miércoles, 9 de septiembre de 2015

IMPACTO DE LA NUEVA LEY SOBRE TELE TRABAJO EN EL PERÚ

LA CONTROVERSIA DEL TRATAMIENTO LEGAL DEL TELE TRABAJO EN EL PERÚ

IMPACTO DE LA NUEVA LEY SOBRE TELE TRABAJO, 30036, CON ÉNFASIS EN EL SECTOR 
PÚBLICO

1              
                ASPECTOS GENERALES.

Las nuevas Tecnologías de Información en Comunicación TIC’s, vienen integrándose en el quehacer diario de la sociedad, podemos visualizar que niños, jóvenes y adultos utilizan las TIC’s en sus diferentes actividades educativos, laborales, recreativos, etc. Trayendo muchas ventajas y desventajas en el uso adecuado de los mismos, bajo este tenor se hace necesaria la regulación de una figura denominada Teletrabajo, que implica el elaborar normas dirigidas a dirimir controversias y a cubrir lagunas jurídicas de trabajadores que prestan sus servicios fuera del local de la empresa y empleando las tecnologías de la información y comunicación.
En el Perú, la Ley N° 30036 promulgado el 5 de junio del 2013 regula el teletrabajo como modalidad subordinada e independiente, a su vez falta reglamentar la nueva ley laboral que a posterior sería interesante evaluar en las diferentes empresas la aplicación de la modalidad de teletrabajo para el beneficio de los empleadores y trabajadores respectivamente, asi mismo esta nueva modalidad de trabajo generara en los teletrabajadores tengan Derechos y Obligaciones tan igual como los trabajadores del régimen general.

     TELE TRABAJO

Concepto de Teletrabajo.-

El teletrabajo es considerado como el trabajo efectuado por una persona a distancia mediante la telemática, siendo así, lo que entendemos por “telemática” como una disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática.

El concepto telecomunicación o llamado también “comunicación a distancia” proviene del prefijo griego tele “distancia” y del latín communicare. Es una técnica que consiste en transmitir un mensaje desde un punto a otro. Diremos entonces que el teletrabajo se da en el ámbito de la distancia del trabajador pero que al igual que otros trabajos se cumple con el horario establecido pero ya sea por un medio de comunicación

     CARACTERÍSTICAS DEL TELETRABAJO

Ä  Distancia de quien presta el servicio y el empleador
Ä  Comunicaciones telemáticas.
Ä  Trabajo flexible vinculado con la informática

VENTAJAS DEL TELETRABAJO

& La flexibilidad de horarios-El desplazamiento y la supervisión directa-
& Una inclusión social sobre el trabajo innovador para personas que no le es accesible un traslado al centro laboral.
& Reducción del estrés.-Control por objetivos.-resultados, un beneficio para la empresa.
& Reducción del tráfico para beneficio de la sociedad.

DESVENTAJAS DEL TELE TRABAJO

Costo de equipos e infraestructura, el tele trabajador debe ser precavido en este tema que también involucra a la empresa.

Establecer los fines y objetivos que se deben alcanzar, esto debe quedar muy claro entre la empresa, o empleador y trabajador.

3              TRAMIENTO LEGAL EN EL PERU:

LEY N° 30036 La nueva Ley 30036, que regula el Teletrabajo, tiene por finalidad establecer el marco normativo de dicha modalidad especial de prestación de servicios que se caracteriza por la utilización de tecnologías de la información y las telecomunicaciones (TIC), en las instituciones públicas y privadas. Según la ley, el teletrabajo se caracteriza por el desempeño subordinado de labores sin la presencia física del trabajador, denominado "teletrabajador", en la empresa con la que mantiene vínculo laboral, a través de medios informáticos, de telecomunicaciones y análogos, mediante los cuales se ejercen a su vez el control y la supervisión de las labores. La norma precisa que cuando los equipos sean proporcionados por el empleador, el teletrabajador es responsable de su correcto uso y conservación, para lo cual evita que los bienes sean utilizados por terceros ajenos a la relación laboral.
Por su parte, cuando el teletrabajador aporte sus propios equipos o elementos de trabajo, el empleador debe compensar la totalidad de los gastos, sin perjuicio de los mayores beneficios que pudieran pactarse por acuerdo individual o convenio colectivo. Si el teletrabajador realiza sus labores en una cabina de Internet o en un equipo proporcionado por terceras personas, el empleador asume los gastos que esto conlleva. Agrega, además, que, por razones debidamente sustentadas, el empleador puede variar la modalidad de prestación de servicios a la de teletrabajo, previo consentimiento del trabajador. Dicho cambio no debe afectar la naturaleza del vínculo laboral, categoría, remuneración y demás condiciones laborales, salvo aquellas vinculadas a la asistencia al centro de trabajo.
No obstante, el  tele trabajadora puede solicitar al empleador la reversión de la prestación de sus servicios bajo dicha modalidad, es decir, retornar a su habitual modalidad de prestación de servicios. Al respecto, el empleador podrá denegar dicha solicitud en uso de su facultad directriz.

