Revista Jurídica Cajamarca

 
 

 

El software y el dilema de su protección jurídica

Reynaldo Mario Tantaleán Odar (*)


 

PRESENTACIÓN

La comercialización de las computadoras se inicia propiamente en la década de los setenta. En un inicio el 70% del capital se empleaba en el área de componentes físicos (hardware), en tanto que el 30% restante se canalizaba al área de soportes lógicos (software). Ahora las cifras se han invertido, por lo que la industria de programación absorbe el 70% del capital destinado al desarrollo de la industria informática.

Debido a esa magnitud y a la gran expansión de un mercado independiente de software, los creadores de dichos programas requieren y solicitan una protección jurídica real y eficaz para el amparo de sus derechos.

Se ha dicho que inicialmente la contribución al tema de la protección del software, por parte de juristas y doctrinarios ha pasado por dos etapas: una primera concerniente a la aplicación de los principios generales del derecho, y, una segunda, referida a los derechos intelectuales, resultando todas ellas aparentes soluciones, siendo en la realidad, insuficientes, además de inadecuadas.

Hoy en día se considera que ningún país está conforme con la legislación aplicable a la protección del software dentro de sus fronteras, es por ello que se propugna, pese a haberse conseguido algunos logros mediante diversas vías o mecanismos jurídicos, la implementación de un sistema normativo jurídico sui generis, es decir de un sistema exclusivo para la protección de este elemento, primeramente a escala nacional y, posteriormente, por qué no, en el ámbito regional o internacional, como ya se han venido intentando, consiguiéndose, así, algunas conquistas.

 

I. PROBLEMÁTICA GENERAL

El avance de la Informática ha tenido que producir replanteos conceptuales de gran amplitud en el análisis jurídico tradicional. El problema del régimen jurídico aplicable al Software aún no está resuelto, y los cuestionamientos que se hacen no sólo recaen en el campo estrictamente jurídico, sino que denota la presencia de dos elementos fundamentales como lo son el técnico y el económico.[1]

Hasta los años setenta, los fabricantes de equipos (hardware) producían su propio software, utilizable únicamente en los computadores que construían. Luego nace un mercado autónomo de software. Así, las necesidades de los usuarios también se han incrementado, presentándose una proliferación dramática de diferentes sistemas de computadoras y de redes de comunicaciones en todo el mundo. Tal abundancia se ha visto acompañada por un vertiginoso y variado crecimiento del software.

La transformación del software en un objeto separado de comercialización, y su vulnerabilidad –dada la facilidad de copiarlo a bajo costo- son las dos causas más importantes, además de sus implicancias económicas, que han estimulado el debate sobre la protección jurídica. Cada operador en el negocio del desarrollo de programas está reclamando protección jurídica –y buscando también dispositivos técnicos- para evitar copias e imitaciones de los programas de computación.

Este tema es de interés, sobretodo, para aquellos países en vías de desarrollo que cuentan con una dotación de recursos humanos capaces de producir software.

El brasileño Luis Olavo Baptista[2] señala tres argumentos principales sobre la necesidad de una protección jurídica para los programas de computación:

1.      Porque ellos representan el resultado de un esfuerzo creativo y de inversiones de tiempo y de dinero a veces muy elevadas.

2.      Porque ese costo de inversión impulsa la explotación y difusión de los programas, y no su limitación al uso de quién encargó su desarrollo, y

3.      Porque el creador del programa que esté seguro de poder accionar contra los usuarios que se beneficien sin pagar la remuneración debida, se inclinaría por una comercialización más difundida de lo que resultaría un precio menor para el público.

 

II. INSTRUMENTOS DE LA INFORMATICA

2.1. SOFTWARE

   Software (mercancía ligera) es un término inglés, equivalente a logiciel en francés y a soporte lógico en español, que se constituye por el conjunto inmaterial de símbolos, palabras, lenguajes y programas que se utilizan en computación. El componente central del software es el programa de computación, el cual es un conjunto, apropiadamente elaborado, de instrucciones capaces de dirigir a las máquinas de manejo automático de información para que realicen alguna función, de un modo específico.

