismo que como anexo, forma parte integrante del presente
Decreto Supremo.
Artículo 2º.- El presente Decreto Supremo será refrendado por el Ministro
de Economía y Finanzas.
AMBITO DE APLICACION
La ganancia o ingreso derivado de operaciones con terceros a que alude
el último párrafo del Artículo 3º de la Ley, se refiere a la obtenida en el
devenir de la actividad de la empresa en sus relaciones con otros
particulares, en las que los intervinientes participan en igualdad de
condiciones y consienten el nacimiento de obligaciones.
En consecuencia; constituye ganancia o ingreso para una empresa, la
proveniente de actividades accidentales, los ingresos eventuales y la
proveniente de transferencias a título gratuito que realice un particular a
su favor. En estos casos, el adquirente deberá considerar la ganancia o
ingreso al valor de ingreso al patrimonio.
El término empresa comprende a toda persona o entidad perceptora de
rentas de tercera categoría y a las personas o entidades no domiciliadas
que realicen actividad empresarial.
La persona natural con negocio que enajene bienes de capital asignados
a la explotación de su negocio, generará ganancia de capital que tributará
de acuerdo a lo previsto en el inciso d) del Artículo 28º de la Ley, salvo lo
dispuesto por el primer párrafo del Artículo 1º-A. Inciso 2 del artículo 25
1
software que para tal efecto proporcione la SUNAT, y de acuerdo a las
especificaciones detalladas en éste.
Artículo 2°.-. INGRESO DE LA INFORMACIÓN
La información solicitada deberá ser ingresada al software proporcionado
por la SUNAT en forma manual o mediante un proceso de transferencia
desde otro sistema o aplicación informática.
En el caso de las notas de débito y notas de crédito deberá especificarse
el comprobante de pago al que modifican.
Tratándose de importaciones cuyo Impuesto General a las Ventas e
Impuesto de Promoción Municipal hubiera sido materia de un
fraccionamiento, se deberá detallar también, el número del expediente de
fraccionamiento y el número de la cuota que se paga.
Artículo 3°.- FORMA DE PRESENTACIÓN
La información a que se refieren los artículos anteriores, deberá ser
presentada en el número de medios magnéticos que sean necesarios,
acompañando a los mismos el Formulario N° 3435 "Resumen de Datos de
Exportadores", el cual es generado automáticamente por el software.
Dicho formulario se presentará a la SUNAT en dos (2) ejemplares, los
mismos que deberán estar firmados por el representante legal de la
empresa.
I.12. SUNARP
Constituyen Comité Informático Registral a nivel nacional RESOLUCION DEL
SUPERINTENDENTE NACIONAL DE LOS REGISTROS PUBLICOS Nº 043-
2002-SUNARP-SN
Aprueban Directiva referida a la estandarización del software utilizado para el
correcto funcionamiento de la Bodega Central de Datos de la SUNARP
RESOLUCION DEL SUPERINTENDENTE NACIONAL DE LOS REGISTROS
PUBLICOS N° 422-2002-SUNARP-SN
1
d) Proponer el Plan Nacional de Telecomunicaciones, que contiene entre otros
los Planes Técnicos Fundamentales.
e) Proponer proyectos de normas, reglamentos y demás disposiciones legales
para el desarrollo de los servicios de telecomunicaciones y servicios postales.
f) Formular normas en materia de medio ambiente y coordinar con otras
entidades en representación del Subsector, asuntos relacionados con la
gestión ambiental.
g) Proponer la posición del Sector en materia de comunicaciones, en los
convenios y/o acuerdos internacionales de la materia así como efectuar las
coordinaciones que fueran necesarias con otros sectores.
h) Coordinar los programas de cooperación técnica internacional con la Unión
Internacional de Telecomunicaciones (UIT), Unión Postal Universal (UPU) y
otros organismos internacionales, incluyendo su financiamiento, conforme a
las normas legales vigentes.
II. CONCEPTOS
1
II.1. Concepto de software:
Podemos mencionar que el software es un conjunto de instrucciones
organizadas lógicamente (pues siguen una secuencia) y codificadas (porque
se utiliza un lenguaje de programación para su desarrollo) y que tienen como
fin resolver un problema o situación específica del usuario. Estas
instrucciones interpretan la información dada por el usuario a la computadora
(por medio del teclado). Si comparamos nuestro organismo con una
computadora, nos encontraríamos con que el software es el cerebro del
cuerpo humano. [1]
1
b. Los lenguajes de alto nivel (el que utiliza el programador en el desarrollo
del software)
c. Los lenguajes no procedimentales (en estos se especifica el resultado
deseado, en vez de especificar la acción requerida para conseguir el
resultado).
1
El derecho intelectual comprende la propiedad industrial y el derecho de autor
y conexos. En ambos campos las leyes no protegen las ideas o conceptos
abstractos porque ellos son patrimonio común de la humanidad y es
inimaginable “la propiedad o exclusividad sobre las ideas que restringiese de
cualquier modo su utilización”.[3]
El obstáculo para la protección del software como invento patentable reside
en su naturaleza de método o esquema mental compuesto por una serie de
sucesivas etapas y operaciones que cristalizan en instrucciones dadas a un
ordenador, sin elemento material o tangible, ni aplicación industrial inmediata.