4              PARÁMETROS DE LA OIT



La Organización Internacional del Trabajo ha publicado diversas monografías y estudios vinculados con el teletrabajo y el trabajo a domicilio.
Por lo que toca al teletrabajo, en la reunión de la OIT celebrada en Ginebra del 20 al 24 de abril de 1998 se adoptó por unanimidad la denominada “Resolución sobre el teletrabajo en los servicios de correos y telecomunicaciones”. En términos generales, en la Resolución se invita al Consejo de Administración de la Oficina Internacional del Trabajo a que: “1) exhorte a los Estados Miembros a que consideren los derechos de los teletrabajadores y adopten medidas apropiadas, de carácter legislativo o de otra índole, para protegerlos; 2) pida a los Estados Miembros y a las organizaciones de empleadores y de trabajadores que reconozcan que el teletrabajo puede constituir un medio para aumentar las oportunidades de empleo, mejorar la calidad de la vida activa y organizar eficazmente el trabajo en aras de la buena marcha de las empresas; 3) Pida al Director General que: a) intensifique las investigaciones en la materia tomando en consideración las diferencias de trato entre hombres y mujeres, con especial referencia a la formulación de una definición más clara del teletrabajo; b) Convoque una reunión de expertos encargada de examinar las repercusiones del teletrabajo, incluida la posibilidad de que la OIT adopte normas laborales sobre esa cuestión.”

5              LEGISLACION COMPARADA

Hay países que han adoptado legislación específica para regular los términos y condiciones bajo los que puede proporcionarse “trabajo a domicilio” (Argentina, Austria, Alemania, Italia, Marruecos, Perú y Uruguay). -En otros, la legislación sobre “trabajo a domicilio” sólo se aplica a ciertas industrias o actividades económicas en las que principalmente tiene lugar esta forma de organización (India, Países Bajos, Noruega, Polonia, Portugal y Suiza). -Algunos otros países dedican una sección de sus códigos laborales al “trabajo a domicilio” (Bolivia, Colombia, Costa Rica, República Dominicana, Ecuador, El Salvador, Guinea Ecuatorial, Francia, Guatemala, Haití, Honduras, México, Nicaragua, Panamá, Paraguay, España y Venezuela).


NORMAS INTERNACIONALES SOBRE TELETRABAJO

v  Acuerdo Marco Europeo sobre Teletrabajo (2002)
v  Ley 1221 de 2008 Ley de Teletrabajo en Colombia.
v  Decreto 34704-MP-MTSS de Teletrabajo en Costa Rica, de 2008.
v  Recomendación No 204 del Parlamento Andino sobre Teletrabajo, 21 de octubre de 2010. Período Ordinario de Sesiones No 37.
v  Telework Enhancement Act of 2010. Ley de promoción y desarrollo del Teletrabajo en Estados Unidos del 9 diciembre 2010.

ANÁLISIS A LA NUEVA LEY DE DELITOS INFORMÁTICOS


IMPACTO DE LA NUEVA LEY DE DELITOS INFORMÁTICOS EN EL  PERÚ


1.     GENERALIDADES.

A Pesar de las inconsistencias en su texto Que were advertidas por DIVERSOS Especialistas, el presidente Ollanta Humala promulgó la Ley de Delitos Informáticos, abriendo la ONU espacio de polémica.

El 12 de septiembre, el Congreso de La República, por unanimidad, aprobo El Dictamen of this ley Que Fue Enviada el Palacio de Gobierno párr su visado. De Inmediato, Expertos en la materia señalaron los Riesgos Que implicaciones this initiative del propio Poder Ejecutivo.

Uno de los puntos controversiales Es El peligro de la libertad de Expresión, ya no solo en materia de la prensa, sino-también de CUALQUIER Persona que utilice Las Nuevas Comunicaciones.

Por Tanto el 22 de octubre de 2013 se publico en el Diario Oficial El Peruano la Ley N ° 30096, Ley de Delitos Informáticos (LDI). La LDI por Tiene Prevenir Objeto y sancionar las Conductas ilícitas Mediante la utilizacion de TECNOLOGÍAS DE LA INFORMACIÓN o de la Comunicación y de this Manera Luchar Contra la ciber-delincuencia.