2.2. HARDWARE, FIRMWARE Y ROM

Hardware (mercancía pesada) es la parte material de la computadora, formada por la unidad central, los sistemas de almacenamiento y los dispositivos periféricos.

Firmware es un conjunto de microprogramas alojados en la memoria del computador o en un chip o circuito integrado que forma parte del hardware: es un software en hardware. El ejemplo más acabado de firmware es el ROM (“Read Only Memory”), memoria muerta o memoria de lectura pasiva; el cual es un programa impreso en una “pastilla” de semiconductores al momento de fabricarse el equipo y que el usuario no puede borrar.

III. LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA

La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, sui generis, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.

 

3.1. LA VÍA PATENTARIA

El derecho intelectual comprende la propiedad industrial y el derecho de autor y conexos. En ambos campos las leyes no protegen las ideas o conceptos abstractos porque ellos son patrimonio común de la humanidad y es inimaginable “la propiedad o exclusividad sobre las ideas que restringiese de cualquier modo su utilización”.[3]

El obstáculo para la protección del software como invento patentable reside en su naturaleza de método o esquema mental compuesto por una serie de sucesivas etapas y operaciones que cristalizan en instrucciones dadas a un ordenador, sin elemento material o tangible, ni aplicación industrial inmediata. Al respecto la Convención de Munich sobre la Patente Europea, de 1973, excluyó expresamente a los programas de computación del campo de las invenciones patentables.

 

3.2.LA VÍA CIVIL Y MERCANTIL

3.2.1. CONTRATOS

Implica un conjunto de cláusulas introducidas en el contrato y alusivas a la seguridad y protección de los programas, consignando el eventual acceso a los mismos por personas no autorizadas, uso inadecuado, modificaciones no pactadas, destrucción de información, etc.  Pero esto también es insuficiente.

            3.2.2. COMPETENCIA DESLEAL

La competencia desleal es el aprovechamiento de un agente económico de ejecutar prácticas destinadas a obtener una ventaja o favorecer a otros.[4]

Un instrumento útil para la protección del software es el secreto, que brinda cobertura principalmente en relaciones contractuales, sin embargo esto, al igual que en el caso anterior, obliga sólo a quienes están vinculados por el contrato: el titular del derecho y el usuario o el distribuidor, pero no a terceros.

Para nosotros, la competencia desleal está tratada en el Código Penal, constituýendose los respectivos artículos en tipos penales en blanco, debiendo complementarse su interpretación y aplicación con otras normas legislativas.

3.2.3. ENRIQUECIMIENTO SIN CAUSA

            Se deriva del principio general de equidad que prohibe enriquecerse en detrimento de otro, lo cual ofrece serios problemas en el ámbito probatorio.

 

3.3. LA VÍA PENAL

Al problema de los tipos penales en blanco ya planteado líneas arriba, habría que añadir que los tipos penales tradicionales resultan inadecuados -por no decir obsoletos- para encuadrar estas nuevas formas delictivas, es decir, para controlar efectiva y, singularmente, la piratería de software. En efecto, a pesar de que en las naciones desarrolladas existe un mayor nivel educativo, de conciencia y, sobretodo, muchos años aplicando severamente las normas, el delito de piratería de software se comete permanentemente, en mayor o menor escala.[5]

El Delito Informático podría definirse como toda acción consciente y voluntaria que provoca un perjuicio a una persona natural o jurídica sin que necesariamente conlleve a un beneficio material para su autor, o que, por el contrario, produce un beneficio ilícito para su autor aun cuando no perjudique de forma directa o inmediata a la víctima, y en cuya comisión intervienen, indispensablemente, de forma activa, dispositivos normalmente utilizados en las actividades informáticas.[6]

Como se mencionara anteriormente, la competencia desleal tratada en materia civil, nosotros la encontramos en nuestra vía penal. Al legislarse penalmente esta figura se trata de proteger una sana y libre competencia en una economía de libre mercado.[7]

 

3.4. LA VÍA AUTORAL

Los derechos de autor se presentan como la figura más adaptable, frente al problema de la protección de los programas. No obstante, los principios de la propiedad intelectual excluyen, al igual que en la propiedad industrial, la protección de las ideas.

