Sie sind auf Seite 1von 26

INTRODUCCIÓN

La comercialización de las computadoras se inicia propiamente en la década


de los setenta. En un inicio el 70% del capital se empleaba en el área de
componentes físicos (hardware), en tanto que el 30% restante se canalizaba al
área de soportes lógicos (software). Ahora las cifras se han invertido, por lo que la
industria de programación absorbe el 70% del capital destinado al desarrollo de la
industria informática.

Debido a esa magnitud y a la gran expansión de un mercado independiente


de software, los creadores de dichos programas requieren y solicitan una
protección jurídica real y eficaz para el amparo de sus derechos.

En sus inicios, el software aparece dentro de la computadora. Es así que,


desde 1964 comenzó a propalarse con la microcomputadora IBM 360, los
programas de computación, los cuales se vendían ya incorporados al equipo. No
existió entonces la necesidad de preocuparse por la protección de algo que
formaba parte de lo que verdaderamente estaba marcando pautas en la época
Con el paso del tiempo se empezó a comercializar las computadoras como
hardware y los programas de computadoras como software de forma separada,
despareciendo la atadura de la computadora al uso de un programa determinado.
Fue así como se desprende la necesidad de brindar tutela jurídica a los
programas de computación denominados comúnmente como SOFTWARE.

Se ha dicho que inicialmente la contribución al tema de la protección del


software, por parte de juristas y doctrinarios ha pasado por dos etapas: una
primera concerniente a la aplicación de los principios generales del derecho, y,
una segunda, referida a los derechos intelectuales, resultando todas ellas
aparentes soluciones, siendo en la realidad, insuficientes, además de
inadecuadas.

Hoy en día se considera que ningún país está conforme con la legislación
aplicable a la protección del software dentro de sus fronteras, es por ello que se
propugna, pese a haberse conseguido algunos logros mediante diversas vías o
mecanismos jurídicos, la implementación de un sistema normativo jurídico sui
generis, es decir de un sistema exclusivo para la protección de este elemento,
primeramente a escala nacional y, posteriormente, por qué no, en el ámbito
regional o internacional, como ya se han venido intentando, consiguiéndose, así,
algunas conquistas.

1
SOFTWARE

I. SUSTENTO LEGAL, ANTECEDENTES, BASE, NORMAS LEGALES

I.1. LEY N° 28612: Ley que norma el uso, adquisición y adecuación del
software en la administración pública
La presente Ley tiene por objeto establecer las medidas que permitan a la
administración pública la contratación de licencias de software y servicios
informáticos en condiciones de neutralidad, vigencia tecnológica, libre
concurrencia y trato justo e igualitario de proveedores.

El ente rector del Sistema Nacional de Informática


La evaluación técnica de los recursos de software y hardware requeridos por
la administración pública se sujetará a las normas dictadas por el ente rector
del Sistema Nacional de Informática.

Definiciones: Para efectos de la presente Ley se adoptan las siguientes


definiciones:
1. Software libre: Es aquel cuya licencia de uso garantiza las facultades de: -
Uso irrestricto del programa para cualquier propósito; - Inspección exhaustiva
de los mecanismos de funcionamiento del programa; - Confección y
distribución de copias del programa; y, - Modificación del programa y
distribución libre tanto de las alteraciones como del nuevo programa
resultante, bajo estas mismas condiciones.
2. Software propietario: Es aquel cuya licenc

I.2. Reglamento de la Ley N° 28612


Ley que norma el uso, adquisición y adecuación del software en la
Administración Pública D.S. N° 024-2006-PCM.
El objeto del presente Reglamento es establecer las disposiciones que
regulen la aplicación de la Ley Nº 28612, Ley que norma el uso, adquisición y
adecuación del software en la Administración Pública.

Principios que rigen la contratación de licencias de software y servicios


informáticos.
La contratación de licencias de software y servicios informáticos se sustenta
fundamentalmente en los siguientes principios, sin perjuicio de la vigencia de
otros principios reconocidos por la normativa de contrataciones y
adquisiciones del Estado, el derecho administrativo y el derecho común;

1
Principio de Vigencia Tecnológica:
Los bienes y servicios deben reunir las condiciones de calidad y modernidad
tecnológica necesarias para cumplir con efectividad los fines para los que son
requeridos, desde el mismo momento en que son adquiridos o contratados,
por un tiempo de duración determinado y previsible, y con posibilidad de
adecuarse, integrarse y actualizarse si fuera el caso, con los avances
científicos y tecnológicos.

Principio de Trato Justo e Igualitario:


Todo postor de bienes o servicios debe tener participación y acceso para
contratar con las Entidades en condiciones semejantes a las de los demás,
estando prohibida la existencia de privilegios, ventajas o prerrogativas, salvo
las excepciones de ley.

Principio de Libre Concurrencia de Postores:


En los procedimientos de adquisiciones y contrataciones de software y
servicios informáticos se incluirán regulaciones o tratamientos que fomenten
la más amplia y objetiva e imparcial concurrencia, pluralidad y participación de
postores potenciales.

I.3. ADUANAS:
I.3.1. Resolución de Intendencia Nacional Nº000628
“Procedimiento Específico para la Valoración de Soportes
Informáticos importados con Software”8
Establecer el procedimiento a seguir para la determinación del valor en
aduana de los soportes informáticos importados con software.

RESPONSABILIDAD
La aplicación, cumplimiento y seguimiento de lo establecido en el
presente procedimiento es de responsabilidad de las Intendencias de las
Aduanas de la República, de la Intendencia de Fiscalización y Gestión de
Recaudación Aduanera (IFGRA), y de la Intendencia Nacional de Técnica
Aduanera (INTA).

NORMAS GENERALES
1.Para la determinación del valor en aduana de los soportes informáticos
importados que lleven datos o instrucciones (software) para equipos
de procesos de datos, se toma en consideración únicamente el valor
del soporte informático propiamente dicho, siempre que el valor del
mencionado software se distinga del valor del soporte informático.

1
Esta disposición es aplicable a todas las importaciones, cualquiera
sea su valor, de soportes informáticos que lleven datos o
instrucciones (software) para equipos de procesos de datos.
2.Cuando la factura comercial no diferencie claramente, el precio
correspondiente al soporte informático y el precio del software, la
base imponible se determinará tomando como base de valoración el
precio total de ambos.
3.Para la determinación del valor en aduana de los "soportes informáticos
con software diseñado para operar con una determinada máquina,
equipo, instalación industrial o análoga importada", debe considerarse
tanto el valor del soporte informático como el del software.
4.El "software ligado a la mercancía importada", diseñado para operar con
un determinado equipo, máquina, instalación industrial o análogos
importados, necesario para que dichos bienes puedan realizar una
determinada operación o función, constituye un "Software Imponible”,
pudiendo ingresar al país en un soporte físico o sin él (vía telefónica,
internet, correo electrónico, vía satélite, etc.). Para este último caso el
valor en aduana solo se determina por el valor del software y del
derecho de licencia.
5. Normalmente la transferencia de software resulta del otorgamiento de
una licencia de uso por un periodo de tiempo determinado o
indeterminado. Dicha transferencia está compuesta por:

