Derecho informatico

Solo disponible en BuenasTareas
  • Páginas : 9 (2168 palabras )
  • Descarga(s) : 0
  • Publicado : 23 de noviembre de 2011
Leer documento completo
Vista previa del texto
DERECHO I 2.- PRESENTACION Protección de los programas de cómputo
* Los programas son un conjunto de instrucciones comprensibles para una computadora a efecto de resolver un problema determinado.
* Existen distintos tipos de programas, los denominados programas fuente (lenguaje de bajo o alto nivel), los programas objeto o aplicación y los programas explotación (S. O.)
Principalesimplicaciones
* Despilfarro en la investigación y creación de programas que son similares lo que provoca precio elevado y complejidad para elegir el adecuado
* Pillaje que consiste en el apoderamiento sin derecho de los programas por métodos directos o indirectos como robo, espionaje industrial, o chantaje.
* Una solución es la criptografía, que consiste en la utilización de la cienciaque transcribe información en forma secreta, es decir, información incomprensible para quien no sea el destinatario
* La criptografía tiene su contra, el decriptaje, que sirve para descifrar informaciones secretas o codificadas.
* Los métodos más utilizados son los de clave pública y clave privada, que utilizan algoritmos simétricos y asimétricos
* Sin embargo, no es suficiente por loque debe establecerse una estrategia encaminada a brindar seguridad a la actividad a través de un código de conducta, un sistema individual de funciones, contratos de confidencialidad y sanciones, etc.
Vías para la protección
* Vía Civil y Mercantil a través de contratos, la competencia desleal y el enriquecimiento sin causa
* Vía Penal, consistente en figuras típicas tales como robo,fraude, secreto comercial (EUA)
* Vía patentaria, consistente en la aplicación de la figura de patente y de las marcas protegidas (signo visible protegido por un derecho exclusivo concedido en virtud de ley, que sirve para diferenciar las mercancías de una empresa de otra, OMPI)
* Vía autoral que consiste en la aplicación de la legislación en materia de derecho de autor (101-114 LFDA)Certificación autoral por el INDA.
Tendencias actuales
* La vía patentaria y autoral pueden constituir una forma más adecuada para la protección de los programas a través de un derecho sui generis, donde se podría proteger al programa de uso industrial y al programa como novedad artística o literaria, logrando que complementariamente se protejan todos los derechos inherentes al programa de cómputo.Piratería
* El informe global de piratería de programas de cómputo en 2000, señalo que los países con mayor piratería son Vietnam con el 98 %, China con el 94 % e Indonesia con el 84 %.
* En Latinoamérica, Brasil tiene un 58 % mientras que México tiene un 56 %
* El informe de Business Software Alliance de 2010 coloca a México con un 58 %, teniendo un promedio en la región del 64 %. Unaño antes, se tenía el 60 %
Protección jurídica de los nombres dominio
* Los nombres dominio DNS (domain name system) surgen a partir de la creación de la dirección numérica denominado IP (Internet Protocol)
* El DNS fue concebido por Paul Mockapetris con el objetivo de desempeñar una función técnica de traducción de nombres de equipos de cómputo a su dirección numérica correspondiente(131.178.11.16). Esta función se ha desarrollado por el fenómeno de la WWW, lo que lo ha convertido en la mayor fuente de direcciones IP en el mundo.
* El registro de los nombres dominio se realizó por el Instituto de Investigación de Stanford en Menlo Park, conocido como SRI-NIC. Se mantuvo así por auspicio del Buró de Defensa de los EUA
* Posteriormente se realizó por parte de NetworkSolutions Inc., AT&T, y el Departamento de Educación de los EUA, en 1993.
* Actualmente cada país realiza sus propios registros NIC Network Information Center, regulados por el ICAAN, Internet Corporation for Assigned Names and Numbers, la IANA Internet Assigned Numbers Authority. En México ITESM.
* Para lograr una completa organización de los nombres dominio se crearon diferentes...
tracking img