2.     ANÁLISIS A LA NUEVA LEY DE DELITOS INFORMÁTICOS


El Presente article Trata Sobre la ley de Delitos Informáticos, la Cual es considerada Como Riesgo para la libertad de Expresión; En La Actualidad this ley ha traido mucha Controversia en El País, Muchos estan en Desacuerdo Sobre la Implementación de this nueva ley, Que No Tiene La aprobacion de Todo el Pueblo, Una de las Controversias this reflejada en la problematica de la libertad de Expresión, ya Que esta no solistas sí hectáreas manifestado en La Prensa, el chino this Yendo Más Allá, Lo Que Se por Verian Afectados TODO AQUEL Que utilice los Medios de Comunicación o informacion existente baño Las Redes.

La Implementación de ley this regula el USO de la internet, lo cual sea this ley va una de la mano de la estafa incorporation del código con penal el delito de "grooming", permitiria ESTO el acceso acceso o Intervención de las Comunicaciones utilizadas por this medio (INTERNET ).

La antigua Ley de Delitos Informáticos (Ley N ° 30.096), FUE MODIFICADA En sus Artículos 2, 3, 4, 5, 7, 8 y 10, por el Gobierno del presidente Ollanta Humala.

Habiendo made la comparacion de los Delitos informáticos la cual sea Por un Lado SE Encuentra busque formulada ya Que protegería Muchos DERECHOS amparados en la constitución Como Es la libertad, Pero si bien protegido Mucho de Estós también Es Un poco perjudicial en algunos adj Casos Como veremos Ahora:

Conductas Regula. La Ley Tiene Como Objetivo Combatir el aseo y el acoso sexual de un Menores. Todo bien Hasta Ahí. Sin embargo, llama la Atención Que No Existe Legislación Sobre El Mismo tipo de Caso Pero una línea level. Es Decir, el aseo en línea this penado MIENTRAS Que El offline Sigue Siendo Una gran incógnita.

Del Mismo Modo, castiga con Hasta 4 años a la Internet por discrimination. Una pena menor al Mismo delito cometido un Través Otros Medios Como la televisión, Apunta Iriarte

Libertad de Expresión. Sobre el punto los antes mencionado, el presidente de la ONG Hiperderecho, Miguel Morachimo, comento un EFE Que "implicaciones Una Amenaza a la libertad de Expresión en Línea, Donde CUALQUIER comentario Que alguien Pueda Encontrar discriminatorio PUEDE colocar al autor Frente a Una Investigación penal" .

Mención aparte Merece el tema de la interceptación de Datos informáticos en transmisiones sin Públicas, ya Que No se exceptúa la Información de Interés Público.

"Deberia decirse Que la Difusión de la ESA Información this Penada una Excepción de QUE SEA de Interés Público. E El Vacío PUEDE dar pastel de una cola se afecte la libertad de prensa ", ha Declarado al RESPECTO Kela León, directora ejecutiva del Consejo de la Prensa Peruana.

Hackear Ético. La Ley no ESPECIFICA Una Excepción al delito de piratería, No Queda claro si es legal el hackeo ético, normalmente Aplicado párrafo Poner a prueba Sistemas De Seguridad informática

Acuerdo Previo. Antes de aprobar la Ley, el Perú deberia Haber Formado parte del Acuerdo Sobre ciber criminalidad de Budapest, Tratado internacional Que busca Enfrentar Delitos informáticos un Través de la armonización con Leyes Nacionales.

Sin embargo, this situation es dificil DEBIDO a la Falta de Difusión y al complicado camino Que ha Seguido la Ley Hasta su publication

Uno de los puntos controversiales Es El peligro de la libertad de Expresión, ya no solo en materia de la prensa, sino-también de CUALQUIER Persona que utilice Las Nuevas Comunicaciones. Precisamente, en Denver, el Informe de la libertad de prensa del Perú, Elaborado por la Sociedad Interamericana de Prensa (SIP), Como senala Riesgo ONU Para El Ejercicio de la profesión this polémica ley.

This también norma regula el USO de la Internet e Incorpora al Código Penal el delito de 'grooming', El Cual es discutido con baño Diversas contradictorios Del Mundo Y Que Puede Ser Utilizada Para La Intervención de las Comunicaciones.
La Ley 30096 Lleva las Firmas del presidente Humala; Juan Jiménez Mayor, jefe del gabinete; Fredy Otárola, presidente del Congreso; y Carmen Omonte, primera vicepresidenta del Legislativo.

3.     ¿Cual o Qué es el BIEN JURÍDICO DE TUTELA EN LOS DELITOS INFORMÁTICOS?