I.3.2. Resolución De Intendencia Nacional Nº 001059


Procedimientos Generales y Específicos adecuados al Sistema de la
Calidad de ADUANAS.
Artículo 1o.- Aprobar los Procedimientos Generales y Específicos
adecuados al Sistema de la Calidad de ADUANAS que se indican a
continuación, y cuyos textos forman parte integrante de la presente
Resolución:
INTA-PG.03 Depósito de Aduana
INTA-PG.04 Importación Temporal
INAT-PG.05 Exportación Temporal
INTA-PG.06 Admisión Temporal
INTA-PE.00.01 Errores en la Factura Comercial
INTA-PE.00.02 Teledespacho
INTA-PE.00.03 Reconocimiento Físico - Extracción y Análisis de Muestras
INTA-PE.00.04 Continuación Trámite de Despacho
INTA-PE.00.05 Suspensión del Plazo
INTA-PE.00.08 Autorización y Supervisión de Operadores

1
INTA-PE.01.02 Donaciones
INTA-PE.01.03 Beneficio Tributario: Sector Agrario y Discapacitados
INTA-PE.01.04 Beneficio Tributario: Hidrocarburos
INTA-PE.01.06 Muestras
INTA-PE.01.07 Rectificación de Declaración
INTA-PE.01.09 Aplicación de Resoluciones Liberatorias
INTA-PE.01.10 Valoración de Mercancías
INTA-PE.01.12 Aplicación de Preferencias a la Importación de Mercancías
en ALADI
INTA-PE.01.13 Importaciones de Mercancías sujetas al D.S. 15-94-EF
[T.213,§040]
INTA-IT.00.01 Acta de Separación de Mercancías

I.3.3. Software SUCAVE, versión 2.01 CIRCULAR Nº B-2059-99


Aprueban circular referida a la remisión de estados financieros e
información complementaria por medio del software SUCAVE, versión
2.01 CIRCULAR Nº B-2059-99

El SUCAVE o Submódulo de Captura y Validación Externa, es el


software que utilizan las empresas para ingresar y validar
información en diversos formatos para que sean supervisadas por la
SBS y que deben enviar de manera electrónica mediante un enlace por
internet.
En cuanto a los beneficios de SUCAVE destaca la elevada calidad y
consistencia de la información que es transmitida por las empresas a la
SBS. Cuando la SBS recibe la información, la incorpora a una base de
datos institucional para su análisis y posterior supervisión.

La versión más actualizada del SUCAVE que podemos encontrar para


las empresas del sistema financiero y asegurador es la SUCAVE versión
2.96 que cuenta con un formate que permite realizar el Balance de
Comprobación del Sistema Financiero.

Configuración del SUCAVE


 Modificación y configuración del SIX/TCL: inicio - programas -
SIX/TCL Cliente - Configuración SIX/TCL - relación de conexiones -
configurador del SIX/TCL Cliente
 Modificar la conexión TCP Remote Host: SUCAVE - parámetros -
cambiamos la IP (el puerto de entrada y salida debe estar abierto para
la nuneva IP)

1
I.3.4. Resolución De Intendencia Nacional Nº 000-ADT-1999-001644
Modifican resolución que aprobó el Procedimiento Específico para la
Valoración de Soportes Informáticos importados con Software
Modifican el Artículo 1° de la Resolución de Intendencia Nacional
N°000628 del 4.AGOS.99;

Donde dice:
"Procedimiento Específico para la Valoración de Soportes Informáticos
importados con Software" INTA-PE-01-18.
Debe decir:
"Procedimiento Específico para la Valoración de Soportes Informáticos
importados con Software" INTA-PE-01-14.

I.3.5. Plan de Continuidad del Servicio Aduanero Resolución De


Superintendencia De Aduanas Nº 001462
Estructura de datos de la "DECLARACION UNICA DE ADUANAS -
ELECTRONICA" (e-DUA), la "ORDEN DE EMBARQUE" y demás
documentos del despacho aduanero electrónico RESOLUCION DE
INTENDENCIA NACIONAL DE SISTEMAS Nº 001-2000-ADUANAS

I.4. CONASEV
I.4.1. RESOLUCION CONASEV Nº 094-98-EF-94.10
Aprueban Normas de Orientación y Regulación de los Planes de Acción
para la Adecuación de los Sistemas de Procesamiento Informático al año
2000.
La Defensoría del Inversionista tiene por finalidad contribuir con el
fortalecimiento de la protección de los inversionistas en el mercado de
valores, en el mercado de productos y en los sistemas de fondos
colectivos. El Defensor del Inversionista desempeña sus funciones con
autonomía y neutralidad, reportando directamente al Superintendente.
Dirige el servicio de orientación gratuita al inversionista ante una situación
concreta en la que éste considere que una entidad bajo el ámbito de
competencia de la SMV podría estar afectando sus derechos. Propone
normas y contribuye en la formulación de propuestas normativas para
fortalecer la protección del inversionista.

I.5. CONTRALORÍA
I.5.1. Aprueban Normas de Control Interno Resolución de
Contraloría N°320-2006-CG

1
ARTÍCULO PRIMERO.- Aprobar las Normas de Control Interno, cuyo
texto forma parte integrante de la presente Resolución, las mismas que
son de aplicación a las Entidades del Estado de conformidad con lo
establecido por la Ley Nº 28716, Ley de Control Interno de las Entidades
del Estado.
ARTÍCULO SEGUNDO.- En concordancia con lo dispuesto por el
segundo párrafo de la Primera Disposición Transitoria, Complementaria y
Final de la Ley Nº 28716, dejar sin efecto la Resolución de Contraloría Nº
072-98-CG que aprobó las Normas Técnicas de Control Interno para el
Sector Público, sus modificatorias y demás normas que se opongan a lo
dispuesto en la presente Resolución.
ARTÍCULO TERCERO.- Las Unidades Orgánicas de la Contraloría
General de la República, de acuerdo a su correspondiente competencia
funcional, elaborarán y propondrán las Directivas que
complementariamente consideren necesarias para la adecuada
regulación de materias vinculadas al control interno de sus respectivos
ámbitos de actuación.
ARTICULO CUARTO.- La Gerencia Central de Desarrollo y la Escuela
Nacional de Control serán responsables de las actividades de
sensibilización, capacitación y difusión necesarias de las Normas de
Control Interno.
ARTICULO QUINTO.- La presente Resolución rige a partir de la fecha de
su publicación en el Diario Oficial El Peruano.

I.6. ECONOMIA Y FINANZAS


I.6.1. DECRETO SUPREMO Nº 128-99-EF
Incorporan a legislación nacional regulaciones de la OMC sobre
valoración de soportes informáticos con software para equipos de proceso
de datos
Artículo 2.- Incorpóranse a la legislación nacional las Decisiones del
Comité de Valoración Aduanera de la Organización Mundial del Comercio
(OMC) y los Instrumentos del Comité Técnico de Valoración en Aduana
(Bruselas).
Artículo 3.- Apruébase el Reglamento para la Valoración de Mercancías
según el Acuerdo sobre Valoración en Aduana de la OMC, cuyo texto se
anexa como parte integrante del presente Decreto Supremo.

