SlideShare ist ein Scribd-Unternehmen logo
1 von 3
LA “PIRATERÍA”
Piratería de usuario final
La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es
instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre
cuando se utiliza una versión “crackeada” del software. Siendo este aquel en el que el usuario
ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados
ilegalmente que desbloquean una versión limitada.
Piratería de revendedor
La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único
software a diferentes clientes; eso se da principalmente con los sistemas operativos y software
precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del
software. La piratería de revendedor acontece también cuando se venden versiones
falsificadas de software, imitando embalajes, sellos y documentos del software original. Los
signos que indican piratería de revendedor son varios usuarios con el mismo número de serie,
falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de
documentación original.
Dicha piratería está enfocada directamente al ánimo de lucro y se hace valer de países
subdesarrollados para realizar dichas copias o falsificaciones y distribuirlas ilegalmente por
medio de mafias ilegales junto a variados productos falsificados.
Violación de marca registrada
Esta infracción sucede cuando una empresa no acreditada se presenta como negociante
autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de
marca registrada.
La piratería de Internet:
Ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software
con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales
con derechos de autor en Internet para que otros puedan copiarlos y usarlos sin la licencia
correspondiente. Frecuentemente, los hackers distribuyen o venden software “crackeado”. El
creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una
violación de los derechos de autor del creador.
Actualmente es la práctica más popular puesto que el acceso a Internet y a dichos contenidos
es ilimitado y con el único impedimento se encuentra el poseer una línea de conexión y un
navegador web.

COPYRIGHT Y COPYLEFT
Todos los textos y fotos tienen derechos de autor, y a sus creadores les protege el ‘copyright’.
Si el autor no alega nada en contra, sólo él ostenta todos los derechos sobre su obra durante
su vida y hasta setenta años después de su muerte. Esto implica que sólo el autor o sus
herederos pueden hacer copias de la obra, reproducirla, interpretarla, crear obras derivadas o
presentarla públicamente. El que quiera usarla debe pedir permiso. Las únicas excepciones son
el derecho de cita (que permite reproducir fragmentos) o la copia privada, sobre la que se
mantiene una gran controversia sobre su extensión.
El creador también puede renunciar al ‘copyright’ y que su obra pase al dominio público. Pero
también hay una tercera alternativa: las licencias ‘Copyleft’, que permiten al autor definir un
amplio rango de posibilidades para concretar cómo quiere que se utilice su obra. La licencia
‘Copyleft’ más popular es la ‘CreativeCommons’. Las obras con ‘CreativeCommons’ (exhiben la
sigla CC) permiten su copia y distribución por parte de otros usuarios, pero con las acotaciones,
conocidas como atributos, que decida el autor.
Las limitaciones son las siguientes:
 ‘Attribution’: exige la cita del autor de la obra.
 ‘Noncommercial’: obliga a que el que la copie no pueda obtener beneficio económico.
 ‘No Derivative Works’: la obra se debe distribuir sin modificaciones (por ejemplo, una foto
con esta licencia no se puede utilizar en un collage).
 ‘Share Alike’: exige que todas las obras derivadas se distribuyan siempre bajo la misma
licencia del trabajo original (por ejemplo, prohíbe que un libro con copyright se ilustre una
foto CC). Estos atributos son combinables para que el autor se haga la licencia a su medida.

