SlideShare une entreprise Scribd logo
1  sur  6
DELITOS RELACIONADOS A
INFRACCIONES A LA
PROPIEDAD Y DERECHOS
ANEXOS
ALDAIR LIZARRAGA
DERECHO INFORMATICO
 La protección al derecho de autor, surge
inicialmente en el ámbito del derecho interno,
posteriormente, con el correr de los años se fue
internacionalizando gracias al derecho
internacional. A fines del Siglo XIX, el acuerdo de
varios estados hizo posible la firma en 1886 del
primer acuerdo multilateral: el Convenio de Berna
para la Protección Literaria y Artística, tratado que
ha sido complementado y revisado en sucesivas
etapas, que finalmente culmina en diciembre de
1948, con la Declaración Universal de Derechos
Humanos, que inserta en su texto los derechos de
autor, con lo cual marcó un hito de trascendental
importancia para la posterior protección de las
obras del autor.
Leyes y Tratados contra la
piratería electrónica en el nuevo
milenio
Ley de Derechos de Autor del Milenio Digital
(DMCA)
Tratado WCT
Tratado WPPT
DELITOS RESPECTO AINFRACCIONES
A LA PROPIEDAD INTELECTUAL
COPIA ILEGAL DE SOFTWARE:
La piratería del software consiste en la realización de copias ilegales de
programas o aplicaciones informáticas originales, o la falsificación y posterior
distribución de imitaciones de productos de software. Además, podemos
incluir en su definición aquellas copias no permitidas por el desarrollador que
realizamos de programas prestados por amigos, familiares, compañeros,
etcétera.
ESPIONAJE INFORMATICO:
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico
ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no
se haya percatado de ello.
Diferentes técnicas de
espionaje
 Dialers
 Adware
 Programas de acceso remoto
 Caballos de Troya
 Virus o gusanos (worms)
 Programas de espionaje o spyware
Uso ilegitimo de sistemas
Informáticos ajenos
Esta modalidad consiste en la utilización sin autorización de los ordenadores
y los programas de un sistema informático ajeno. Este tipo de conductas es
comúnmente cometido por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo. En estos supuestos, sólo se
produce un perjuicio económico importante para las empresas en los casos
de abuso en el ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.

Contenu connexe

Tendances

Red VPN
Red VPN Red VPN
Red VPN Helyssa
 
Presentacion Pirteria
Presentacion PirteriaPresentacion Pirteria
Presentacion PirteriaPablo
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatikaalu4sanchez
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquezAnaVzquez37
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológicasantiagosaor
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informáticoOscar Leon
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informaticaPablo Rojas Pechero
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Christian C
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasAlex Ruiz
 

Tendances (13)

Red VPN
Red VPN Red VPN
Red VPN
 
Presentacion Pirteria
Presentacion PirteriaPresentacion Pirteria
Presentacion Pirteria
 
Privacidad i seguridas de informatika
Privacidad i seguridas de informatikaPrivacidad i seguridas de informatika
Privacidad i seguridas de informatika
 
Informatica juridica
Informatica juridicaInformatica juridica
Informatica juridica
 
Power point ana vazquez
Power point ana vazquezPower point ana vazquez
Power point ana vazquez
 
Ensayo sobre el cibercrimen
Ensayo sobre el cibercrimenEnsayo sobre el cibercrimen
Ensayo sobre el cibercrimen
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Charla tecnológica
Charla tecnológicaCharla tecnológica
Charla tecnológica
 
Examen ii unidad derecho informático
Examen ii unidad derecho informáticoExamen ii unidad derecho informático
Examen ii unidad derecho informático
 
Presentación seguridad informatica
Presentación seguridad informaticaPresentación seguridad informatica
Presentación seguridad informatica
 
Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.Actividad 5 - Infrestructura PKIx.
Actividad 5 - Infrestructura PKIx.
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 

En vedette

Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure Marcus Hamill
 
Desarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributariaDesarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributariaGuillermo Andre Maquera Guzman
 
Invencao japonesa
Invencao japonesaInvencao japonesa
Invencao japonesaPelo Siro
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informaticaDanny Quintero
 
Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2mildredsapa
 
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®DGCommunications
 

En vedette (11)

Completed Appendix
Completed AppendixCompleted Appendix
Completed Appendix
 
Mis chapter5
Mis chapter5Mis chapter5
Mis chapter5
 
Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure Brokerwise Issue Three 2016 - Comsure
Brokerwise Issue Three 2016 - Comsure
 