. 3.1         EL BIEN JURIDICO PENAL tutelado:

La doctrina, del conforme HEMOS visto en Anteriores Oportunidades, aun no se ha Puesto de Acuerdo Sobre la Existencia de Un bien jurídico penales en Los Delitos informáticos, ni menos AÚN en contents, embargo de pecado, el Análisis se identificara Segun Lo Que es acorde a La Realidad Tecnológica de Nuestra Legislación.

Analizando la problematica del bien jurídico desde la Sistemática empleada es del nuestro ordenamiento punitivo, Resultados de la Búsqueda confuso determinar S. he protegido penalmente en el delito informático, si consideramos la del que Descripción SE Encuentra Situada en los Delitos Contra el Patrimonio. En DICHO capitulo, se considera Como bien tutelado jurídico-penal al Patrimonio, en Consecuencia, si REALIZAMOS Una Interpretación sistematiza de Nuestra norma la protection seria Directamente, valga la redundancia, el Patrimonio.

: No obstante, busque si el Resultados de la Búsqueda patrimonio SER de valor genéricamente tutelado, el interes social, resguardado de Manera Específica Sera: "LA INFORMACIÓN contenida en los Sistemas de Tratamiento Automatizado de Datos", Siendo ESTO ASI Parece innegable Que se otorga a la Información ( almacenada, Tratada, transmitida a Través de Sistemas Informáticos), ONU Valor Económico con Lo Que la Regulación de lege lata guardaría Cercana Relación con la Descripción del suscrito Sobre el valor digno sociales de tutela, Diferencia pecado embargo EXISTEN, lo Que Tiene una Vez Do Que imponerse la Consecuencias Prácticas.

Segun se sabe, LA INFORMACIÓN Como Valor Económico de Empresa, resguardad Ser deberia es autónomo ONU título, Que Dejaría en Evidencia la especial naturaleza del bien jurídico tutelado penal, y permitiria remarcar su Carácter supraindividual, Lo Que No Es Posible Hacer un partir de la concepción patrimonial acogida en nuestro de código.

4.     ¿POR QUÉ SE DICE QUE EXISTEN DELITOS INFORMÁTICOS Y ESTOS SE DIFERENCIAN DE LOS DELITOS COMPUTACIONALES?


En la Actualidad las computadoras se utilizan no solo de Como Herramientas auxiliares de Apoyo a Diferentes Actividades Humanas, Sino Como medio Eficaz párrafo Obtener y CONSEGUIR Información, Lo Que las UBICA también Como un nuevo medio de Comunicación, y condiciona su Desarrollo de la informática; Tecnología Cuya esencia se reanudará en la Creación, Procesamiento, Almacenamiento y transmisión de Datos.

La informática this hoy Presente en casi TODOS LOS campos de la vida moderna. Con mayor o menor Rapidez TODAS LAS ramas del saber humano se Rinden ante los Progresos Tecnológicos, y Comienzan a utilizar los Sistemas de Información párrafo ejecutar Tareas Que en otros tiempos realizaban manualmente.

El constante progreso tecnológico Que Experimenta la sociedad, Supone Una Evolución en las Formas de delinquir, Lugar Dando, del tanto a la Diversificación de los Delitos Tradicionales Como a la Aparición de Nuevos Actos ilícitos. This Realidad ha originado debate de la ONU en torno a la Necesidad de distinguir o no los Delitos Informáticos del resto.

Por Tanto en Razón de ESTO surgir la Necesidad de Proteger Determina Información y el Mecanismo utilizado párr sancionar la "piratería de información cibernética" se Crean los Delitos Informáticos Que van un Ser Todas Aquellas Conductas ilícitas susceptibles de Ser sancionadas por el Derecho Penal, la ONU Haciendo USO indebido de más cualquier medio informático, implicaciones cual sea lo Actividades Criminales, Que en Momento imprimación de la ONU, los Países de han Tratado de encuadrarlo en figuras Típicas de Carácter tradicional cuentos Como el robo, hurto, Fraudes, etc,

Carlos Sarzana, en su obra Criminalitá e Tecnologia, Afirma Que los Crímenes por Computadora comprenden CUALQUIER Comportamiento criminógeno en el cual sea la Computadora ha estado involucrada Como materiales o Como Objeto de la Acción criminógena, o Como Símbolo mero.

Nidia Callegari define al delito informático Como Aquel Que se da con la ayuda de la informática o de Técnicas anexas.

Diversos Autores y Organismos de han Propuesto definiciones de los Delitos Informáticos, aportando Distintas Perspectivas y matices al Concepto. ALGUNOS consideran Que es innecesario diferenciar los Delitos Informáticos de los Tradicionales, ya Que, segun Estós Se Trata de Los Mismos Delitos, cometidos a Través de Otros Medios. De Hecho, el Código Penal español, no hay Contempla los Delitos Informáticos Como tal.