LEY SINDE
Hasta ahora, el procedimiento para perseguir los delitos relacionados con la propiedad
intelectual consistía en denunciar una página al juzgado y esperar a que el magistrado emitiera
una sentencia condenatoria ajustada a derecho. Esto representa lo habitual y deseable en
cualquier estado de derecho regido por el imperio de la ley. Sin embargo, los jueces han
sentenciado muchas veces que las webs de enlaces no son ilegales y que no vulneran ningún
mandamiento legal referido a los derechos de autor. Sus enlaces son meros datos que indican
donde encontrar una obra pero ellos mismos no la contienen ni suponen difusión pública de
dicha obra. Tras unos 40 casos de denuncias fallidas por parte de las asociaciones proderechos de autor, y viendo que el poder judicial da la razón a los internautas, decidieron
presionar al gobierno para sortear a los jueces y diseñar una nueva estrategia que les permita
cerrar páginas.
La ley crea la Comisión de Propiedad Intelectual dependiente de Cultura que será la que reciba
una denuncia de un autor o particular contra una web de descargas. Estará compuesta por un
representante de Cultura, por un representante de los usuarios y por un juez de “reconocido
prestigio”.
Posteriormente se advertirá al propietario de la página denunciada de que debe retirar los
enlaces o contenidos que, a criterio arbitrario de propia comisión, violan la propiedad
intelectual.
Si la página web no retirara los contenidos considerados ilegales, la Comisión acudirá a la
Audiencia Nacional, en particular los juzgados centrales de lo Contencioso administrativo, que
deberá decidir en un máximo de 4 días sobre el cierre.
En el proyecto de Ley destaca el siguiente párrafo: “La sección podrá adoptar las medidas para
que se interrumpa la prestación de un servicio de la sociedad de la información o para retirar
los contenidos que vulneren la propiedad intelectual por parte de un prestador con ánimo de
lucro, directo o indirecto, o de quien pretenda causar un daño patrimonial“.
Una vez cerrada la página, el dueño de la misma podrá interponer recurso para que un juez
decida si merece el cierre o, por el contrario, ha sido una acción temeraria por parte de la
Comisión.

Weitere ähnliche Inhalte

Was ist angesagt? (16)

Clase 4 Tecno I
Clase 4  Tecno IClase 4  Tecno I
Clase 4 Tecno I
 
Derechos del autor en internet
Derechos del autor en internetDerechos del autor en internet
Derechos del autor en internet
 
Copyright, cc y copyleft
Copyright, cc y copyleftCopyright, cc y copyleft
Copyright, cc y copyleft
 
Trabajo de derechos de autor
Trabajo de derechos de autorTrabajo de derechos de autor
Trabajo de derechos de autor
 
photoshop 6
photoshop 6photoshop 6
photoshop 6
 
Derechos de autor en internet
Derechos de autor en internetDerechos de autor en internet
Derechos de autor en internet
 
Photoshop 6 - Derechos de Autor
Photoshop 6 - Derechos de AutorPhotoshop 6 - Derechos de Autor
Photoshop 6 - Derechos de Autor
 
derechos de autor
derechos de autorderechos de autor
derechos de autor
 
Copyright y licencias creative commons
Copyright y licencias creative commonsCopyright y licencias creative commons
Copyright y licencias creative commons
 
Derechos de autor en Internet
Derechos de autor en InternetDerechos de autor en Internet
Derechos de autor en Internet
 
G6 derechos deautor
G6   derechos deautorG6   derechos deautor
G6 derechos deautor
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Derechos de autor en la web
Derechos de autor en la webDerechos de autor en la web
Derechos de autor en la web
 
Trabajo de derechos de autor
Trabajo de derechos de autorTrabajo de derechos de autor
Trabajo de derechos de autor
 
Propiedad intelectual y creative commons
Propiedad intelectual y creative commonsPropiedad intelectual y creative commons
Propiedad intelectual y creative commons
 
Elaborado por yeimy
Elaborado por  yeimyElaborado por  yeimy
Elaborado por yeimy
 

Andere mochten auch

Jurgen Habermas y Pierre Bordieu - Teoria Sociologica III
Jurgen Habermas y Pierre Bordieu -  Teoria Sociologica IIIJurgen Habermas y Pierre Bordieu -  Teoria Sociologica III
Jurgen Habermas y Pierre Bordieu - Teoria Sociologica III
Diego Padilla
 
Arquitectura Barroca
Arquitectura  BarrocaArquitectura  Barroca
Arquitectura Barroca
Ana Rey
 
Articulo de revista (the porpuse for reading)
Articulo de revista (the porpuse for reading)Articulo de revista (the porpuse for reading)
Articulo de revista (the porpuse for reading)
Roman Martinez Castillo
 
28 Problemas Resueltos De Genética
28 Problemas Resueltos De Genética28 Problemas Resueltos De Genética
28 Problemas Resueltos De Genética
Raúl Hurtado
 