Artículo 4.- Por Resolución Ministerial de Economía y Finanzas se


podrán dictar las normas complementarias para la aplicación y

1
cumplimiento de las disposiciones del Acuerdo sobre Valoración en
Aduana de la OMC.

I.6.2. DECRETO SUPREMO Nº 132-86-EF


Aprueban Reglamento de Organización y funciones de la Oficina de
Informática y Estadística del MEF

I.6.3. RESOLUCION MINISTERIAL Nº 256-99-EF-15


Aprueban Relación de Partidas del Sistema Armonizado a las cuales se
aplicará el Acuerdo sobre Valoración en Aduana de la OMC

Artículo 1. - Aprobar la Relación de Partidas del Sistema Armonizado,


contenidas en el Arancel de Aduanas vigente, que figuran en el Anexo de
la presente Resolución, a las cuales se aplicara el Acuerdo sobre
Valoración en Aduana de la Organización Mundial del Comercio (OMC) A
partir del 1 de enero de 2000.

Artículo 2. - Establecer que el Acuerdo sobre Valoración en Aduana de la


OMC será de aplicación a todas las partidas contenidas en la Relación a
que se refiere el artículo precedente que arriben al país a partir del 1 de
enero de 2000, con excepción de aquellas que al 31 de diciembre de
1999 hubieran sido objeto de inspección por las empresas supervisoras,
las que seguirán rigiéndose por el Método del Precio Usual de
Competencia establecido mediante Resolución Ministerial Nº 243-92-E-66

Artículo 3. - Disponer que, en los casos que en un envío amparado con


una factura comercial ingresen mercancías de diferentes Partidas sujetas
a las normas del Acuerdo sobre Valoración en Aduana de la OMC, a las
Reglas de Valoración aprobadas por el Decreto Supremo Nº 119-97-EF
y/o al Método del Precio Usual de Competencia, la verificación y
determinación del Valor en Aduana se efectuará de acuerdo al régimen de
valoración a que esté sujeta la mercancía de mayor valor.

I.7. INEI
I.7.1. RESOLUCION JEFATURAL Nº 076-95-INEI
Aprueban recomendaciones técnicas para la seguridad e integridad de la
Información que se procesa en la Administración Pública.

De la Protección Especial de la Información

1
1. Para proteger una base de datos, se deberá prever que el número de
conexiones a la misma esté respaldada por su respectiva licencia de uso.
2. Para proteger la información clasificada como restringida o reservada,
es necesario encriptarla, utilizando un software que elabore un algoritmo
que permita encontrar un equivalente por cada letra o bloque de
información, y que ese equivalente pueda codificar la información en otro
formato cuyo contenido es d difícil acceso.
3. El software de encriptación deberá cumplir las siguientes condiciones:
a. Ser portable, es decir que funcione en diferentes sistemas operativos
con cambios mínimos.
b. Podrá utilizarse en cualquier lenguaje de programación.
c. Ser de fácil entendimiento por el usuario, de tal manera que permita su
uso sin necesidad que éste conozca las técnicas de encriptación.
d. Estar debidamente documentado, para ser entendible por cualquier
usuario.
4. Para el control y distribución de la información impresa, así como para
la grabación de los medios magnéticos u ópticos y su respectivo
almacenamiento y/o distribución se deben registrar en la dependencia que
origina y/o envía la información lo siguiente: Dependencia que origina la
información, dependencia remitente (de ser el caso), responsable de
envío, fecha de envío, descripción de la información que se va a enviar,
media (reporte impreso, CD ROM, disquete, etc.), destino.
5. Los reportes que contengan información de carácter reservado y que
no se usen deberán ser destruidos.

I.7.2. RESOLUCION JEFATURAL Nº 229-95-INEI


Aprueban recomendaciones técnicas para la elaboración de planes de
Sistemas de Información en la Administración Pública.
Artículo 1º.- Aprobar la Directiva Nº 011-95-INEI/SJI "Recomendaciones
Técnicas para la Elaboración de Planes de Sistemas de Información en la
Administración Pública, la que consta de seis (6) numerales y un (1)
Anexo, las que forman parte integrante de la presente Resolución.
Artículo 2º.- Las entidades conformantes del Sistema Nacional de
Informática podrán solicitar al Instituto Nacional de Estadística e
Informática la "Metodología para la Elaboración de Planes de Sistemas",
documento complementario de la presente Directiva.

I.7.3. RESOLUCION JEFATURAL Nº 080-99-INEI

1
Aprueban Directiva sobre "Lineamientos para la Formulación de Planes
Informáticos Institucionales de Corto Plazo 1999"

I.7.4. Ley sobre Derecho de Autor DECRETO LEGISLATIVO N° 822


Las disposiciones de la presente ley tienen por objeto la protección de los
autores de las obras literarias y artísticas y de sus derechohabientes, de
los titulares de derechos conexos al derecho de autor reconocidos en ella
y de la salvaguardia del acervo cultural. Esta protección se reconoce
cualquiera que sea la nacionalidad, el domicilio del autor o titular del
respectivo derecho o el lugar de la publicación o divulgación.
La protección del derecho de autor recae sobre todas las obras del
ingenio, en el ámbito literario o artístico, cualquiera que sea su género,
forma de expresión, mérito o finalidad. Los derechos reconocidos en esta
ley son independientes de la propiedad del objeto material en el cual está
incorporada.

I.7.5. RESOLUCION JEFATURAL Nº 199-2003-INEI.


Aprueban Directiva sobre "Normas Técnicas para la administración del
Software Libre en los Servicios Informáticos de la Administración Pública".
Que en su artículo 1°, aprueba la Directiva Nº 008-2003-INEI/DTNP, sobre
“Normas Técnicas para la administración del Software Libre en los
Servicios Informáticos de la Administración Pública”. DIRECTIVA Nº 008-
2003-INEI/DTNP.
Referido a las normas técnicas para la administración del software libre en
los servicios informáticos de la administración pública. Tiene como
objetivo, dar lineamiento para el uso correcto y seguro del software libre.

Alcance: La presente Directiva es de cumplimiento por las entidades del


Poder Ejecutivo, Legislativo y Judicial, Organismos Autónomos,
Organismos Públicos Descentralizados, Gobiernos Regionales, Locales y
Empresas Públicas a nivel nacional.

La Oficina de Informática (o la que haga sus veces) de cada entidad es la


responsable de establecer, en el marco del Plan Estratégico de
Tecnología de Información y de lo establecido en el Decreto Supremo Nº
013-2003-PCM, la implantación del software libre en una entidad pública.