Partiendo de this COMPLEJA Situación y Tomando Como Referencia el "Convenio de Ciberdelincuencia del Consejo de Europa", PODEMOS Definir los Delitos Informáticos Como: "los Actos dirigidos contra la privacidad Uso, La Integridad y la Disponibilidad de los Sistemas Informáticos, Redes y Datos informáticos, Asi Como el Abuso de los dichos Sistemas, Redes y Datos ".

4.1.         CARACTERÍSTICAS PRINCIPALES

Ä   Hijo Delitos Difíciles de demostrar ya Que, en Muchos Casos, es complicado Encontrar las Pruebas.
Ä   Hijo Actos Que pueden llevarse a cabo de forma Rápida y sencilla. En Ocasiones Estós Delitos pueden cometerse en Cuestión de Segundos, utilizando Sólo un equipo informático y estar sin Presente fisicamente en El Lugar de los Hechos.
Ä   Los Delitos Informáticos tienden a proliferar Y evolucionar, Lo Que complica AUN MAS LA IDENTIFICACION Y Persecución de Los Mismos.
Se cometen Mediante el USO De Computadoras, Sistemas Informáticos u Otros Dispositivos de Comunicación (la informática es el medio O Instrumento párrafo CoMeter delito des); también Conocido Como delito informático en SENTIDO estricto.
Tienen por Objeto causar Daños provocar, Pérdidas o impedir el USO de Sistemas Informáticos también se conoce Como delito computacional.
4.2.         CONCEPTO DE COMPUTACIONALES

Entendiéndose un Conductas delincuenciales Tradicionales con Tipos encuadrados en nuestro de Código Penal Que se utilizació Los Medios informáticos Como medio de comisión por EJEMPLO: Realizar una estafa, robo o hurto, por medio de la utilizacion De Una Computadora Conectada un bancaria rojo una, ya Que en Estós Casos se tutela los bienes Jurídicos Tradicionales Como Ser el patrimonio. También la Violación de correo electrónico Ataca La Intimidad de las Personas.

4.3.         DELITOS INFORMÁTICOS Y DELITOS COMPUTACIONALES


Sin duda Muchos confundimos los Términos de delito informático y Delitos computacionales, Cabe resaltar Que simple vista pueden interpretado Como sinónimo embargo de pecado con El Presente article puntualizare de las Maneras Más Sencillas Cada término Haciendo Notar Do Diferencia Entre ellas.

Los Delitos Computacionales: se Entiende Como Aquellas Conductas delictuales Tradicionales con Tipos encuadrados en nuestro de Código Penal Que se utilizació Los Medios informáticos Como medio de comisión por EJEMPLO: Realizar una estafa, robo o hurto, por medio de la utilizacion De Una Computadora Conectada una ANU bancaria rojo, ya Que en Estós Casos se tutela los bienes Jurídicos Tradicionales Como Ser el patrimonio. También la Violación de correo electrónico Ataca La Intimidad de las Personas.

De Mientras los Delitos Informáticos: hijo Aquellos Conductas delictuales En Las Que Se Ataca bienes informáticos en si Mismo, hay Medio como, Ser Como el Daño en el Software por la intromisión de virus de la ONU, o accediendo pecado authority un PC una, o la piratería ( copia ilegal) de software

Podemos Ahora Decir, Que El Verdadero Concepto de DELITO INFORMATICO, Es El siguiente: "es Toda conducta Que revista Características delictivas, es Decir típica mar, antijurídica, y culpable, Contra el lógico Soporte o Software de la ONU Sistema de Procesamiento de información, mar ONU Programa o dato Relevante ".



jueves, 23 de julio de 2015

PROTECCIÓN JURÍDICA DEL SOFTWARE Y EL DERECHO DE P.I.


En el presente  ensayo se  analiza la experiencia de Argentina y la experiencia de los estados unidos. En la protección del software, e Identifica herramientas que pueden incorporarse en estos países  para contribuir Con el crecimiento.

PROTECCIÓN DEL SOFTWARE EN ARGENTINA

¿Qué puede aprenderse del caso estadounidense?. La protección del software en argentina. La importancia: Sin embargo, en América latina, el mercado de las tecnologías de información se encuentra todavía en una fase de maduración, y sólo representa el 3,3% del mercado mundial.      

Para hacer sustentable esta expansión debe de ir acompañada de protección jurídica Los derechos de propiedad intelectual (“DPIs”) nunca han sido más económica y políticamente importantes o controversiales de lo que son hoy.