            Las principales objeciones respecto de la aplicación de los principios y reglas del derecho de autor a los programas de computación son:

3.4.1. OBRA PROTEGIBLE Y EL SOFTWARE

3.4.1.1. ¿Es el software una obra literaria, artística o científica?

En el enfoque tradicional de los derechos de autor, la obra intelectual debe ser una expresión personal del autor, original, resultado de la actividad del espíritu, con individualidad, que sea completa y unitaria, una creación integral. El programa de computación participa de alguna de estas características, pero no se adecua totalmente a ellas.

3.4.1.2. La calidad “estética”

El concepto de “obra” y su relación con la “estética” es muy debatido. Ulmer y Kolle[8] señalan que, aunque las legislaciones difieren, no exigen calidad estética a las obras literarias y artísticas. Pero en Suiza, Troller ha insistido en el carácter estético de tales obras protegibles.

Sin embrago, el concepto de lo estético en cuanto belleza ha sido siempre contemplado en el derecho de autor, que nació vinculado a las “bellas artes” literarias, plásticas y musicales.

3.4.1.3. ¿El software es una creación intelectual personal?

Se abarcan dos problemas: el de la originalidad y el de los desarrollos realizados por un equipo o atribuibles a una persona jurídica.

El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: El software más complejo es el resultado del trabajo de un grupo, asistido incluso por computadores.

3.4.1.4.            Finalidad utilitaria y destinatario del programa

El software, más que una obra de finalidad práctica o utilitaria, es en sí mismo un recurso técnico, instrumental. Se acepta que, aunque el programa se dirige a la máquina, el destinatario final es el hombre.

3.4.1.5. Originalidad del software

Dos programadores puestos a resolver el mismo problema no llegan nunca a series de instrucciones idénticas, o sea, existe espacio para la creatividad individual. De todos modos, el carácter técnico funcional e instrumental del software hace que se repitan, en cada programa ciertos pasos y esquemas, secuencias lógicas, flujos de datos, etc.

 

3.4.2. EL PLAZO DE LA PROTECCIÓN POR DERECHO DE AUTOR

Es característica de las instituciones del Copyright la prolongada vigencia de los derechos patrimoniales reconocidos al autor, pese a que para algunas creaciones protegidas por el derecho de autor se reconocen períodos cortos.

La Convención Universal sobre los Derechos de Autor[9] reconoce para las obras de arte aplicadas un plazo mínimo de 10 años.

3.4.3. LOS DERECHOS MORALES DEL AUTOR Y EL SOFTWARE

La construcción jurídica otorga los más amplios derechos al autor en el área denominada “derechos morales”.

Las disposiciones de los EE.UU., Japón y Francia, que han incluido al software en sus leyes de Derecho de Autor, han agregado previsiones acerca de la NO-OPONIBILIDAD del autor a las adaptaciones de usuarios autorizados.     El principio de la integridad de la obra no se condice con la naturaleza de un bien que debe ser modificado constantemente. Todo ello nos conduce al campo de los programas derivados que puede ser regulado contractualmente.

3.4.4. PROHIBICIÓN DE USO Y PROHIBICIÓN DE REPRODUCCIÓN

La protección por el derecho de autor, que impide la reproducción de las obras, pero no su uso, se torna también en insuficiente. Luis Olavo Baptista sostiene que como el derecho de autor no fue concebido para proteger programas de computación, sus efectos para este fin están desajustados y producen fallas en lo que concierne a la forma de protección.[10] No basta al titular poder impedir reproducciones de su trabajo, sino también que otros lo usen sin autorización.

3.4.5. PROTECCIÓN DEL SOFTWARE POR EL DERECHO DE AUTOR

El concepto de “obra” del derecho de autor no se adapta sino forzadamente a la naturaleza técnico - industrial del programa de computación.