I.8. INDECOPI

1
I.8.1. RESOLUCION Nº0121-1998-ODA-INDECOPI
Aprueban Lineamientos de la Oficina de Derechos de Autor sobre el Uso
Legal de los Programas de Ordenador (Software)
1. Es lícito utilizar software traído del extranjero con la licencia
correspondiente, pero no puede ser comercializado sin la autorización del
titular del derecho de autor.
2. El usuario lícito esta facultado a reproducir el programa de ordenador
en la memoria interna del computador para su efectiva utilización.
3. Toda reproducción o utilización de software sin tener la licencia
correspondiente otorgada por el titular del derecho de autor o su
representante, se considera ilícita y pasible de sanción administrativa y/o
judicial
4. Las computadoras que se venden con el software incorporado tienen
que ser entregadas con las licencias respectivas, manuales de uso y
soportes conteniendo el programa incluidos en ellas.
5. El software no puede ser utilizado en un número mayor de
computadoras que el autorizado en la licencia respectiva.
6. En el caso de redes se requiere contar con la licencia para todas las
máquinas que utilicen el software.
7. Es ilícito alquilar software sin la autorización del titular del derecho de
autor.
8. Es lícita la reproducción del software encontrado en el Internet siempre
que el titular del derecho de autor lo autorice expresamente.
9. Sólo el INDECOPI, Poder Judicial, Ministerio Público y la Policía
Nacional, ésta última con la ordene respectiva, pueden verificar
infracciones a los derechos de autor. Ninguna otra entidad pública o
privada, puede atribuirse esta facultad.
10. El INDECOPI y el Poder Judicial son las únicas autoridades que
pueden sancionar por reproducción o uso indebido de software.

Aprueban el Documento de Trabajo Nº 005-2000, "Promoviendo un Marco


Institucional para la Valorización de la Propiedad Intelectual en el Perú".

I.8.2. Resolución de la presidencia del directorio de INDECOPI Nº


064-2000-INDECOPI-DIR
Toda transacción tiene un costo, pero los costos de transacción de los
derechos de propiedad intelectual son particularmente elevados, siendo
uno de ellos el de fijar el precio. En los mercados de autoservicio, por
ejemplo, el costo de obtener información sobre el precio de un producto
es prácticamente nulo, porque basta con mirar los rótulos respectivos,

1
pero en las sociedades tradicionales el regateo suele ser una institución
muy difundida y toma un tiempo tal que a veces resulta inaceptable para
un empresario occidental, lo cual puede llevar a que se desperdicien
oportunidades de negocio, incluso de exportaciones, por la incertidumbre
ante la fijación del precio. Lo mismo ocurre en el mercado de los derechos
de propiedad intelectual, donde es necesario hacer estudios especiales
para determinar el valor que se debe pagar por uno de esos activos, lo
que limita el desarrollo del mercado y de la actividad económica en
general.

I.9. ONPE
I.9.1. RESOLUCION JEFATURAL Nº 055-98-J-ONPE
Aprueban programa de ingreso de datos de candidatos que participarán
en las Elecciones Municipales de 1998 y su inclusión en el KIT del
Sistema de Lista de Adherentes
Los partidos políticos y las alianzas que para el efecto se constituyan
pueden presentar fórmulas de candidatos a Presidente y Vicepresidentes,
y listas de candidatos a congresistas en caso de Elecciones Generales,
siempre que estén inscritos o tengan inscripción vigente en el Jurado
Nacional de Elecciones. Se considera vigente la inscripción de los
partidos políticos y alianzas de partidos que hayan obtenido
representación parlamentaria en el último proceso de Elecciones
Generales. Los partidos políticos que no hayan obtenido representación
parlamentaria mantendrán vigencia temporalmente por espacio de un (1)
año, al vencimiento del cual se cancelará su inscripción.
El Jurado Nacional de Elecciones solicita al Registro Nacional de
Identificación y Estado Civil que compruebe la autenticidad de las firmas y
la numeración de los Documentos Nacionales de Identificación
correspondientes a los adherentes a que se hace referencia en el inciso
b) del Articulo 88.

I.10. SBS
Aprueban circular referida a la remisión de estados financieros e información
complementaria por medio del software SUCAVE, versión 2.01 CIRCULAR Nº
B-2059-99.
Actualizan la versión del software “Submódulo de Captura y Validación
Externa” (SUCAVE) para la remisión de estados financieros e información
complementaria CIRCULAR Nº B-2113-2003

I.11. SUNAT

1
I.11.1. DECRETO SUPREMO Nº 122-94-EF
Aprueban el Reglamento de la Ley del Impuesto a la Renta
Artículo 1º.- Apruébase el Reglamento de la Ley del Impuesto a la Renta
que consta de una Disposición General, trece (13) Capítulos,
sesenticuatro (64) Artículos, y dieciséis (16) Disposiciones Transitorias y
Finales, el mismo que como anexo, forma parte integrante del presente
Decreto Supremo.
Artículo 2º.- El presente Decreto Supremo será refrendado por el Ministro
de Economía y Finanzas.

AMBITO DE APLICACION
La ganancia o ingreso derivado de operaciones con terceros a que alude
el último párrafo del Artículo 3º de la Ley, se refiere a la obtenida en el
devenir de la actividad de la empresa en sus relaciones con otros
particulares, en las que los intervinientes participan en igualdad de
condiciones y consienten el nacimiento de obligaciones.
En consecuencia; constituye ganancia o ingreso para una empresa, la
proveniente de actividades accidentales, los ingresos eventuales y la
proveniente de transferencias a título gratuito que realice un particular a
su favor. En estos casos, el adquirente deberá considerar la ganancia o
ingreso al valor de ingreso al patrimonio.
El término empresa comprende a toda persona o entidad perceptora de
rentas de tercera categoría y a las personas o entidades no domiciliadas
que realicen actividad empresarial.
La persona natural con negocio que enajene bienes de capital asignados
a la explotación de su negocio, generará ganancia de capital que tributará
de acuerdo a lo previsto en el inciso d) del Artículo 28º de la Ley, salvo lo
dispuesto por el primer párrafo del Artículo 1º-A. Inciso 2 del artículo 25

I.11.2. RESOLUCION DE SUPERINTENDENCIA Nº 049-98-SUNAT


Establecen procedimiento para la presentación en medios magnéticos de
información a que se refiere el Art. 8 del reglamento de Notas de Crédito
Negociables

Artículo 1°.-. INFORMACIÓN A SER PRESENTADA EN MEDIOS


MAGNÉTICOS
La información que deberá ser presentada en medios magnéticos es
aquella comprendida en los incisos a) y b) del artículo 8° del Reglamento
de Notas de Crédito Negociables, aprobado mediante Decreto Supremo
N° 126-94-EF. Dicha información será ingresada utilizando únicamente el

1
software que para tal efecto proporcione la SUNAT, y de acuerdo a las
especificaciones detalladas en éste.
Artículo 2°.-. INGRESO DE LA INFORMACIÓN
La información solicitada deberá ser ingresada al software proporcionado
por la SUNAT en forma manual o mediante un proceso de transferencia
desde otro sistema o aplicación informática.
En el caso de las notas de débito y notas de crédito deberá especificarse
el comprobante de pago al que modifican.
Tratándose de importaciones cuyo Impuesto General a las Ventas e
Impuesto de Promoción Municipal hubiera sido materia de un
fraccionamiento, se deberá detallar también, el número del expediente de
fraccionamiento y el número de la cuota que se paga.
Artículo 3°.- FORMA DE PRESENTACIÓN
La información a que se refieren los artículos anteriores, deberá ser
presentada en el número de medios magnéticos que sean necesarios,
acompañando a los mismos el Formulario N° 3435 "Resumen de Datos de
Exportadores", el cual es generado automáticamente por el software.
Dicho formulario se presentará a la SUNAT en dos (2) ejemplares, los
mismos que deberán estar firmados por el representante legal de la
empresa.

