SlideShare uma empresa Scribd logo
1 de 6
DELITOS RELACIONADOS A
INFRACCIONES A LA
PROPIEDAD Y DERECHOS
ANEXOS
ALDAIR LIZARRAGA
DERECHO INFORMATICO
 La protección al derecho de autor, surge
inicialmente en el ámbito del derecho interno,
posteriormente, con el correr de los años se fue
internacionalizando gracias al derecho
internacional. A fines del Siglo XIX, el acuerdo de
varios estados hizo posible la firma en 1886 del
primer acuerdo multilateral: el Convenio de Berna
para la Protección Literaria y Artística, tratado que
ha sido complementado y revisado en sucesivas
etapas, que finalmente culmina en diciembre de
1948, con la Declaración Universal de Derechos
Humanos, que inserta en su texto los derechos de
autor, con lo cual marcó un hito de trascendental
importancia para la posterior protección de las
obras del autor.
Leyes y Tratados contra la
piratería electrónica en el nuevo
milenio
Ley de Derechos de Autor del Milenio Digital
(DMCA)
Tratado WCT
Tratado WPPT
DELITOS RESPECTO AINFRACCIONES
A LA PROPIEDAD INTELECTUAL
COPIA ILEGAL DE SOFTWARE:
La piratería del software consiste en la realización de copias ilegales de
programas o aplicaciones informáticas originales, o la falsificación y posterior
distribución de imitaciones de productos de software. Además, podemos
incluir en su definición aquellas copias no permitidas por el desarrollador que
realizamos de programas prestados por amigos, familiares, compañeros,
etcétera.
ESPIONAJE INFORMATICO:
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico
ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no
se haya percatado de ello.
Diferentes técnicas de
espionaje
 Dialers
 Adware
 Programas de acceso remoto
 Caballos de Troya
 Virus o gusanos (worms)
 Programas de espionaje o spyware
Uso ilegitimo de sistemas
Informáticos ajenos
Esta modalidad consiste en la utilización sin autorización de los ordenadores
y los programas de un sistema informático ajeno. Este tipo de conductas es
comúnmente cometido por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo. En estos supuestos, sólo se
produce un perjuicio económico importante para las empresas en los casos
de abuso en el ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.

Mais conteúdo relacionado

Mais procurados (13)

Red VPN
Red VPN Red VPN
Red VPN
 
Presentacion Pirteria
Presentacion PirteriaPresentacion Pirteria
Presentacion Pirteria
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Ensayo sobre el cibercrimen
Ensayo sobre el cibercrimenEnsayo sobre el cibercrimen
Ensayo sobre el cibercrimen
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

Destaque

Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure
Marcus Hamill
 
Invencao japonesa
Invencao japonesaInvencao japonesa
Invencao japonesa
Pelo Siro
 
Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2
mildredsapa
 

Destaque (11)

Completed Appendix
Completed AppendixCompleted Appendix
Completed Appendix
 
Mis chapter5
Mis chapter5Mis chapter5
Mis chapter5
 
Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Sebastian salinas
Sebastian salinasSebastian salinas
Sebastian salinas
 
Desarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributariaDesarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributaria
 
Invencao japonesa
Invencao japonesaInvencao japonesa
Invencao japonesa
 
The working dead: cómo reinventarse en tiempos de crisis
 The working dead: cómo reinventarse en tiempos de crisis The working dead: cómo reinventarse en tiempos de crisis
The working dead: cómo reinventarse en tiempos de crisis
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2
 
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
 

Semelhante a Delitos relacionados a infracciones a la propiedad intelectual

DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
slanchares
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
Esmerlin Hidalgo
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
jeshua hernandez
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
guesta5bc77
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
guesta5bc77
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
Laura Rangel
 

Semelhante a Delitos relacionados a infracciones a la propiedad intelectual (20)

Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
1
11
1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Power Point
Power PointPower Point
Power Point
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 

Mais de Aldair Lizarraga (8)

Sistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptxSistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptx
 
cadena de frio diap.pptx
cadena de frio diap.pptxcadena de frio diap.pptx
cadena de frio diap.pptx
 
Las tics
Las ticsLas tics
Las tics
 
Contratacion informatica y electronica
Contratacion informatica y electronicaContratacion informatica y electronica
Contratacion informatica y electronica
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autor
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autor
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 

Último

Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
OBSERVATORIOREGIONAL
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
IrapuatoCmovamos
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
klebersky23
 

Último (20)

Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024Reporte de incidencia delictiva Silao marzo 2024
Reporte de incidencia delictiva Silao marzo 2024
 
Principales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto RicoPrincipales Retos Demográficos de Puerto Rico
Principales Retos Demográficos de Puerto Rico
 
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,MARCO TEORICO, SEMINARIO DE INVESTIGACION,
MARCO TEORICO, SEMINARIO DE INVESTIGACION,
 
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
Crecimiento del PIB real revisado sexenios neoliberales y nueva era del sober...
 