Andere mochten auch (20)

Las Tics
Las TicsLas Tics
Las Tics
 
Jurgen Habermas y Pierre Bordieu - Teoria Sociologica III
Jurgen Habermas y Pierre Bordieu -  Teoria Sociologica IIIJurgen Habermas y Pierre Bordieu -  Teoria Sociologica III
Jurgen Habermas y Pierre Bordieu - Teoria Sociologica III
 
Seguridad corporativa
Seguridad corporativaSeguridad corporativa
Seguridad corporativa
 
NIVELES DE ESCRITURA DE EMILIA FERREIRO
NIVELES DE ESCRITURA DE EMILIA FERREIRONIVELES DE ESCRITURA DE EMILIA FERREIRO
NIVELES DE ESCRITURA DE EMILIA FERREIRO
 
Píramo y Tisbe
Píramo y TisbePíramo y Tisbe
Píramo y Tisbe
 
Unidad n°5 2 parte
Unidad n°5 2 parteUnidad n°5 2 parte
Unidad n°5 2 parte
 
Oficina Anticorrupción: Informe de Gestión Primer Semestre 2016
Oficina Anticorrupción: Informe de Gestión Primer Semestre 2016Oficina Anticorrupción: Informe de Gestión Primer Semestre 2016
Oficina Anticorrupción: Informe de Gestión Primer Semestre 2016
 
Planificador aamtic.docx.docx
Planificador aamtic.docx.docxPlanificador aamtic.docx.docx
Planificador aamtic.docx.docx
 
Eolica
EolicaEolica
Eolica
 
El uso del espacio en la comunicación
El uso del espacio en la comunicaciónEl uso del espacio en la comunicación
El uso del espacio en la comunicación
 
Los meridianos
Los meridianosLos meridianos
Los meridianos
 
2da Guia De observacion
2da Guia De  observacion2da Guia De  observacion
2da Guia De observacion
 
Matriz foda
Matriz fodaMatriz foda
Matriz foda
 
Practica escolar
Practica escolarPractica escolar
Practica escolar
 
Desde Hoy Cambió Mi Vida Ingrese A La Universidad-MI PROYECTO DE VIDA POR FA...
Desde Hoy Cambió Mi Vida  Ingrese A La Universidad-MI PROYECTO DE VIDA POR FA...Desde Hoy Cambió Mi Vida  Ingrese A La Universidad-MI PROYECTO DE VIDA POR FA...
Desde Hoy Cambió Mi Vida Ingrese A La Universidad-MI PROYECTO DE VIDA POR FA...
 
Instalacion de Elastix
Instalacion de ElastixInstalacion de Elastix
Instalacion de Elastix
 
2476212
24762122476212
2476212
 
Arquitectura Barroca
Arquitectura  BarrocaArquitectura  Barroca
Arquitectura Barroca
 
Articulo de revista (the porpuse for reading)
Articulo de revista (the porpuse for reading)Articulo de revista (the porpuse for reading)
Articulo de revista (the porpuse for reading)
 
28 Problemas Resueltos De Genética
28 Problemas Resueltos De Genética28 Problemas Resueltos De Genética
28 Problemas Resueltos De Genética
 

Ähnlich wie La piratería, copyright y ley sinde

Qué son las licencias creative commons
Qué son las licencias creative commonsQué son las licencias creative commons
Qué son las licencias creative commons
Carolina Cruz
 
Tipos de licencias de contenido en internet
Tipos de licencias de contenido en internetTipos de licencias de contenido en internet
Tipos de licencias de contenido en internet
Fernanda Soriano
 
Creatives commons
Creatives commons Creatives commons
Creatives commons
Jenni Torres
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
ANTUPILLAN
 
Diplomado web 2.0
Diplomado web 2.0Diplomado web 2.0
Diplomado web 2.0
Alexi vidal
 

Ähnlich wie La piratería, copyright y ley sinde (20)

Qué son las licencias creative commons
Qué son las licencias creative commonsQué son las licencias creative commons
Qué son las licencias creative commons
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Taller ambientes 2
Taller ambientes 2Taller ambientes 2
Taller ambientes 2
 