I.12. SUNARP
Constituyen Comité Informático Registral a nivel nacional RESOLUCION DEL
SUPERINTENDENTE NACIONAL DE LOS REGISTROS PUBLICOS Nº 043-
2002-SUNARP-SN
Aprueban Directiva referida a la estandarización del software utilizado para el
correcto funcionamiento de la Bodega Central de Datos de la SUNARP
RESOLUCION DEL SUPERINTENDENTE NACIONAL DE LOS REGISTROS
PUBLICOS N° 422-2002-SUNARP-SN

I.13. TRANSPORTES Y COMUNICACIONES


Aprueban Reglamento del Comité Sectorial de Informática de Transportes y
Comunicaciones RESOLUCION MINISTERIAL Nº 094-87-TC-VMT
La Dirección General de Regulación y Asuntos Internacionales de
Comunicaciones tiene las funciones específicas siguientes:
a) Proponer las políticas del Sector en materia de comunicaciones.
b) Proponer el Plan Estratégico para el desarrollo de los servicios de
telecomunicaciones y servicios postales.
c) Proponer el Plan Estratégico Institucional del Subsector, en coordinación
con la Oficina General de Planeamiento y Presupuesto.

1
d) Proponer el Plan Nacional de Telecomunicaciones, que contiene entre otros
los Planes Técnicos Fundamentales.
e) Proponer proyectos de normas, reglamentos y demás disposiciones legales
para el desarrollo de los servicios de telecomunicaciones y servicios postales.
f) Formular normas en materia de medio ambiente y coordinar con otras
entidades en representación del Subsector, asuntos relacionados con la
gestión ambiental.
g) Proponer la posición del Sector en materia de comunicaciones, en los
convenios y/o acuerdos internacionales de la materia así como efectuar las
coordinaciones que fueran necesarias con otros sectores.
h) Coordinar los programas de cooperación técnica internacional con la Unión
Internacional de Telecomunicaciones (UIT), Unión Postal Universal (UPU) y
otros organismos internacionales, incluyendo su financiamiento, conforme a
las normas legales vigentes.

I.14. ENERGIA Y MINAS


Aprueban formularios de la Declaración Anual Consolidada - DAC,
correspondiente a la Gran y Mediana Mineria RESOLUCION MINISTERIAL
Nº420-2003-MEM-DM
Artículo 1.- Precisar que el plazo de presentación de la Declaración Anual
Consolidada (DAC) correspondiente al año 2015 vencerá de acuerdo al
siguiente cronograma, considerando el último dígito del número de Registro
Único de Contribuyentes (RUC) de los titulares de la actividad minera. Se
contempla dentro de este cronograma a los titulares de actividad minera que
no cuenten con RUC.
Artículo 2.- La presentación de la Declaración Anual Consolidada (DAC), así
como de sus anexos, se realizará de manera gratuita siguiendo el
procedimiento establecido en el Anexo I que forma parte de la presente
resolución.
Artículo 3.- Los titulares mineros que al 31 de diciembre del año 2015, hayan
estado debidamente acreditados como Pequeños Productores Mineros o
Productores Mineros Artesanales también deberán seguir el procedimiento
establecido en el Anexo I de la presente resolución.
Artículo 4.- Los titulares de la actividad minera obligados a la presentación de
la Declaración Anual Consolidada - D.A.C. son los que se definen en el Anexo
II de la presente resolución

II. CONCEPTOS

1
II.1. Concepto de software:
Podemos mencionar que el software es un conjunto de instrucciones
organizadas lógicamente (pues siguen una secuencia) y codificadas (porque
se utiliza un lenguaje de programación para su desarrollo) y que tienen como
fin resolver un problema o situación específica del usuario. Estas
instrucciones interpretan la información dada por el usuario a la computadora
(por medio del teclado). Si comparamos nuestro organismo con una
computadora, nos encontraríamos con que el software es el cerebro del
cuerpo humano. [1]

II.2. Software (mercancía ligera)


Es un término inglés, equivalente a logiciel en francés y a soporte lógico en
español, que se constituye por el conjunto inmaterial de símbolos, palabras,
lenguajes y programas que se utilizan en computación. El componente central
del software es el programa de computación, el cual es un conjunto,
apropiadamente elaborado, de instrucciones capaces de dirigir a las
máquinas de manejo automático de información para que realicen alguna
función, de un modo específico. [2]

III. CONTENIDO GENERAL

III.1. Características del software:


Podemos reconocer al software a través de las siguientes tres características:
a. El software se desarrolla, no se fabrica, no se construye pues no es un bien
tangible.
b. No se estropea, no se malogra, sólo se desactualiza.
c. La mayoría de softwares se desarrollan a medida, pues depende de los
problemas o situaciones específicas que el usuario quiere solucionar a través
de ellos.

III.2. Elementos del software:


El software se desarrolla introduciendo data a través de los componentes.
Estos componentes se desarrollan mediante un lenguaje de programación
que tiene un vocabulario limitado, una gramática definida explícitamente y
reglas bien formadas de sintaxis y semántica. Estos atributos son esenciales
para la traducción por la máquina y es por ello que se convierten como los
elementos principales del software. Las clases de lenguajes que se utilizan en
el desarrollo del software son:
a. Los lenguajes máquina (representación simbólica del conjunto de
instrucciones de la UPC)

1
b. Los lenguajes de alto nivel (el que utiliza el programador en el desarrollo
del software)
c. Los lenguajes no procedimentales (en estos se especifica el resultado
deseado, en vez de especificar la acción requerida para conseguir el
resultado).

III.3. Clases de software:


En la doctrina podemos encontrar distintas clases de software, sin embargo
aquí hemos tratado de agruparlas en las siguientes clases:
Por su procedencia.-
• Nacionales: Aquel software que se desarrolla y se utiliza dentro de un país.
• Internacionales: Aquel software que es desarrollado en un país distinto al de
donde se utiliza.

Por sus aplicaciones.-


• Software de sistemas: Conjunto de programas que han sido escritos para
servir a otros programas.
• Software de tiempo real: Mide/analiza/controla sucesos del mundo real
conforme ocurren.
• Software de gestión: Las aplicaciones en esta área reestructuran los datos
existentes para facilitar las operaciones comerciales o gestionar la toma de
decisiones.
• Software de ingeniería y científico: Se caracteriza por los algoritmos de
manejo de números.
• Software de computadoras personales: Hojas de cálculo, texto, gestión de
bases de datos, aplicaciones financieras, de negocios y personales.

III.4. La Cuestión De La Protección Jurídica


La doctrina concuerda en señalar múltiples medios de protección de distinto
alcance y eficacia. Pero ya que los programas de computación sólo
“forzadamente” se enmarcan en los conceptos de “invención” y “obra
protegible”, se ha planteado la necesidad de establecer una protección
específica, sui generis, pero en todo caso los principios generales del derecho
civil y del derecho penal serán siempre aplicables.