DERECHO INFORMATICO
DERECHO INFORMATICODERECHO INFORMATICO
DERECHO INFORMATICO
 
Sebastian salinas
Sebastian salinasSebastian salinas
Sebastian salinas
 
Desarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributariaDesarrollo de la agenda electronica en la administracion tributaria
Desarrollo de la agenda electronica en la administracion tributaria
 
Invencao japonesa
Invencao japonesaInvencao japonesa
Invencao japonesa
 
The working dead: cómo reinventarse en tiempos de crisis
 The working dead: cómo reinventarse en tiempos de crisis The working dead: cómo reinventarse en tiempos de crisis
The working dead: cómo reinventarse en tiempos de crisis
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2Sinceridad ma elsa pijo 2
Sinceridad ma elsa pijo 2
 
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
Creating a Beautiful Spring Lawn | Tips from The Grounds Guys®
 

Similaire à Delitos relacionados a infracciones a la propiedad intelectual

Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redAnayDani
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos InformáticosMateo04
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informáticojeshua hernandez
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAJunior Sinche
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaguesta5bc77
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaguesta5bc77
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishJvañ Lizardo
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticosLaura Rangel
 

Similaire à Delitos relacionados a infracciones a la propiedad intelectual (20)

Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
1
11
1
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Power Point
Power PointPower Point
Power Point
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
ciber crimen
ciber crimenciber crimen
ciber crimen
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático3.4 crimen y fraude computacional e informático
3.4 crimen y fraude computacional e informático
 
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICAEL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
EL MARCO JURÍDICO DE LA AUDITORIA INFORMÁTICA
 
El Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTicaEl Marco JuríDico De La Auditoria InformáTica
El Marco JuríDico De La Auditoria InformáTica
 
El Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁticaEl Marco JurÍdico De La Auditoria InformÁtica
El Marco JurÍdico De La Auditoria InformÁtica
 
Delitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrishDelitos informaticos en honduras ucrish
Delitos informaticos en honduras ucrish
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
Delitos informaticos
 Delitos informaticos Delitos informaticos
Delitos informaticos
 

Plus de Aldair Lizarraga

Sistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptxSistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptxAldair Lizarraga
 
Contratacion informatica y electronica
Contratacion informatica y electronicaContratacion informatica y electronica
Contratacion informatica y electronicaAldair Lizarraga
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autorAldair Lizarraga
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autorAldair Lizarraga
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internetAldair Lizarraga
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internetAldair Lizarraga
 

Plus de Aldair Lizarraga (8)

Sistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptxSistema nervioso.pptx1.pptx
Sistema nervioso.pptx1.pptx
 
cadena de frio diap.pptx
cadena de frio diap.pptxcadena de frio diap.pptx
cadena de frio diap.pptx
 
Las tics
Las ticsLas tics
Las tics
 
Contratacion informatica y electronica
Contratacion informatica y electronicaContratacion informatica y electronica
Contratacion informatica y electronica
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autor
 
Software y derechos de autor
Software y derechos de autorSoftware y derechos de autor
Software y derechos de autor
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 
Derechos fundamentales en internet
Derechos fundamentales en internetDerechos fundamentales en internet
Derechos fundamentales en internet
 

Dernier

presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptMelina Alama Visitacion
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOJuan Carlos Fonseca Mata
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfPOULANDERSONDELGADOA2
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdfJC Díaz Herrera
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICAYOSHELINSARAIMAMANIS2
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxCristianCastro978067
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfJC Díaz Herrera
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfJC Díaz Herrera
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxJamesHerberthBacaTel
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticJamithGarcia1
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfJC Díaz Herrera
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaJoellyAlejandraRodrg
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfJC Díaz Herrera
 
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfMiguelGomez900779
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfJC Díaz Herrera
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfJC Díaz Herrera
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .GIANELAKAINACHALLCOJ2
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfJC Díaz Herrera
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfJC Díaz Herrera
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfJC Díaz Herrera
 

Dernier (20)

presentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.pptpresentacion de conjuntos para primaria.ppt
presentacion de conjuntos para primaria.ppt
 
Panorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATOPanorama Sociodemográfico de México 2020: GUANAJUATO
Panorama Sociodemográfico de México 2020: GUANAJUATO
 
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdfCALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
CALENDARIZACIÓN ACTUALIZADA DEL 2024 alt.pdf
 
