2. La protección al derecho de autor, surge
inicialmente en el ámbito del derecho interno,
posteriormente, con el correr de los años se fue
internacionalizando gracias al derecho
internacional. A fines del Siglo XIX, el acuerdo de
varios estados hizo posible la firma en 1886 del
primer acuerdo multilateral: el Convenio de Berna
para la Protección Literaria y Artística, tratado que
ha sido complementado y revisado en sucesivas
etapas, que finalmente culmina en diciembre de
1948, con la Declaración Universal de Derechos
Humanos, que inserta en su texto los derechos de
autor, con lo cual marcó un hito de trascendental
importancia para la posterior protección de las
obras del autor.
3. Leyes y Tratados contra la
piratería electrónica en el nuevo
milenio
Ley de Derechos de Autor del Milenio Digital
(DMCA)
Tratado WCT
Tratado WPPT
4. DELITOS RESPECTO AINFRACCIONES
A LA PROPIEDAD INTELECTUAL
COPIA ILEGAL DE SOFTWARE:
La piratería del software consiste en la realización de copias ilegales de
programas o aplicaciones informáticas originales, o la falsificación y posterior
distribución de imitaciones de productos de software. Además, podemos
incluir en su definición aquellas copias no permitidas por el desarrollador que
realizamos de programas prestados por amigos, familiares, compañeros,
etcétera.
ESPIONAJE INFORMATICO:
Una persona acostumbrada a navegar por la Red o utilizar correo electrónico
ha podido ser víctima de espionaje, aunque en la mayoría de los casos, no
se haya percatado de ello.
5. Diferentes técnicas de
espionaje
Dialers
Adware
Programas de acceso remoto
Caballos de Troya
Virus o gusanos (worms)
Programas de espionaje o spyware
6. Uso ilegitimo de sistemas
Informáticos ajenos
Esta modalidad consiste en la utilización sin autorización de los ordenadores
y los programas de un sistema informático ajeno. Este tipo de conductas es
comúnmente cometido por empleados de los sistemas de procesamiento de
datos que utilizan los sistemas de las empresas para fines privados y
actividades complementarias a su trabajo. En estos supuestos, sólo se
produce un perjuicio económico importante para las empresas en los casos
de abuso en el ámbito del teleproceso o en los casos en que las empresas
deben pagar alquiler por el tiempo de uso del sistema.