Al respecto la Convención de Munich sobre la Patente Europea, de 1973,
excluyó expresamente a los programas de computación del campo de las
invenciones patentables.
1
controlar efectiva y, singularmente, la piratería de software. En efecto, a pesar
de que en las naciones desarrolladas existe un mayor nivel educativo, de
conciencia y, sobretodo, muchos años aplicando severamente las normas, el
delito de piratería de software se comete permanentemente, en mayor o
menor escala.[5]
El Delito Informático podría definirse como toda acción consciente y
voluntaria que provoca un perjuicio a una persona natural o jurídica sin que
necesariamente conlleve a un beneficio material para su autor, o que, por el
contrario, produce un beneficio ilícito para su autor aun cuando no perjudique
de forma directa o inmediata a la víctima, y en cuya comisión intervienen,
indispensablemente, de forma activa, dispositivos normalmente utilizados en
las actividades informáticas.[6]
Como se mencionara anteriormente, la competencia desleal tratada en
materia civil, nosotros la encontramos en nuestra vía penal. Al legislarse
penalmente esta figura se trata de proteger una sana y libre competencia en
una economía de libre mercado.[7]
1
¿El software es una creación intelectual personal?
Se abarcan dos problemas: el de la originalidad y el de los desarrollos
realizados por un equipo o atribuibles a una persona jurídica.
El derecho de autor exige que la creación sea la expresión original de la
actividad intelectual de una persona: El software más complejo es el resultado
del trabajo de un grupo, asistido incluso por computadores.
1
Si bien es cierto que la piratería peruana de software aún es elevada, es cierto
también que en los últimos años ha disminuido significativamente.[15]Gustavo
León considera que esto se debería a que en la actualidad el Perú ya cuenta
con una legislación acorde con los tratados internacionales y con las
exigencias mínimas que se requieren en el extranjero para proteger cualquier
propiedad intelectual.[10]
Gustavo León[11] explica además que las empresas infractoras no venden
elsoftware, sino que son las usuarias finales del programa de computación;
que lo utilizan en un número mayor a lo autorizado: compran un original y a
partir de éste los reproducen en las demás máquinas. No reproducen
el software para beneficiar sus ventas, pero sí para utilizarlo en las
operaciones comerciales de la empresa.
Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es
muy común en el mercado, y afecta, en forma significativa, a las empresas
que actúan en el marco de la ley y asumen el costo de la legalidad.
Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código
Penal, se encuentran ubicados en el Capítulo referido a daños.
Pensamos, sin entrar a mayores discusiones en la ubicación de dichos delitos,
-puesto que de igual manera, al estar tipificados, serán sancionados-, que
pudieron ser incluidos en el Título referente a los Delitos contra los Derechos
Intelectuales.
1
En el segundo caso la pena privativa de libertad oscila entre tres y cinco años
además de setenta a noventa días-multa, pero se requiere tener la finalidad
de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o
cualquier parte de la computadora.
Finalmente las situaciones agravantes son sancionadas hasta con una pena
privativa de libertad hasta de siete años si es que el agente se vale de
información privilegiada obtenida en función de su cargo o si pone en peligro
la seguridad nacional.
Creo que intentaré explicarme mejor. Ojalá no cuenten entre sus bienes con
computadoras robadas o de contrabando, programas piratas, tarjetas
adulteradas, piezas cuyo origen no sea muy confiable y un largo etcétera.
¿Quiénes? Pues, el Fiscal, la Policía, el Juez, el abogado, el mismo autor que
reclama, usted o... yo. Porque si no ¿qué legitimidad nos asiste?
V. APRECIACIÓN CRÍTICA
1
Según nuestra apreciación crítica respecto a las normativas vigentes emitidas
por el Estado Peruano en lo que respecta al SOFTWARE, no es más que una
serie de normas y dispositivos legales para regular el USO,
PROCEDIMIENTOS, PLANES, REGLAMENTOS RECOMENDACIONES,
DIRECTIVAS, LINEAMIENTOS, PROGRAMAS, DERECHO DE AUTOR, etc.,
En cuanto al uso de Software o TICs (Tecnologías de Información y
Comunicaciones) de las diferentes actividades y/o procesos de las
Entidades del Estado Peruano o llamado “Sector Público” (CONTRALORIA,
ADUANAS, CONASEV, MEF, INEI, INDECOPI, ONPE, SUCAVE, SUNARP,
TRANSPORTE Y COMUNICACIONES Y ENERGIA DE MINAS y otros).