3.4.1. LA VÍA PATENTARIA

1
El derecho intelectual comprende la propiedad industrial y el derecho de autor
y conexos. En ambos campos las leyes no protegen las ideas o conceptos
abstractos porque ellos son patrimonio común de la humanidad y es
inimaginable “la propiedad o exclusividad sobre las ideas que restringiese de
cualquier modo su utilización”.[3]
El obstáculo para la protección del software como invento patentable reside
en su naturaleza de método o esquema mental compuesto por una serie de
sucesivas etapas y operaciones que cristalizan en instrucciones dadas a un
ordenador, sin elemento material o tangible, ni aplicación industrial inmediata.
Al respecto la Convención de Munich sobre la Patente Europea, de 1973,
excluyó expresamente a los programas de computación del campo de las
invenciones patentables.

3.4.2.LA VÍA CIVIL Y MERCANTIL


3.4.2.1. CONTRATOS
Implica un conjunto de cláusulas introducidas en el contrato y alusivas a la
seguridad y protección de los programas, consignando el eventual acceso a
los mismos por personas no autorizadas, uso inadecuado, modificaciones no
pactadas, destrucción de información, etc. Pero esto también es insuficiente.

3.4.2.2. COMPETENCIA DESLEAL


La competencia desleal es el aprovechamiento de un agente económico de
ejecutar prácticas destinadas a obtener una ventaja o favorecer a otros.[4]
Un instrumento útil para la protección del software es el secreto, que brinda
cobertura principalmente en relaciones contractuales, sin embargo esto, al
igual que en el caso anterior, obliga sólo a quienes están vinculados por el
contrato: el titular del derecho y el usuario o el distribuidor, pero no a terceros.
Para nosotros, la competencia desleal está tratada en el Código Penal,
constituyéndose los respectivos artículos en tipos penales en blanco,
debiendo complementarse su interpretación y aplicación con otras normas
legislativas.

3.4.2.3. ENRIQUECIMIENTO SIN CAUSA


Se deriva del principio general de equidad que prohibe enriquecerse en
detrimento de otro, lo cual ofrece serios problemas en el ámbito probatorio.

3.4.3. LA VÍA PENAL


Al problema de los tipos penales en blanco ya planteado líneas arriba, habría
que añadir que los tipos penales tradicionales resultan inadecuados -por no
decir obsoletos- para encuadrar estas nuevas formas delictivas, es decir, para

1
controlar efectiva y, singularmente, la piratería de software. En efecto, a pesar
de que en las naciones desarrolladas existe un mayor nivel educativo, de
conciencia y, sobretodo, muchos años aplicando severamente las normas, el
delito de piratería de software se comete permanentemente, en mayor o
menor escala.[5]
El Delito Informático podría definirse como toda acción consciente y
voluntaria que provoca un perjuicio a una persona natural o jurídica sin que
necesariamente conlleve a un beneficio material para su autor, o que, por el
contrario, produce un beneficio ilícito para su autor aun cuando no perjudique
de forma directa o inmediata a la víctima, y en cuya comisión intervienen,
indispensablemente, de forma activa, dispositivos normalmente utilizados en
las actividades informáticas.[6]
Como se mencionara anteriormente, la competencia desleal tratada en
materia civil, nosotros la encontramos en nuestra vía penal. Al legislarse
penalmente esta figura se trata de proteger una sana y libre competencia en
una economía de libre mercado.[7]

3.4.4. LA VÍA AUTORAL


Los derechos de autor se presentan como la figura más adaptable, frente al
problema de la protección de los programas. No obstante, los principios de la
propiedad intelectual excluyen, al igual que en la propiedad industrial, la
protección de las ideas.
Las principales objeciones respecto de la aplicación de los principios y reglas
del derecho de autor a los programas de computación son:

3.4.4.1. OBRA PROTEGIBLE Y EL SOFTWARE


¿Es el software una obra literaria, artística o científica?
En el enfoque tradicional de los derechos de autor, la obra intelectual debe ser
una expresión personal del autor, original, resultado de la actividad del
espíritu, con individualidad, que sea completa y unitaria, una creación integral.
El programa de computación participa de alguna de estas características, pero
no se adecua totalmente a ellas.
La calidad “estética”
El concepto de “obra” y su relación con la “estética” es muy debatido. Ulmer y
Kolle[8] señalan que, aunque las legislaciones difieren, no exigen calidad
estética a las obras literarias y artísticas. Pero en Suiza, Troller ha insistido en
el carácter estético de tales obras protegibles.
Sin embrago, el concepto de lo estético en cuanto belleza ha sido siempre
contemplado en el derecho de autor, que nació vinculado a las “bellas artes”
literarias, plásticas y musicales.

1
¿El software es una creación intelectual personal?
Se abarcan dos problemas: el de la originalidad y el de los desarrollos
realizados por un equipo o atribuibles a una persona jurídica.
El derecho de autor exige que la creación sea la expresión original de la
actividad intelectual de una persona: El software más complejo es el resultado
del trabajo de un grupo, asistido incluso por computadores.

Finalidad utilitaria y destinatario del programa


El software, más que una obra de finalidad práctica o utilitaria, es en sí mismo
un recurso técnico, instrumental. Se acepta que, aunque el programa se dirige
a la máquina, el destinatario final es el hombre.

Originalidad del software


Dos programadores puestos a resolver el mismo problema no llegan nunca a
series de instrucciones idénticas, o sea, existe espacio para la creatividad
individual. De todos modos, el carácter técnico funcional e instrumental
delsoftware hace que se repitan, en cada programa ciertos pasos y
esquemas, secuencias lógicas, flujos de datos, etc.

3.4.5. EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR


Es característica de las instituciones del Copyright la prolongada vigencia de
los derechos patrimoniales reconocidos al autor, pese a que para algunas
creaciones protegidas por el derecho de autor se reconocen períodos cortos.
La Convención Universal sobre los Derechos de Autor[9] reconoce para las
obras de arte aplicadas un plazo mínimo de 10 años.

3.4.6. LOS DERECHOS MORALES DEL AUTOR Y ELSOFTWARE


La construcción jurídica otorga los más amplios derechos al autor en el área
denominada “derechos morales”.
Las disposiciones de los EE.UU., Japón y Francia, que han incluido
alsoftware en sus leyes de Derecho de Autor, han agregado previsiones
acerca de la NO-OPONIBILIDAD del autor a las adaptaciones de usuarios
autorizados. El principio de la integridad de la obra no se condice con la
naturaleza de un bien que debe ser modificado constantemente. Todo ello nos
conduce al campo de los programas derivados que puede ser regulado
contractualmente.
IV. EJEMPLO O CASO

IV.1. La Piratería de Software y La Legislación Peruana

1
Si bien es cierto que la piratería peruana de software aún es elevada, es cierto
también que en los últimos años ha disminuido significativamente.[15]Gustavo
León considera que esto se debería a que en la actualidad el Perú ya cuenta
con una legislación acorde con los tratados internacionales y con las
exigencias mínimas que se requieren en el extranjero para proteger cualquier
propiedad intelectual.[10]
Gustavo León[11] explica además que las empresas infractoras no venden
elsoftware, sino que son las usuarias finales del programa de computación;
que lo utilizan en un número mayor a lo autorizado: compran un original y a
partir de éste los reproducen en las demás máquinas. No reproducen
el software para beneficiar sus ventas, pero sí para utilizarlo en las
operaciones comerciales de la empresa.
Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es
muy común en el mercado, y afecta, en forma significativa, a las empresas
que actúan en el marco de la ley y asumen el costo de la legalidad.