La amplitud consagrada para los derechos morales del autor, ha tenido que ser restringida en las legislaciones recientes sobre la materia, para adaptarlos a las necesidades de corrección y ajuste del software. La atribución del derecho de autor al empleador, la modificación del plazo habitual de protección y la negación del derecho de retracto en la reciente ley francesa, ha sido calificada de “conmoción” en las instituciones del Copyright.

Luis Olavo Baptista considera que las vías buscadas para restringir la utilización de los programas protegidos, y no solamente su reproducción, también constituyen una alteración de los principios del derecho de autor porque éstos resultan “incongruentes” con el software.[11]

3.5. OTRAS FORMAS DE PROTECCIÓN

å     La doctrina francesa se refiere a la protección vía diseños y modelos, de las representaciones visuales de algunos programas de computación. Pero en la mayoría de los casos el programa  se protege por derecho de autor y estas representaciones visuales por el instituto de los diseños y modelos, con lo que se puede accionar contra eventuales imitaciones.

å     Es registrable la marca o nombre de algunos programas. Así, en el caso del computador Golem, se condenó a la demandada también por el uso del símbolo de la “manzana” característico de la marca Apple. La marca de varios juegos de vídeo ha sido registrada y también hay fallos judiciales al respecto.

å     La protección vía la acción de concurrencia desleal, ha sido invocada como muy eficaz por algunos países con una legislación muy completa en esa materia, como es el caso de Suiza.

å     Desde el punto de vista civil, al no haber normativa expresa, la competencia desleal se regirá por los principios generales del derecho relativos a la reparación del daño por actos ilícitos y delitos y por negligencia culposa.

å     Las leyes de lealtad comercial y de defensa de la competencia tienen una normativa cuya finalidad primordial es la defensa del consumidor, aunque las conductas de abuso de posición dominante podrían sancionar actividades monopólicas de los productores de software, lo cual constituye un tema distinto al de la protección.

3.6. PROTECCIÓN ESPECÍFICA O VÍA PARTICULAR

Un informe japonés de diciembre de 1983 sostuvo: “el régimen para la protección del software debe ser diseñado de modo de asegurar un balance entre los intereses de los usuarios y de quienes desarrollan programas; para ello es necesario definir y construir un sistema que busque contribuir al desarrollo de la industria”.

En Brasil se consideró que al ser insuficiente para la protección del software, el derecho de autor, era necesario un régimen específico de protección legal.[12] En Francia la búsqueda de una protección específica es una preocupación actual.

Son diversos los autores que se han manifestado en el sentido de que debido a la complejidad de los programas y de una necesaria regulación bajo las consideraciones de una “reserva privativa’, ésta puede llegar a darse, tomando los elementos más significativos por parte de las instituciones jurídicas expresadas, y en especial en materia de patentes y derechos de autor, a fin de integrarlos en una estructura nueva y específica que constituya un derecho sui generis o particular, acorde a las condiciones específicas a los programas: Chaloupka[13] dice; “Profeso inclinación por ver a la normativa sui generis como la mejor –y probablemente la única- manera posible de amparar cabalmente este tipo de creaciones”; y Desjeux propone dos caminos para el audaz investigador: elaborar un derecho sui generis o repensar el conjunto de la materia de la propiedad artística e industrial.[14]

No obstante el problema puede ser percibido de manera diversa dependiendo del contexto, y por tanto la solución no puede ser la misma.

 

IV. EL SOFTWARE EN NUESTRA LEGISLACIÓN

4.1. LOS DERECHOS DE AUTOR

Los derechos de autor, incluido el software, son protegidos por el Decreto Legislativo 822, la Decisión Andina 351, el Decreto Ley 25868, el Código Penal (artículos 216º al 221º), la Convención Universal sobre Derecho de Autor y el Convenio de Berna. También los protege la Constitución Política.