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptxCUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
CUADRO COMPARATIVO DE ARCHIVOS Y CARPETAS.pptx
 
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
PRESENTACION SOBRE LA HOJA DE CALCULO ⠀⠀
 
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docxAMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
AMNIOS Y CORDON UMBILICAL en el 3 embarazo (1).docx
 
Las familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdfLas familias más ricas de África en el año (2024).pdf
Las familias más ricas de África en el año (2024).pdf
 
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
REPORTE DE HOMICIDIO DOLOSO IRAPUATO ABRIL 2024
 
max-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptxmax-weber-principales-aportes de la sociologia (2).pptx
max-weber-principales-aportes de la sociologia (2).pptx
 
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdfAsignatura-Optativa-Sociologia-CS-3BGU.pdf
Asignatura-Optativa-Sociologia-CS-3BGU.pdf
 
procedimiento paran la planificación en los centros educativos tipo v(multig...
procedimiento  paran la planificación en los centros educativos tipo v(multig...procedimiento  paran la planificación en los centros educativos tipo v(multig...
procedimiento paran la planificación en los centros educativos tipo v(multig...
 
Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1Alfredo Gabriel Rodriguez Yajure Tarea#1
Alfredo Gabriel Rodriguez Yajure Tarea#1
 
Anclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclajeAnclaje Grupo 5..pptx de todo tipo de anclaje
Anclaje Grupo 5..pptx de todo tipo de anclaje
 
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdfSEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
SEMANA II - EQUIPOS, INSTRUMENTOS Y MATERIALES TOPOGRAFICOS.pdf
 
El Manierismo. El Manierismo
El Manierismo.              El ManierismoEl Manierismo.              El Manierismo
El Manierismo. El Manierismo
 
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx4°  UNIDAD DE APRENDIZAJE 2 MAYO  2024.docx
4° UNIDAD DE APRENDIZAJE 2 MAYO 2024.docx
 
data lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdfdata lista de ingresantes de la universidad de ucayali 2024.pdf
data lista de ingresantes de la universidad de ucayali 2024.pdf
 
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
5558423-peru-evolucion-de-la-pobreza-monetaria-2014-2023(2).pdf
 
Las familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdfLas familias más ricas del medio oriente (2024).pdf
Las familias más ricas del medio oriente (2024).pdf
 

Delitos relacionados a infracciones a la propiedad intelectual

  • 1. DELITOS RELACIONADOS A INFRACCIONES A LA PROPIEDAD Y DERECHOS ANEXOS ALDAIR LIZARRAGA DERECHO INFORMATICO
  • 2.  La protección al derecho de autor, surge inicialmente en el ámbito del derecho interno, posteriormente, con el correr de los años se fue internacionalizando gracias al derecho internacional. A fines del Siglo XIX, el acuerdo de varios estados hizo posible la firma en 1886 del primer acuerdo multilateral: el Convenio de Berna para la Protección Literaria y Artística, tratado que ha sido complementado y revisado en sucesivas etapas, que finalmente culmina en diciembre de 1948, con la Declaración Universal de Derechos Humanos, que inserta en su texto los derechos de autor, con lo cual marcó un hito de trascendental importancia para la posterior protección de las obras del autor.
  • 3. Leyes y Tratados contra la piratería electrónica en el nuevo milenio Ley de Derechos de Autor del Milenio Digital (DMCA) Tratado WCT Tratado WPPT
  • 4. DELITOS RESPECTO AINFRACCIONES A LA PROPIEDAD INTELECTUAL COPIA ILEGAL DE SOFTWARE: La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. ESPIONAJE INFORMATICO: Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
  • 5. Diferentes técnicas de espionaje  Dialers  Adware  Programas de acceso remoto  Caballos de Troya  Virus o gusanos (worms)  Programas de espionaje o spyware
  • 6. Uso ilegitimo de sistemas Informáticos ajenos Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.