IV.2. La Incorporación De Los Delitos Informáticos Al Código Penal


La Ley Número 27309 de julio del año dos mil, modifica el Título V del Libro
Segundo del Código Penal, incorporando los delitos informáticos.
Como vemos, el mencionado Título se refiere a los delitos contra el
Patrimonio.

Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código
Penal, se encuentran ubicados en el Capítulo referido a daños.
Pensamos, sin entrar a mayores discusiones en la ubicación de dichos delitos,
-puesto que de igual manera, al estar tipificados, serán sancionados-, que
pudieron ser incluidos en el Título referente a los Delitos contra los Derechos
Intelectuales.

Posiblemente su ubicación obedezca a que la Propiedad Intelectual


solamente protegería lo concerniente a la creación de programas de
computación, mas no a la extracción de piezas o cualquier parte de un
computador, en cuanto a aspectos materiales se refiera.

Lo discutible en este asunto se dirige a las sanciones establecidas.


En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de
una computadora sea o no material, la pena privativa de libertad no excede a
los dos años. Esta pena es alternativa con la prestación de servicios
comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el
agente actúe para obtener un beneficio económico el aumento es mínimo.

1
En el segundo caso la pena privativa de libertad oscila entre tres y cinco años
además de setenta a noventa días-multa, pero se requiere tener la finalidad
de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o
cualquier parte de la computadora.

Finalmente las situaciones agravantes son sancionadas hasta con una pena
privativa de libertad hasta de siete años si es que el agente se vale de
información privilegiada obtenida en función de su cargo o si pone en peligro
la seguridad nacional.

Si bien es cierto que la tendencia actual es a descriminalizar delitos, también


es cierto que el avance tecnológico favorece la aparición y proliferación de
nuevas formas delictivas.

En realidad consideramos que, excepto las situaciones agravantes, nos


encontramos ante una suerte de penas simbólicas.

Obviamente el más favorecido será siempre el usuario.


¿A quién le corresponde, entonces, perseguir estos delitos? ¿Al creador del
programa, a quien ensambló la máquina? ¿Podrá uno de estos tantos sujetos
con aptitud para reclamar, abastecerse para hacer valer su derecho?

Lógicamente, la labor le corresponde al representante de la comunidad que es


la afectada. Pero ¿realmente, es la comunidad la afectada? Solamente habrá
que decir que, para que el Ministerio Público persiga estos delitos, con cierta
legitimidad, habrá que tener muy presente que serían ellos los primeros
llamados a respetar a los autores de estos derechos.

Creo que intentaré explicarme mejor. Ojalá no cuenten entre sus bienes con
computadoras robadas o de contrabando, programas piratas, tarjetas
adulteradas, piezas cuyo origen no sea muy confiable y un largo etcétera.
¿Quiénes? Pues, el Fiscal, la Policía, el Juez, el abogado, el mismo autor que
reclama, usted o... yo. Porque si no ¿qué legitimidad nos asiste?

V. APRECIACIÓN CRÍTICA

1
Según nuestra apreciación crítica respecto a las normativas vigentes emitidas
por el Estado Peruano en lo que respecta al SOFTWARE, no es más que una
serie de normas y dispositivos legales para regular el USO,
PROCEDIMIENTOS, PLANES, REGLAMENTOS RECOMENDACIONES,
DIRECTIVAS, LINEAMIENTOS, PROGRAMAS, DERECHO DE AUTOR, etc.,
En cuanto al uso de Software o TICs (Tecnologías de Información y
Comunicaciones) de las diferentes actividades y/o procesos de las
Entidades del Estado Peruano o llamado “Sector Público” (CONTRALORIA,
ADUANAS, CONASEV, MEF, INEI, INDECOPI, ONPE, SUCAVE, SUNARP,
TRANSPORTE Y COMUNICACIONES Y ENERGIA DE MINAS y otros).
De hecho, ello se debe a que desde hace década y media aproximadamente
vivimos en la era del conocimiento o “SOCIEDAD DE LA INFORMACION” en
un mundo cada vez “CONECTADO” o GLOBALIZADO y sin FRONTERAS
(por el uso del INTERNET). A través del ONGEI (ORGANISMO NACIONAL
DE GOBIERNO ELECTRONICO E INFORMATICO) se ha definido
instrumentos de gestión pública de Tecnologías Informáticas, y para qué?
pues simplemente para brindar un EFICIENTE SERVICIO A LA CIUDADANIA.

De hecho que la SOCIEDAD DEL CONOCIMIENTO en que vivimos ha traído


consigo el desarrollo de: LAS TICs, GOBIERNO ELECTRONICO,
COMERCIO ELECTRONICO, EDUCACION VIRTUAL, TELETRABAJO,
FIRMA DIGITAL, entre otras; por tanto han cambiado nuestra forma de vida
en todos los ámbitos y competencias, como las antes mencionadas; pero
también ha dado origen a un EMBOTALLAMIENTO DE INFORMACION
DIGITAL o MINERIA DE DATOS ahí en el conocido “WWW” (WireWorld Web),
dando también oportunidades a los delincuentes, estafadores, clonadores,
suplantadores de identidad, terroristas, extorsionadores, marcadores o
marcas, depravados sexuales con la Pornografía Infantil o Trata de personas,
evasores de Impuestos, Narcotraficantes, etc, etc, y también ha dado puerta
abierta al vicio o el ocio con el uso excesivo de las Redes Sociales (Facebok,
Wattsap, Twiter, etc, etc).
Considero que a través del GOBIERNO ELECTRONICO en el Perú, se vienen
dando normas que han impulsado la creación de PORTALES WEB
PUBLICAS (PODER JUDICIAL, SALUD, EDUCACION, MININTER-PNP, ETC)
e incluso los Gobiernos Locales, Regionales, y de la cartera Ministerial del
Estado Peruano, etc., etc., etc.; y que dentro de sus procesos deben mostrar
reportes de ACCESO A LA INFORMACION Y TRANSPARENCIA, Además,
refiere que dichos sistemas informáticos deben cumplir la plataforma de
INTEROPERABILIDAD, es decir compartir información necesaria, EJEMPLO
el RENIEC comparte información con el Sistema Policial SIDPOL, para las
consultas a ciudadanos para verificar su identidad plena (doble identidad),
Cadáveres NN, etc., etc.