Creative commons
Creative commonsCreative commons
Creative commons
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Tipos de licencias de contenido en internet
Tipos de licencias de contenido en internetTipos de licencias de contenido en internet
Tipos de licencias de contenido en internet
 
Creatives commons
Creatives commons Creatives commons
Creatives commons
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Diplomado web 2.0
Diplomado web 2.0Diplomado web 2.0
Diplomado web 2.0
 
Presentación creative commons
Presentación creative commonsPresentación creative commons
Presentación creative commons
 
Reflexion
ReflexionReflexion
Reflexion
 
Origen del sistema creative commons
Origen del sistema creative commonsOrigen del sistema creative commons
Origen del sistema creative commons
 
Crative commons licencias
Crative commons licencias Crative commons licencias
Crative commons licencias
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Licencias creative
Licencias creativeLicencias creative
Licencias creative
 
Licencia creative commons
Licencia creative commonsLicencia creative commons
Licencia creative commons
 
creative commons
creative commonscreative commons
creative commons
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 

Mehr von Ryoga17 (10)

Monografia teletrabajo
Monografia teletrabajoMonografia teletrabajo
Monografia teletrabajo
 
Ensayo tributacion online
Ensayo tributacion onlineEnsayo tributacion online
Ensayo tributacion online
 
Encuentas de Delitos Informáticos
Encuentas de Delitos InformáticosEncuentas de Delitos Informáticos
Encuentas de Delitos Informáticos
 
Informe de Delitos Informáticos
Informe de Delitos InformáticosInforme de Delitos Informáticos
Informe de Delitos Informáticos
 
Agenda digital 2.0 Gobierno Regional de Tacna
Agenda digital 2.0   Gobierno Regional de TacnaAgenda digital 2.0   Gobierno Regional de Tacna
Agenda digital 2.0 Gobierno Regional de Tacna
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Comercio Electrónico en el Perú
Comercio Electrónico en el PerúComercio Electrónico en el Perú
Comercio Electrónico en el Perú
 
Agenda digital 2.0 del PERU
Agenda digital 2.0 del PERUAgenda digital 2.0 del PERU
Agenda digital 2.0 del PERU
 
Derecho e informática cuestionario
Derecho e informática   cuestionarioDerecho e informática   cuestionario
Derecho e informática cuestionario
 
The pirate bay
The pirate bayThe pirate bay
The pirate bay
 

Kürzlich hochgeladen

Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 

Kürzlich hochgeladen (20)

CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
el impuesto genera A LAS LAS lasventas IGV
el impuesto genera A LAS  LAS lasventas IGVel impuesto genera A LAS  LAS lasventas IGV
el impuesto genera A LAS LAS lasventas IGV
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONESCULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
CULTURA EN LA NEGOCIACIÓN CONCEPTOS Y DEFINICIONES
 
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptxINTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
INTERESES Y MULTAS DEL IMPUESTO A LA RENTA POWER POINT.pptx
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx2 Tipo Sociedad comandita por acciones.pptx
2 Tipo Sociedad comandita por acciones.pptx
 
Analisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la RentaAnalisis del art. 37 de la Ley del Impuesto a la Renta
Analisis del art. 37 de la Ley del Impuesto a la Renta
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Empresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercadoEmpresa Sazonadores Lopesa estudio de mercado
Empresa Sazonadores Lopesa estudio de mercado
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJODERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
DERECHO EMPRESARIAL - SEMANA 01 UNIVERSIDAD CESAR VALLEJO
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 