å     Toda copia de software que no cuente con la licencia original de uso, expedida por el fabricante para el territorio peruano, será considerada ilegal, sin importar su origen o presentación.

å     Toda computadora que tenga software incorporado en sus medios de almacenamiento, deberá contar con la licencia de sus originales. En caso contrario será considerado, para todos los fines, una violación al derecho de autor.

å     Es ilegal no tener número de licencias originales de software correspondientes al número de computadoras que usen estos programas de forma simultánea.

å     Toda copia de software ilegal puede ser incautada y destruida, borrando y eliminando íntegramente los medios de almacenamiento donde se encuentre. Asimismo, las computadoras usadas para reproducir software ilegalmente podrán ser incautadas.

å     El software traído del extranjero como parte del menaje personal no puede ser comercializado ni reproducido.

å     La reproducción de un software no sólo constituye infracción administrativa, sino también se encuentra tipificado como delito en el Código Penal, con sanciones que van desde los cuatro años de pena privativa de la libertad.

4.2. LA OFICINA DE DERECHO DE AUTOR DEL INDECOPI

La Oficina de Derechos de Autor del Indecopi protege el software a través del registro de éste y de las acciones administrativas que lleva a cabo.

Esta Oficina vela por el cumplimiento de las normas legales que protegen al autor con respecto a su obra, así como a todo titular de derechos sobre la misma creación intelectual. También protege a los herederos o cesionarios.

Las obras intelectuales que se salvaguardan son las literarias, artísticas y literario - científicas, incluyéndose a los programas de computación.

4.3. DERECHOS DEL AUTOR

El autor goza de los derechos morales (reconocimiento a la paternidad de su obra, reivindicación de ella, modificación, manutención de obra anónima o seudónima) y patrimoniales (reproducción, adaptación o transformación, traducción, comunicación pública, distribución - venta y alquiler).

Un tercero, sin autorización del autor o titular, no puede utilizar la obra, salvo las excepciones legales establecidas, v. g. las que pertenecen al patrimonio cultural común.

La duración de los derechos es toda la vida del autor y setenta años después de su muerte. Cumplidos dichos plazos, la obra puede ser utilizada sin autorización ni remuneración, respetando los derechos morales del autor.

Cuando se infringen estos derechos se puede denunciar ante Indecopi o demandar judicialmente. Las sanciones a los infractores de la ley consisten en multas, incautaciones o pena privativa de libertad, según sea el caso.

Con el fin de brindar a los usuarios mayor información sobre los métodos de licenciamiento, de cómo auditar una empresa y denunciar casos de piratería de software, la BSA (Business Software Alliance), cuenta, en el Perú con una línea telefónica antipirata (cuyo número es 241-0057) atendiendo las 24 horas del día.

4.4. LA PIRATERÍA DE SOFTWARE Y LA LEGISLACIÓN PERUANA

Si bien es cierto que la piratería peruana de software aún es elevada, es cierto también que en los últimos años ha disminuido significativamente.[15] Gustavo León considera que esto se debería a que en la actualidad el Perú ya cuenta con una legislación acorde con los tratados internacionales y con las exigencias mínimas que se requieren en el extranjero para proteger cualquier propiedad intelectual.[16]

Gustavo León[17] explica además que las empresas infractoras no venden el software, sino que son las usuarias finales del programa de computación; que lo utilizan en un número mayor a lo autorizado: compran un original y a partir de éste los reproducen en las demás máquinas. No reproducen el software para beneficiar sus ventas, pero sí para utilizarlo en las operaciones comerciales de la empresa.

Termina diciendo que este tipo de piratería “corporativa” –cuyo fin es lucrar- es muy común en el mercado, y afecta, en forma significativa, a las empresas que actúan en el marco de la ley y asumen el costo de la legalidad.

4.5. LA INCORPORACIÓN DE LOS DELITOS INFORMÁTICOS AL CÓDIGO PENAL

La Ley Número 27309 de julio del año dos mil, modifica el Título V del Libro Segundo del Código Penal, incorporando los delitos informáticos.