1
Es por ello que la implementación de procesos o transacciones en las
Entidades Públicas y Privadas vienen implementándose a través de normas
jurídicas Informáticas que regulan y reglamentan la creación de Sistemas en
mejoras de sus procesos, POR ENDE LA ATENCIÓN AL CIUDADANO O
PERSONA, QUE ES EL FIN SUPREMO DE LA SOCIEDAD.
SI ES QUE DESEEAS PUNTUALIZAS UNA NORMA EJEMPLO SIGUIENTE:
Ley Nº 28612 - Ley que norma el uso, adquisición y adecuación del
software en la AdministraciónPública, tiene por objeto establecer las
medidas que permitan a la Administración Pública la contratación de licencias
de software y servicios informáticos en condiciones de neutralidad, vigencia
tecnológica, libre concurrencia y trato justo e igualitario de proveedores.

Esta norma es básicamente para regular las contrataciones de los que


producen SOFTWARE para un determinado fin, ejemplo: si mi Organización
requiere de agilizar la carga documentaria, deberá de convocar a licitación
pública y según los postores que se presentan y si reúnen las condiciones
para cumplir las expectativas de mi empresa, pues lo contrato: ejemplo
hipotético: el Sector salud advierte que gran cantidad de equipos de cómputo
poseen virus que interrumpen los procesos administrativos, pues entonces
deberá convocar a empresas Locales o internacionales que ofrezcan soportes
informáticos de calidad y economía; otro ejemplo el sector Interior requiere de
un sistema que agilice el proceso administrativo documentario.

Si bien es cierto en el reglamento de dicha Ley adjunta el Informe Técnico que


por cierto deberá ser redactado o realizado por un entendido en el tema si
fuera mucho mejor, debería de hablarse del software Libre con una gran
alternativa para las entidades públicas, ello seria un gran ahorro para el
estado, al menos la suscrita no ha leído.
En cuanto a la Ley DS.Nro.128-99-EF, se sabe que regula la valoración del
soporte (disco, usb, CD, etc) y software (programa).
El software nos ayuda a realizar cualquier tarea imaginable ya que este puede
ser instalado en cualquier instalación informática, independiente del empleo
que vayamos a hacer de ella.Existen literalmente miles de estos programas
para ser aplicados en diferentes tareas, desde procesamiento de palabras
hasta como seleccionar una universidad es de gran ayuda en la vida diaria ya
que nos resuelven problemas a gran velocidad , por esto son muy utilizados
en varios campos de trabajos (hipermercados ,empresas de ingeniería ,
trabajos de investigación estudiantil, aeropuertos etc.) creemos que es
indispensable en nuestra vida diaria.
CONCLUSIONES

1
 El análisis jurídico tradicional ha tenido que replantearse debido al gran
impulso de la informática. Sin embargo dicho replanteamiento nuevamente
tiene que repensarse para lograr una mejor eficacia jurídica el intentar proteger
al software.

 Las causas por las cuales se exige una protección jurídica apropiada y
adecuada son: la facilidad de copiar un software a bajo costo, su actual
comercialización como objeto independiente de venta y las implicancias
económicas que de ello se derivan.

 Existen diversos mecanismos jurídicos de protección, mas los programas de


computación no se adaptan sino forzadamente a los conceptos de “invención”
y “obra protegible”.

 Se ha planteado, debido a la complejidad de los programas y de una necesaria


regulación bajo las consideraciones de una “reserva privativa”, establecer una
protección específica, sui generis.

 Dicha protección sui generis puede materializarse tomando los elementos más
destacables de las diversas instituciones jurídicas, de modo especial lo
concerniente a patentes y derechos de autor, a fin de integrarlos en una
estructura nueva y determinada que constituya un derecho particular,
conforme a las condiciones específicas a los programas.

 Pese a que el Perú ya cuenta con una legislación acorde con los tratados
internacionales, dicha legislación acoge solamente las exigencias mínimas que
se requieren para proteger cualquier propiedad intelectual.

 Se hace necesaria, en nuestra realidad una protección preventiva del sistema


informático en el ámbito administrativo, de futuras acciones delictivas que ya
se empiezan a observar y que atentan contra el sistema informático.

 Afortunadamente esta tipificación de los delitos informáticos con sus


correspondientes agravantes, aunque se trate aún de un sistema represivo, es
un gran avance, puesto que el pretendido encuadramiento de este tipo de
delitos en los tipos tradicionales, implicaría una negación o contradicción al
principio de legalidad estricta.

BIBLIOGRAFÍA DE LIBROS

1
[1] TÉLLEZ VALDES, Julio, DERECHO INFORMÁTICO, México D.F., Ed. Mc
Graw Hill Interamericana, segunda edición, 1996, pág. 858.
[2] OLAVO BAPTISTA, Luis; citado por CORREA, Carlos María y
otros; DERECHO INFORMÁTICO, Ediciones Depalma, Buenos Aires –
Argentina, (S.A.), pág. 54.
[3] OLIVERA ASCENSÃO, José; citado por CORREA, Carlos María y otros, en
ob. cit., pág. 63.
[4] MAGO CARRANZA, Oscar Augusto; LA COMPETENCIA DESLEAL EN EL
CÓDIGO PENAL, en Diario Oficial “El Peruano”, Lima, 24 de noviembre de
1997, pág. B-9.
[5] DAVIS BECERRA, José; PRESENTE Y FUTURO DE LA PIRATERÍA DE
SOFTWARE EN EL PERÚ – MARCO LEGAL PROTEGE PROPIEDAD
INTELECTUAL, en Diario Oficial “El Peruano”, Lima, 20 de enero de 1998,
pág. B-6.
[6] BLOSSIERS MAZZINI, Juan José; DESCUBRIENDO LOS DELITOS
INFORMÁTICOS – LA NUEVA DIMENSIÓN DE LOS ILÍCITOS PENALES,
en Normas Legales, Trujillo – Perú, Editora Normas Legales S. A., tomo 280,
setiembre de 1999, pág. A-9.
[7] MAGO CARRANZA, Oscar Augusto; ob. cit., pág. B-9.
[8] ULMER, Pag y KOLLE citado por CORREA, Carlos María y otros; en ob. cit.,
pág. 71.
[9] Suscrita en Ginebra en 1952, la cual es administrada por la UNESCO, a
diferencia del Convenio de Berna que es administrada por la OMPI.
[10] LEÓN Y LEÓN, Gustavo; representante de la BSA (Business Software
Alliance) en el Perú, citado por DAVIS BECERRA, José en Ob. cit., pág. B-7
[11] Ibídem; pág. B-6, B-7

WEBGRAFIA

 http://www.derechoycambiosocial.com/RJC/REVISTA3/proteccion.htm
 http://www.ecured.cu/Derecho_inform%C3%A1tico
 http://www.derecho.usmp.edu.pe/cedetec/articulos/ASPECTOS
%20JURIDICOS%20Y%20TECNICOS%20SOBRE%20EL
%20SOFTWARE.pdf
 https://docs.google.com/file/d/0B5EH8gSQcENMZ0RZZ0Q1VVlUTnc/view?
pref=2&pli=1
 https://es.wikipedia.org/wiki/Derecho_inform%C3%A1tico
 http://www.sbs.gob.pe/principal/categoria/sucave/108/c-108
 http://www.rankia.pe/informacion/sucave

Das könnte Ihnen auch gefallen