O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×

Delitos relacionados a infracciones a la propiedad intelectual

Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
Lau
Lau
Carregando em…3
×

Confira estes a seguir

1 de 6 Anúncio

Mais Conteúdo rRelacionado

Anúncio

Semelhante a Delitos relacionados a infracciones a la propiedad intelectual (20)

Anúncio

Mais recentes (20)

Delitos relacionados a infracciones a la propiedad intelectual

  1. 1. DELITOS RELACIONADOS A INFRACCIONES A LA PROPIEDAD Y DERECHOS ANEXOS ALDAIR LIZARRAGA DERECHO INFORMATICO
  2. 2.  La protección al derecho de autor, surge inicialmente en el ámbito del derecho interno, posteriormente, con el correr de los años se fue internacionalizando gracias al derecho internacional. A fines del Siglo XIX, el acuerdo de varios estados hizo posible la firma en 1886 del primer acuerdo multilateral: el Convenio de Berna para la Protección Literaria y Artística, tratado que ha sido complementado y revisado en sucesivas etapas, que finalmente culmina en diciembre de 1948, con la Declaración Universal de Derechos Humanos, que inserta en su texto los derechos de autor, con lo cual marcó un hito de trascendental importancia para la posterior protección de las obras del autor.
  3. 3. Leyes y Tratados contra la piratería electrónica en el nuevo milenio Ley de Derechos de Autor del Milenio Digital (DMCA) Tratado WCT Tratado WPPT
  4. 4. DELITOS RESPECTO AINFRACCIONES A LA PROPIEDAD INTELECTUAL COPIA ILEGAL DE SOFTWARE: La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. ESPIONAJE INFORMATICO: Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
  5. 5. Diferentes técnicas de espionaje  Dialers  Adware  Programas de acceso remoto  Caballos de Troya  Virus o gusanos (worms)  Programas de espionaje o spyware
  6. 6. Uso ilegitimo de sistemas Informáticos ajenos Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

×