Como vemos, el mencionado Título se refiere a los delitos contra el Patrimonio.

Y los artículos 207º-A, 207º-B y 207º-C, que son los incorporados al Código Penal, se encuentran ubicados en el Capítulo referido a daños.

Pensamos, sin entrar a mayores discusiones en la ubicación de dichos delitos, -puesto que de igual manera, al estar tipificados, serán sancionados-, que pudieron ser incluidos en el Título referente a los Delitos contra los Derechos Intelectuales.

Posiblemente su ubicación obedezca a que la Propiedad Intelectual solamente protegería lo concerniente a la creación de programas de computación, mas no a la extracción de piezas o cualquier parte de un computador, en cuanto a aspectos materiales se refiera.

Lo discutible en este asunto se dirige a las sanciones establecidas.

En el Primer caso, cuando se utilice o ingrese indebidamente alguna parte de una computadora sea o no material, la pena privativa de libertad no excede a los dos años. Esta pena es alternativa con la prestación de servicios comunitarios de cincuenta y dos a ciento cuatro jornadas. Y en caso de que el agente actúe para obtener un beneficio económico el aumento es mínimo.

En el segundo caso la pena privativa de libertad oscila entre tres y cinco años además de setenta a noventa días-multa, pero se requiere tener la finalidad de alterar, dañar o destruir la base de datos, el sistema, la red, el programa o cualquier parte de la computadora.

Finalmente las situaciones agravantes son sancionadas hasta con una pena privativa de libertad hasta de siete años si es que el agente se vale de información privilegiada obtenida en función de su cargo o si pone en peligro la seguridad nacional.

Si bien es cierto que la tendencia actual es a descriminalizar delitos, también es cierto que el avance tecnológico favorece la aparición y proliferación de nuevas formas delictivas.

En realidad consideramos que, excepto las situaciones agravantes, nos encontramos ante una suerte de penas simbólicas.

Obviamente el más favorecido será siempre el usuario.

¿A quién le corresponde, entonces, perseguir estos delitos? ¿Al creador del programa, a quien ensambló la máquina? ¿Podrá uno de estos tantos sujetos con aptitud para reclamar, abastecerse  para hacer valer su derecho?

Lógicamente, la labor le corresponde al representante de la comunidad que es la afectada. Pero ¿realmente, es la comunidad la afectada? Solamente habrá que decir que, para que el Ministerio Público persiga estos delitos, con cierta legitimidad, habrá que tener muy presente que serían ellos los primeros llamados a respetar a los autores de estos derechos.

Creo que intentaré explicarme mejor. Ojalá no cuenten entre sus bienes con computadoras robadas o de contrabando, programas piratas, tarjetas adulteradas, piezas cuyo origen no sea muy confiable y un largo etcétera. ¿Quiénes? Pues, el Fiscal, la Policía, el Juez, el abogado, el mismo autor que reclama, usted o... yo. Porque si no ¿qué legitimidad nos asiste?

CONCLUSIONES

1.      El análisis jurídico tradicional ha tenido que replantearse debido al gran impulso de la informática. Sin embargo dicho replanteamiento nuevamente tiene que repensarse para lograr una mejor eficacia jurídica el intentar proteger al software.

2.      Las causas por las cuales se exige una protección jurídica apropiada y adecuada son: la facilidad de copiar un software a bajo costo, su actual comercialización como objeto independiente de venta y las implicancias económicas que de ello se derivan.

3.      Existen diversos mecanismos jurídicos de protección, mas los programas de computación no se adaptan sino forzadamente a los conceptos de “invención” y “obra protegible”.

4.      Se ha planteado, debido a la complejidad de los programas y de una necesaria regulación bajo las consideraciones de una “reserva privativa”, establecer una protección específica, sui generis.

5.      Dicha protección sui generis puede materializarse tomando los elementos más destacables de las diversas instituciones jurídicas, de modo especial lo concerniente a patentes y derechos de autor, a fin de integrarlos en una estructura nueva y determinada que constituya un derecho particular, conforme a las condiciones específicas a los programas.