El mercado interno del software en Argentina está creciendo  con el aumento de las ventas de artículos de computación y accesorios informáticos; y también con la elaboración del software para su exportación.
Para que se pueda expandir la industria del software en argentina esta debe de estar protegida por normas que ayuden a  regular los Derechos de propiedad intelectual, las patentes, copyright, marcas, diseños industriales, circuitos integrados e indicaciones geográficas.
Según la Business Software Alliance (“BSA”), 35% del software instalado en 2006 en PCs globalmente fue obtenido ilegalmente, ascendiendo a pérdidas globales de más de 40 billones. En Latinoamérica, la cifra asciende al 66%. Esto representaría más de 300 millones de dólares de pérdidas para la Argentina.

La era de la información ha abierto oportunidades para poder acceder a información que antes era imposible obtener tan fácilmente, esto le ha ayudado  a países como a personas a acceder a dicho conocimiento de una forma más sencilla, también ha hecho posible la creación de nuevas formas de  Derecho para proteger dicha información y ha creado nuevos tipos de negocios como el comercio electrónico, que en otros tiempos era imposible pensar de su existencia.
Para proteger todo esto se he tenido que crear nuevas normas mundiales de protección dirigidas por la Organización Mundial de la Propiedad Intelectual. El primer instrumento legal destinado para proteger la creación de nuevas tecnologías e inventos  son los derechos de propiedad.

En el año 1988 los tribunales argentinos comenzaron  a proteger al software  bajo el nombre de  protección de derecho de autor.

El software es protegido por:

ü  La Constitución Nacional establecía en su art. 17 “todo autor o inventor es propietario exclusivo de su obra, invento o descubrimiento, por el término que le acuerde la ley”.
ü  El decreto  165/94 incluyó a las obras de software en la enumeración de las obras amparadas por la ley 11.723 y estableció el procedimiento de registración.
ü  El Convenio de Berna (ley 25.140/99), el ADPIC (ley 24.425/95), y el Tratado sobre Derechos de Autor de la OMPI (ley 25.140/99), establecían la necesidad de dictar normas de protección dentro de los regímenes de los derechos de autor.
ü  La Ley 25.036/98 modificó el art. 1° de la ley 11.723 agregando a la lista de obras científicas, literarias o artísticas a “… los programas de computación fuente y objeto; y las compilaciones de datos o de otros materiales…”  
Derechos de propiedad intelectual

 La ley 25.036 incorporó como inc. d) del  art. 4 de la ley 11.723 el texto: “Las personas físicas o jurídicas cuyos dependientes contratados para elaborar un programa de computación hubiesen producido un programa de computación en el desempeño de sus funciones laborales, salvo estipulación en contrario.  

Registro del Software

 “Para los programas de computación, consistirá en el depósito de los elementos que determine la reglamentación” (art. 57 in fine ley 11.723).  
 
Aspecto patrimonial

 “La explotación de la propiedad intelectual sobre los programas de computación incluirá entre otras formas los contratos de licencia para su uso o reproducción” (art. 57 in fine ley 11.723).

En 1998 se sancionó la ley 25036, que reformó a la LPI. En lo principal, la ley modificó el art. 1, para incluir específicamente a “los programas de computación fuente y objeto” y “las compilaciones de datos o de otros materiales”. La ley también incluyó otras reglas relativas al software en los arts. 4.d), 9, 55bis y 57, y legitimó implícitamente el decreto 165/94. Esta reforma no implicó novedades para el sistema, pero fue “de reconocida utilidad, en la medida en que constituyó un aporte a la seguridad jurídica”.

El software hoy se protege con el registro de la Dirección Nacional del Derecho de Autor Además, la asociación Software Legal Argentina fortalece la actividad de la CESSI. El Instituto Nacional de la Propiedad Industrial (“INPI”) ha establecido directrices para el  patenta miento de software, en el Anexo VII de la Resolución P-243/03.

El software está legislado bajo el art. 6 de la ley de Patentes (ley 24481), que indica qué elementos no se consideran invenciones.

 No obstante, el software puede ser patentado cuando “aporta una solución técnica a un problema técnico”.

Pueden patentarse tres tipos de software:

Ø  El procesamiento de datos físicos “pueden ser datos que representan una imagen o datos que representan parámetros y valores de control de un proceso industrial”; pero no “los valores económicos, financieros o cuando es simplemente el procesamiento de texto, como puede ser el caso de un programa para traducir texto de un idioma a otro, lo cual es tarea que puede realizar mentalmente una persona”
   El procedimiento o método que tiene un efecto sobre la manera en que un ordenador funciona (por ejemplo, “modificaciones en el sistema operativo o en el funcionamiento de la interfaz de usuario, el ahorro de memoria, el incremento de la velocidad o la mejora de la seguridad”
El procedimiento o método cuya estructura implica consideraciones técnicas (“es decir, que está basado en consideraciones de cómo el ordenador funciona, antes que, únicamente en consideraciones de cómo funciona un sistema financiero”).


