Autor: | Mata, Ricardo; Javato, Antonio |
Editorial: | LA LEY |
# Páginas: | 347 páginas |
Dimensiones: | 17 x 24 cms. |
Empaste: | Rústica |
Idioma(s): | Español |
Código ISBN: | 9788481268355 |
Precio: | S/ 230.00 |
Edición: | 1 Año: 2011 |
Disponibilidad: | En Stock |
RELACIÓN DE AUTORES
INTRODUCCIÓN
EN BUSCA DE LOS EQUILIBRIOS PERDIDOS
CAPÍTULO I
PROBLEMÁTICA INFORMÁTICA DE LA PROTECCIÓN DE OBRAS DIGITALES PROTEGIDAS
I. CRIPTOGRAFÍA
1. ¿Qué podemos hacer con la criptografía?
2. Criptografía de clave privada o simétrica
3. Criptografía de clave pública o asimétrica
4. Infraestructura de clave pública
II. FIRMA DIGITAL
1. Firmar un documento digital
2. Formatos de firmas digitales
3. Ataques
III. MARCA DE AGUA DIGITAL
1. Técnicas de marca de agua digital
2. Ataques
IV. PROTECCIÓN CONTRA COPIA
1. Protección de programas informáticos
2. Protección en cintas de vídeo
3. Protección en compact disc de audio
4. Protección de DVD y Blu-ray disc
5. Ataques
V. GESTIÓN DIGITAL DE DERECHOS (DRM)
1. Principales funciones y aplicaciones del DRM
2. Tecnologías de DRM
3. Ventajas e inconvenientes de DRM
4. Ataques
VI. BIBLIOGRAFÍA
CAPÍTULO II
LOS DERECHOS DE AUTOR EN LA SOCIEDAD TECNOLÓGICA: CONTENIDO, TUTELA Y LÍMITES
I. CONSIDERACIONES PRELIMINARES
II. LOS DERECHOS DE AUTOR EN LA CONCEPCIÓN TRADICIONAL
1. Contenido del derecho de autor
2. Derecho de autor como propiedad especial
III. LA PROTECCIÓN DE LOS DERECHOS FUNDAMENTALES EN LA SOCIEDAD DE LA COMUNICACIÓN
IV. PROPIEDAD INTELECTUAL EN LA ERA DIGITAL
1. Redefinición de la Propiedad Intelectual
2. Objeto de protección
2.1. Los campus virtuales
3. Tutela de los derechos de autor
4. Legislación internacional
5. Insuficiencias de la Ley de Propiedad Intelectual
6. Límites de los derechos de autor. Necesidad de reformulación de los derechos de explotación y sus excepciones. Especial referencia a la copia privada y al uso por parte de las bibliotecas
7. Dificultades en la atribución de la creación al autor
8. Reproducción a través de la redes
V. A MODO DE CONCLUSIÓN
VI. REFERENCIAS Y BIBLIOGRAFÍA
CAPÍTULO III
ENTIDADES DE GESTIÓN DE DERECHOS DE AUTOR Y TRANSPARENCIA
I. INTRODUCCIÓN
II. GESTIÓN COLECTIVA DE DERECHOS DE PROPIEDAD INTELECTUAL: EL OBJETO SOCIAL DE LAS ENTIDADES DE GESTIÓN
III. EL PROBLEMA TIPOLÓGICO DE LAS ENTIDADES DE GESTIÓN: LIBERTAD DE ASOCIACIÓN Y TRANSPARENCIA
1. Entidades de Gestión y ánimo de lucro
2. Entidades de gestión y requisitos de autorización
3. Entidades de gestión, publicidad y transparencia
4. Entidades de gestión y gestión política
IV. ENTIDADES DE GESTIÓN Y DERECHOS INDIVIDUALES. EL PROBLEMA DE LA GESTIÓN OBLIGATORIA
V. ENTIDADES DE GESTIÓN Y REPRESENTACIÓN DE LOS TITULARES DE DERECHOS
VI. ENTIDADES DE GESTIÓN Y LICENCIAS DE USO A TERCEROS
VII. CONCLUSIONES
VIII. BIBLIOGRAFÍA
CAPÍTULO IV