6.      Pese a que el Perú ya cuenta con una legislación acorde con los tratados internacionales, dicha legislación acoge solamente las exigencias mínimas que se requieren para proteger cualquier propiedad intelectual.

7.      Se hace necesaria, en nuestra realidad una protección preventiva del sistema informático en el ámbito administrativo, de futuras acciones delictivas que ya se empiezan a observar y que atentan contra el sistema informático.

8.      Afortunadamente esta tipificación de los delitos informáticos con sus correspondientes agravantes, aunque se trate aún de un sistema represivo, es un gran avance,  puesto que el pretendido encuadramiento de este tipo de delitos en los tipos tradicionales, implicaría una negación o contradicción al principio de legalidad estricta.

 


NOTAS:

[1] TÉLLEZ VALDES, Julio, DERECHO INFORMÁTICO, México D.F., Ed. Mc Graw Hill Interamericana, segunda edición, 1996, pág. 858.

[2] OLAVO BAPTISTA, Luis; citado por CORREA, Carlos María y otros; DERECHO INFORMÁTICO, Ediciones Depalma, Buenos Aires – Argentina, (S.A.), pág. 54.

[3] OLIVERA ASCENSÃO, José; citado por CORREA, Carlos María y otros, en ob. cit., pág. 63.

[4] MAGO CARRANZA, Oscar Augusto; LA COMPETENCIA DESLEAL EN EL CÓDIGO PENAL, en Diario Oficial “El Peruano”, Lima, 24 de noviembre de 1997,  pág. B-9.

[5] DAVIS BECERRA, José; PRESENTE Y FUTURO DE LA PIRATERÍA DE SOFTWARE EN EL PERÚ – MARCO LEGAL PROTEGE PROPIEDAD INTELECTUAL, en Diario Oficial “El Peruano”, Lima, 20 de enero de 1998, pág. B-6.

[6] BLOSSIERS MAZZINI, Juan José; DESCUBRIENDO LOS DELITOS INFORMÁTICOS – LA NUEVA DIMENSIÓN DE LOS ILÍCITOS PENALES, en Normas Legales, Trujillo – Perú, Editora Normas Legales S. A., tomo 280, setiembre de 1999, pág. A-9.

[7] MAGO CARRANZA, Oscar Augusto; ob. cit., pág. B-9.

[8] ULMER, Pag y KOLLE citado por CORREA, Carlos María y otros; en ob. cit., pág. 71.

[9] Suscrita en Ginebra en 1952, la cual es administrada por la UNESCO, a diferencia del Convenio de Berna que es administrada por la OMPI.

[10] OLAVO BAPTISTA, Luis; citado por CORREA, Carlos María y otros en ob. cit., pág. 84.

[11] OLAVO BAPTISTA, Luis; citado por CORREA, Carlos María y otros en ob. cit., pág. 85.

[12] CAMARGO RODRIGUES, citado por CORREA, Carlos María y otros en ob. cit., pág. 91.

[13] CHALOUPKA, citado por CORREA, Carlos María y otros en ob. cit., pág. 91.

[14] DESJEUX, citado por CORREA, Carlos María y otros en ob. cit., pág. 92.

[15] Durante 1994 el Perú tuvo un nivel de piratería de 89%, en 1995 llegó a 84%, en 1996 llegó a74% para disminuir en 1997 a 73,13%.

[16] LEÓN Y LEÓN, Gustavo; representante de la BSA (Business Software Alliance) en el Perú, citado por DAVIS BECERRA, José en Ob. cit., pág. B-7

[17] Ibídem; pág. B-6, B-7

 


(*) Estudiante del Sexto Año de Derecho de la Universidad Nacional de Cajamarca.

Cualquier recomendación, sugerencia, aporte, contribución

o discrepancia la podéis hacer llegar

a las siguientes direcciones:

E-Mail: yerioma@latinmail.com

solcire@terra.com.pe


 

Página anterior

Índice

Página siguiente