Comentario:

Podemos apreciar que no solo en argentina si no en el resto de Latinoamérica se utiliza software ilegal debido a la piratería que hay en este sector, cada vez crece la piratería crece más y las legislaciones de los diferentes países de Latinoamérica tratan de adoptar su legislación a los cambios que se viven pero el problema es que por más medidas ante piraterías que se tomen, la compra o adquisición de software ilegal es cada vez mayor y parar toda esta red cada vez se está haciendo más difícil.

El Derecho de Propiedad intelectual lo vulneran comenzando por las empresas pasando por las personas que adquieren una copia no original (ilegal). El titular de la propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o haga uso de su propiedad sin su consentimiento, por eso en el producto original es más caro porque se paga ese Derecho de utilizar el producto o invención que el autor creó.

LA PROTECCIÓN DEL SOFTWARE EN ESTADOS UNIDOS

Goldstein sostiene que secretos comerciales, copyright y derecho de patentes han sido usadas para proteger la inversión en programas de computación desde los comienzos de la industria.

Los secretos comerciales son importantes en el mercado de diseño a medida y en regular a los característicamente móviles empleados de la industria. El copyright surgió a medida que los programas fueron orientados a los consumidores; es decir al público en general.
El derecho de patentes surgió por la limitada capacidad del copyright para proteger la inversión  que se hacía en materia de software.

El copyright

Los primeros programas de software se registraron en la Oficina de Copyright (Copyright Office) en 1964. En ese año, la Oficina registró tres programas de computación (un código impreso y un código contenido en una cinta magnética de un estudiante de derecho de la Universidad de Columbia, y un código en cinta magnética de la North American Aviation).
 A partir de esta experiencia, la oficina estableció las reglas para el registro de software según la Ley de Copyright (Copyright Act) de 1909.

En 1976, el Congreso modificó la ley de copyright con el fin de proteger el software, la sección 102 de la ley sostenía que “en ningún caso la protección de software de una obra original de autoría se extiende a ninguna idea, procedimiento, proceso, sistema, método de operación, concepto, principio o descubrimiento, sin importar la forma en que está descrito, explicado, ilustrado o incorporado en tal obra”.

La Comisión Nacional sobre Nuevos Usos Tecnológicos de Obras con Copyright dijo la línea que debe trazarse es entre la expresión y la idea detrás del programa, entre la escritura y el proceso que es descrito”

Lo que sucedió es que la protección del copyright no era del todo clara; ya que los tribunales aplicaban la “doctrina del primer uso” que nos decía que aquel que compraba una obra que estaba protegida podía disponer libremente de esta, por esta razón muchas compañías preferían usar los acuerdos de licencia de software para asegurar una mayor protección.

La jurisprudencia evolucionó también en el ámbito de las interfaces del software.
También hubo otros avances legislativos en el copyright de software. En 1990, el Congreso sancionó la Ley de Modificación de Alquileres de Software; esta ley limitó el alcance de las reglas del  software que decía que solo era para un solo uso, permitiendo hacer copias sólo en ciertos casos como es el caso de las  instituciones educativas sin fines de lucro.

El “software libre”

Surgió ante los numerosos programas que estaban protegidos por las normas de propiedad intelectual.

El software libre incorpora ciertas libertades en cuanto a su uso como son:

v  La libertad de ejecutar el programa, para cualquier fin;
v  La libertad de estudiar cómo funciona el programa, y adaptarlo a tus necesidades. El acceso al código fuente es una precondición para esto.
v  La libertad de redistribuir las copias, para ayudar a tu par.
v  La libertad de mejorar el programa, y de lanzar tus mejoras al público, para que así la comunidad toda se beneficie. El acceso al código fuente es una precondición para esto.
La protección bajo el derecho de patentes

El primer pronunciamiento sobre patentes de software se produjo en el caso Gottschalk v. Benson en 1972. En este caso, dos ingenieros buscaban patentar un procedimiento matemático, que transformaba números en sistema decimal a números en sistema binario para utilizarlos en el trabajo con computadoras. La Suprema Corte rechazó la patente. Para decidir así, la Corte argumentó que otorgarla significaría permitir el patentamiento de procedimientos matemáticos en sí, algo no permitido por el derecho de patentes.