DERECHO COMUNITARIO Y RESPONSABILIDAD PENAL POR LESIÓN DE LA PROPIEDAD INTELECTUAL
I. UNION EUROPEA Y TUTELA DE LOS DERECHOS DE AUTOR
II. LAS COMPETENCIAS E INSTRUMENTOS NORMATIVOS COMUNITARIOS EN MATERIA DE DERECHO PENAL
III. INFRACCIONES PENALES EN MATERIA DE PROPIEDAD INTELECTUAL Y UNIÓN EUROPEA
CAPÍTULO V
RESPONSABILIDAD PENAL POR DELITOS CONTRA LA PROPIEDAD INTELECTUAL COMETIDOS A TRAVÉS DE INTERNET
I. PLANTEAMIENTO: ANÁLISIS DE LA POTENCIAL APLICACIÓN DEL ARTÍCULO 30 CP A LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL
II. ANÁLISIS DE LA POTENCIAL APLICACIÓN DEL ART. 30 CP A LAS DIVERSAS ACCIONES PREVISTAS EN EL ARTÍCULO 270 CP CUANDO SON COMETIDAS A TRAVÉS DE INTERNET
III. RELEVANCIA JURÍDICO-PENAL DEL INTERCAMBIO DE CONTENIDOS SOMETIDOS A DERECHOS DE PROPIEDAD INTELECTUAL A TRAVÉS DE LAS LLAMADAS REDES P2P
1. Encaje legal de las conductas de descarga y puesta a disposición de terceros de obras protegidas
2. El elemento típico «en perjuicio de tercero». Los delitos contra la Propiedad Intelectual como delitos de aptitud abstracta. Proyección en las hipótesis de intercambio de contenidos a través de redes P2P y en el llamado «top manta»
3. Referencia al ánimo de lucro, en los supuestos de intercambio de archivos a través de redes P2P
4. Análisis de la potencial responsabilidad penal de quien se encuentra al frente del servidor que permite el contacto entre dos usuarios de la Red para descarga de contenidos protegidos; del proveedor de enlaces y del proveedor de acceso
CAPÍTULO VI
DELITOS CONTRA LA PROPIEDAD INTELECTUAL: INVESTIGACIÓN A TRAVÉS DE LAS NUEVAS TECNOLOGÍAS
I. ANOMIA PROCESAL SOBRE LA INVESTIGACIÓN E INTERVENCIÓN PROCESAL DE LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN
II. LOS DELITOS CONTRA LA PROPIEDAD INTELECTUAL E INVESTIGACIÓN EN LAS COMUNICACIONES
1. Concepto de «delito grave»
2. Carácter de grave de los delitos contra la Propiedad Intelectual
3. Otras fuentes relevantes de la gravedad de los delitos contra la Propiedad Intelectual
III. AVERIGUACIÓN DEL LISTADO DE LLAMADAS REALIZADAS O RECIBIDAS EN UN DETERMINADO TELÉFONO
1. Jurisprudencia inicial del TEDH
2. Jurisprudencia del Tribunal Supremo
3. Jurisprudencia del Tribunal Constitucional
4. Ulteriores resoluciones del TEDH
IV. AVERIGUACIÓN DEL IMSI
V. IDENTIFICACIÓN DEL TERMINAL IP
VI. CONCLUSIONES
CAPÍTULO VII
LAS MEDIDAS CAUTELARES DE SUSPENSIÓN DEL SERVICIO Y CLAUSURA DE PÁGINAS WEB POR VULNERACIÓN DE LOS DERECHOS DE AUTOR EN INTERNET
I. INTRODUCCIÓN
II. CARACTERÍSTICAS Y PRESUPUESTOS NORMATIVOS
1. Jurisdiccionalidad
2. Homogeneidad
3. Instrumentalidad
4. Proporcionalidad
5. Provisionalidad, temporalidad y celeridad
6. Instancia de parte legitimada
7. Fumus boni iuris
8. Periculum in mora
9. Caución
III. ALGUNAS CONCLUSIONES Y UNA REFERENCIA A LAS PROPUESTAS DE REFORMA LEGISLATIVA EN LA MATERIA