De hecho, ello se debe a que desde hace década y media aproximadamente
vivimos en la era del conocimiento o “SOCIEDAD DE LA INFORMACION” en
un mundo cada vez “CONECTADO” o GLOBALIZADO y sin FRONTERAS
(por el uso del INTERNET). A través del ONGEI (ORGANISMO NACIONAL
DE GOBIERNO ELECTRONICO E INFORMATICO) se ha definido
instrumentos de gestión pública de Tecnologías Informáticas, y para qué?
pues simplemente para brindar un EFICIENTE SERVICIO A LA CIUDADANIA.
1
Es por ello que la implementación de procesos o transacciones en las
Entidades Públicas y Privadas vienen implementándose a través de normas
jurídicas Informáticas que regulan y reglamentan la creación de Sistemas en
mejoras de sus procesos, POR ENDE LA ATENCIÓN AL CIUDADANO O
PERSONA, QUE ES EL FIN SUPREMO DE LA SOCIEDAD.
SI ES QUE DESEEAS PUNTUALIZAS UNA NORMA EJEMPLO SIGUIENTE:
Ley Nº 28612 - Ley que norma el uso, adquisición y adecuación del
software en la AdministraciónPública, tiene por objeto establecer las
medidas que permitan a la Administración Pública la contratación de licencias
de software y servicios informáticos en condiciones de neutralidad, vigencia
tecnológica, libre concurrencia y trato justo e igualitario de proveedores.
1
El análisis jurídico tradicional ha tenido que replantearse debido al gran
impulso de la informática. Sin embargo dicho replanteamiento nuevamente
tiene que repensarse para lograr una mejor eficacia jurídica el intentar proteger
al software.
Las causas por las cuales se exige una protección jurídica apropiada y
adecuada son: la facilidad de copiar un software a bajo costo, su actual
comercialización como objeto independiente de venta y las implicancias
económicas que de ello se derivan.
Dicha protección sui generis puede materializarse tomando los elementos más
destacables de las diversas instituciones jurídicas, de modo especial lo
concerniente a patentes y derechos de autor, a fin de integrarlos en una
estructura nueva y determinada que constituya un derecho particular,
conforme a las condiciones específicas a los programas.
Pese a que el Perú ya cuenta con una legislación acorde con los tratados
internacionales, dicha legislación acoge solamente las exigencias mínimas que
se requieren para proteger cualquier propiedad intelectual.
BIBLIOGRAFÍA DE LIBROS
1
[1] TÉLLEZ VALDES, Julio, DERECHO INFORMÁTICO, México D.F., Ed. Mc
Graw Hill Interamericana, segunda edición, 1996, pág. 858.
[2] OLAVO BAPTISTA, Luis; citado por CORREA, Carlos María y
otros; DERECHO INFORMÁTICO, Ediciones Depalma, Buenos Aires –
Argentina, (S.A.), pág. 54.
[3] OLIVERA ASCENSÃO, José; citado por CORREA, Carlos María y otros, en
ob. cit., pág. 63.
[4] MAGO CARRANZA, Oscar Augusto; LA COMPETENCIA DESLEAL EN EL
CÓDIGO PENAL, en Diario Oficial “El Peruano”, Lima, 24 de noviembre de
1997, pág. B-9.
[5] DAVIS BECERRA, José; PRESENTE Y FUTURO DE LA PIRATERÍA DE
SOFTWARE EN EL PERÚ – MARCO LEGAL PROTEGE PROPIEDAD
INTELECTUAL, en Diario Oficial “El Peruano”, Lima, 20 de enero de 1998,
pág. B-6.
[6] BLOSSIERS MAZZINI, Juan José; DESCUBRIENDO LOS DELITOS
INFORMÁTICOS – LA NUEVA DIMENSIÓN DE LOS ILÍCITOS PENALES,
en Normas Legales, Trujillo – Perú, Editora Normas Legales S. A., tomo 280,
setiembre de 1999, pág. A-9.
[7] MAGO CARRANZA, Oscar Augusto; ob. cit., pág. B-9.
[8] ULMER, Pag y KOLLE citado por CORREA, Carlos María y otros; en ob. cit.,
pág. 71.
[9] Suscrita en Ginebra en 1952, la cual es administrada por la UNESCO, a
diferencia del Convenio de Berna que es administrada por la OMPI.
[10] LEÓN Y LEÓN, Gustavo; representante de la BSA (Business Software
Alliance) en el Perú, citado por DAVIS BECERRA, José en Ob. cit., pág. B-7
[11] Ibídem; pág. B-6, B-7
WEBGRAFIA
http://www.derechoycambiosocial.com/RJC/REVISTA3/proteccion.htm
http://www.ecured.cu/Derecho_inform%C3%A1tico
http://www.derecho.usmp.edu.pe/cedetec/articulos/ASPECTOS
%20JURIDICOS%20Y%20TECNICOS%20SOBRE%20EL
%20SOFTWARE.pdf
https://docs.google.com/file/d/0B5EH8gSQcENMZ0RZZ0Q1VVlUTnc/view?
pref=2&pli=1
https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico
http://www.sbs.gob.pe/principal/categoria/sucave/108/c-108
http://www.rankia.pe/informacion/sucave