No fue hasta 1994 que la jurisprudencia permitió la protección de software independiente de los procesos físicos. El derecho de patentes estadounidense protege cualquier método, mientras que el método produzca un “resultado útil, concreto y tangible”.

La Oficina de Patentes de EEUU estableció que para ser patentable un programa de computación, se debe demostrar una utilidad que exceda la simple resolución de ecuaciones o la transformación de un conjunto de números en otro, sino que el inventor debe aprovechar el proceso o método para algún propósito concreto.  

Ventajas y desventajas del derecho de autor y del derecho de patentes en la protección de software.

El beneficio más importante de proteger software a través del sistema de patentes es la protección provista por el derecho  de patentes. Como dueño de una patente, puede impedirse utilizar cierto código sin permiso, o impedir a otros crear programas a partir  de ese software que lleven a cabo funciones parecidas o que hago lo mismo. Por el contrario, el derecho de copyright sólo puede hacer una copia y no te permite que ingresar al código de base del programa, lo que ti te permite es copiar los datos mas no modificarlos. 
En conclusión, las patentes de software pueden proveer una protección mucho más grande para los desarrolladores de software. Los beneficios de obtener la protección de patentes pueden ser extraordinarios, como lo muestra el triunfo de $120 [en un juicio contra] Microsoft basado en una patente de compresión de datos. Mientras más desarrolladores entienden el potencial de las patentes de software, más patentes se otorgan. Según el Software Patent Institute, miles de ‘patentes de software verdaderas’ se otorgan cada año, cubriendo áreas como software de negocios, sistemas expertos, funciones de compilación, técnicas de sistema operativo, y funciones de edición”.

Comentario:

Estados Unidos trató de  legislar de una menara clara y preciso  la protección del software utilizando las  y patentes como medio de protección pero este método de patentes desalienta a la innovación y mejoramiento del software limitando así su modificación legal. Además la obtención de una patente es un trámite muy costoso que limita a todas aquellas personas que quieren innovar en un campo específico  y hace que el proceso de innovación sea más lento. Pero no todo es malo al utilizar una patente ayuda que nadie más pueda utilizar dicha fórmula para crear un programa y es muy beneficioso para el dueño del programa.

Otra menara fue mediante los copyright (derechos de autor) aunque este última fue  muy efectiva en el caso de las obras literarias o libros pero en el caso del software solo protegía el contenido más no los códigos que lo hacían funcionar por eso no fue muy beneficioso para los dueños de programas computacionales.

Ante todas estas protecciones principalmente al software nace el software libre que es la liberación del código de fuente que es puesta a cualquier persona para modificarla y ayudar así a mejorar el programa, este tipo de software es gratuito y de acceso a cualquier persona que quiera poseerlo o bien modificarlo sin la restricción de que vulnere algún tipo de Derecho de autor o propiedad intelectual. 

¿En el Perú la protección jurídica del software es en base a la protección de los derechos de autor (d.leg. 822) o el derecho de patentes (D.leg. 823)?

Si nos referimos a Derecho de Autor o Propiedad Industrial en el Perú es regulado por el Decreto Legislativo Nº822 “Ley de Derechos de Autor” y no se atribuyó su protección a la Propiedad Industrial por diversas razones. Primero, pues el software no introduce cambios en el mundo físico al no ser un bien tangible.

Según el Decreto Legislativo 823 veremos si el software está en la propiedad intelectual. En el artículo 3 nos dice: La protección reconocida por la presente Ley recae, entre otros, sobre los elementos constitutivos de la propiedad industrial, según lo leído podemos decir que pertenece a las Patentes de invención

Está bajo el Decreto Legislativo 823: Derecho de Patentes, tal como lo señala el Artículo 22: Artículo 22º.- Se otorgarán patentes para las invenciones sean de productos o de procedimientos en todos los campos de la tecnología, siempre que sean nuevas, tengan nivel inventivo y sean susceptibles de aplicación industrial. Se entiende por patente el título por el cual el Estado concede el derecho exclusivo de explotación al titular de una invención dentro del territorio nacional.

El software ocupa un lugar en el campo de la tecnología ya que se inventan/ crean nuevos programas para ser utilizados en cualquier campo sea en educación, agroindustria, programación de software, etc.

Para poder proteger al software el Decreto Legislativo 823 nos da una serie de normas para que eviten que la invención de un software por ejemplo, sea de provecho de para otra persona y no para el que inventó el software por eso protege al inventor


Podemos concluir que: Si bien Argentina quiere regular el tema de Derecho de Autor falta evolucionar su legislación, es decir actualizarla de acuerdo a los tiempos modernos, el modelo que aplica Estados unidos protege el Código de Fuente y la interfaz de usuario, esto le debe servir a argentina para mejorar su legislación.