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
Novelas Turcas vs Series de EUA en audiencia  (2024).pdfNovelas Turcas vs Series de EUA en audiencia  (2024).pdf
Novelas Turcas vs Series de EUA en audiencia (2024).pdf
 
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICACNEB-CURRICULO NACIONAL DE EDUCACION BASICA
CNEB-CURRICULO NACIONAL DE EDUCACION BASICA
 
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptxMÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
MÍNIMO COMÚN MÚLTIPLO, MÁXIMO COMÚN DIVISOR.pptx
 
Familias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdfFamilias_más_ricas_de_AL_en_la_historia.pdf
Familias_más_ricas_de_AL_en_la_historia.pdf
 
Las mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdfLas mujeres más ricas del mundo (2024).pdf
Las mujeres más ricas del mundo (2024).pdf
 
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptxINTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
INTRODUCCION-A-LOS-ALGORITMOS-BASICOS.pptx
 
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de CyclisticAnálisis de datos en acción: Optimizando el crecimiento de Cyclistic
Análisis de datos en acción: Optimizando el crecimiento de Cyclistic
 
Posiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdfPosiciones en el IDH global de EUA (1950-2024).pdf
Posiciones en el IDH global de EUA (1950-2024).pdf
 
Qué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problemaQué es un Histograma estadístico teoria y problema
Qué es un Histograma estadístico teoria y problema
 
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdfLos más ricos administradores de fondo de cobertura (1968-2024).pdf
Los más ricos administradores de fondo de cobertura (1968-2024).pdf
 
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdfINFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
INFORME DE EVALUACIÓN DE LOS REQUERIMIENTOS.pdf
 
Posiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdfPosiciones del IDH a nivel global en México (1982-2024).pdf
Posiciones del IDH a nivel global en México (1982-2024).pdf
 
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdfIndustria musical de EUA vs Industria musical Corea del Sur (2024).pdf
Industria musical de EUA vs Industria musical Corea del Sur (2024).pdf
 
COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .COMUNICADO PARA TODO TIPO DE REUNIONES .
COMUNICADO PARA TODO TIPO DE REUNIONES .
 
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdfPosiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
Posiciones_del_sionismo_en_los_imperios globales de la humanidad (2024).pdf
 
Las familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdfLas familias más ricas del sionismo en el siglo XXI.pdf
Las familias más ricas del sionismo en el siglo XXI.pdf
 
Las marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdfLas marcas automotrices con más ventas de vehículos (2024).pdf
Las marcas automotrices con más ventas de vehículos (2024).pdf
 

Delitos relacionados a infracciones a la propiedad intelectual

  • 1. DELITOS RELACIONADOS A INFRACCIONES A LA PROPIEDAD Y DERECHOS ANEXOS ALDAIR LIZARRAGA DERECHO INFORMATICO
  • 2.  La protección al derecho de autor, surge inicialmente en el ámbito del derecho interno, posteriormente, con el correr de los años se fue internacionalizando gracias al derecho internacional. A fines del Siglo XIX, el acuerdo de varios estados hizo posible la firma en 1886 del primer acuerdo multilateral: el Convenio de Berna para la Protección Literaria y Artística, tratado que ha sido complementado y revisado en sucesivas etapas, que finalmente culmina en diciembre de 1948, con la Declaración Universal de Derechos Humanos, que inserta en su texto los derechos de autor, con lo cual marcó un hito de trascendental importancia para la posterior protección de las obras del autor.
  • 3. Leyes y Tratados contra la piratería electrónica en el nuevo milenio Ley de Derechos de Autor del Milenio Digital (DMCA) Tratado WCT Tratado WPPT
  • 4. DELITOS RESPECTO AINFRACCIONES A LA PROPIEDAD INTELECTUAL COPIA ILEGAL DE SOFTWARE: La piratería del software consiste en la realización de copias ilegales de programas o aplicaciones informáticas originales, o la falsificación y posterior distribución de imitaciones de productos de software. Además, podemos incluir en su definición aquellas copias no permitidas por el desarrollador que realizamos de programas prestados por amigos, familiares, compañeros, etcétera. ESPIONAJE INFORMATICO: Una persona acostumbrada a navegar por la Red o utilizar correo electrónico ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no se haya percatado de ello.
  • 5. Diferentes técnicas de espionaje  Dialers  Adware  Programas de acceso remoto  Caballos de Troya  Virus o gusanos (worms)  Programas de espionaje o spyware
  • 6. Uso ilegitimo de sistemas Informáticos ajenos Esta modalidad consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo. En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.