La piratería, copyright y ley sinde

  • 1. LA “PIRATERÍA” Piratería de usuario final La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión “crackeada” del software. Siendo este aquel en el que el usuario ingresa una clave de registro (que invalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada. Piratería de revendedor La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y software precargados en computadoras nuevas. El usuario no recibe los discos, manuales y registro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original. Dicha piratería está enfocada directamente al ánimo de lucro y se hace valer de países subdesarrollados para realizar dichas copias o falsificaciones y distribuirlas ilegalmente por medio de mafias ilegales junto a variados productos falsificados. Violación de marca registrada Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada. La piratería de Internet: Ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor. Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en Internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software “crackeado”. El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador. Actualmente es la práctica más popular puesto que el acceso a Internet y a dichos contenidos es ilimitado y con el único impedimento se encuentra el poseer una línea de conexión y un navegador web. COPYRIGHT Y COPYLEFT Todos los textos y fotos tienen derechos de autor, y a sus creadores les protege el ‘copyright’. Si el autor no alega nada en contra, sólo él ostenta todos los derechos sobre su obra durante su vida y hasta setenta años después de su muerte. Esto implica que sólo el autor o sus herederos pueden hacer copias de la obra, reproducirla, interpretarla, crear obras derivadas o presentarla públicamente. El que quiera usarla debe pedir permiso. Las únicas excepciones son el derecho de cita (que permite reproducir fragmentos) o la copia privada, sobre la que se mantiene una gran controversia sobre su extensión.
  • 2. El creador también puede renunciar al ‘copyright’ y que su obra pase al dominio público. Pero también hay una tercera alternativa: las licencias ‘Copyleft’, que permiten al autor definir un amplio rango de posibilidades para concretar cómo quiere que se utilice su obra. La licencia ‘Copyleft’ más popular es la ‘CreativeCommons’. Las obras con ‘CreativeCommons’ (exhiben la sigla CC) permiten su copia y distribución por parte de otros usuarios, pero con las acotaciones, conocidas como atributos, que decida el autor. Las limitaciones son las siguientes:  ‘Attribution’: exige la cita del autor de la obra.  ‘Noncommercial’: obliga a que el que la copie no pueda obtener beneficio económico.  ‘No Derivative Works’: la obra se debe distribuir sin modificaciones (por ejemplo, una foto con esta licencia no se puede utilizar en un collage).  ‘Share Alike’: exige que todas las obras derivadas se distribuyan siempre bajo la misma licencia del trabajo original (por ejemplo, prohíbe que un libro con copyright se ilustre una foto CC). Estos atributos son combinables para que el autor se haga la licencia a su medida. LEY SINDE Hasta ahora, el procedimiento para perseguir los delitos relacionados con la propiedad intelectual consistía en denunciar una página al juzgado y esperar a que el magistrado emitiera una sentencia condenatoria ajustada a derecho. Esto representa lo habitual y deseable en cualquier estado de derecho regido por el imperio de la ley. Sin embargo, los jueces han sentenciado muchas veces que las webs de enlaces no son ilegales y que no vulneran ningún mandamiento legal referido a los derechos de autor. Sus enlaces son meros datos que indican donde encontrar una obra pero ellos mismos no la contienen ni suponen difusión pública de dicha obra. Tras unos 40 casos de denuncias fallidas por parte de las asociaciones proderechos de autor, y viendo que el poder judicial da la razón a los internautas, decidieron presionar al gobierno para sortear a los jueces y diseñar una nueva estrategia que les permita cerrar páginas. La ley crea la Comisión de Propiedad Intelectual dependiente de Cultura que será la que reciba una denuncia de un autor o particular contra una web de descargas. Estará compuesta por un representante de Cultura, por un representante de los usuarios y por un juez de “reconocido prestigio”. Posteriormente se advertirá al propietario de la página denunciada de que debe retirar los enlaces o contenidos que, a criterio arbitrario de propia comisión, violan la propiedad intelectual. Si la página web no retirara los contenidos considerados ilegales, la Comisión acudirá a la Audiencia Nacional, en particular los juzgados centrales de lo Contencioso administrativo, que deberá decidir en un máximo de 4 días sobre el cierre. En el proyecto de Ley destaca el siguiente párrafo: “La sección podrá adoptar las medidas para que se interrumpa la prestación de un servicio de la sociedad de la información o para retirar los contenidos que vulneren la propiedad intelectual por parte de un prestador con ánimo de lucro, directo o indirecto, o de quien pretenda causar un daño patrimonial“.
  • 3. Una vez cerrada la página, el dueño de la misma podrá interponer recurso para que un juez decida si merece el cierre o, por el contrario, ha sido una acción temeraria por parte de la Comisión.