SlideShare una empresa de Scribd logo
1 de 32
Protección jurídica de los programas de ordenador Master de Propiedad Industrial, Intelectual, Competencia y Nuevas Tecnologías @Pablofb
Origen de la protección ,[object Object],[object Object],[object Object],Harvard-IBM Mark I Computer, detail of Input/Output and control. This machine is in the Cabot Science Building, Harvard University, Cambridge, Massachusetts. Photograph taken by me, July 2005. (WIKIPEDIA)
Origen de la protección ,[object Object],[object Object]
Origen de la protección ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Origen de la protección ,[object Object],[object Object],[object Object]
Origen de la protección ,[object Object],[object Object],[object Object],[object Object]
LPI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Régimen jurídico ,[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es un programa de ordenador?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],¿Qué es un programa de ordenador?
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Requisitos para la protección
[object Object],[object Object],[object Object],[object Object],[object Object],Objeto de protección
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Objetos excluidos de la protección
[object Object],Ejemplo de acta de entrega
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Patentabilidad del software
[object Object],[object Object],[object Object],[object Object],[object Object],Titularidad de los Derechos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Reparto de derechos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Encargo de programa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Encargo de programa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Encargo de programa
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Análisis funcional
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Duración de la protección
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contenido de los Dchos de explotación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Contenido de los Dchos de explotación
[object Object],[object Object],[object Object],[object Object],Cesión de los Dchos de explotación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Límites a los Dchos de explotación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Límites a los Dchos de explotación
Límites a los Dchos de explotación
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Protección registral
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Infracción de los derechos
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],Cuestiones adicionales
Contacto ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

Similar a Protección jurídica del software

El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y concepto
vickyjuarez
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
Mguel
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
Mguel
 
Obras digitales y su proteccion juridica
Obras digitales y su proteccion juridicaObras digitales y su proteccion juridica
Obras digitales y su proteccion juridica
jucegal
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
Milagros
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
Milagros
 
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruano
Jaime Cabana Poch
 
Exposicion hipi
Exposicion hipiExposicion hipi
Exposicion hipi
DanteIII
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION
Jhon Maz Nahh
 
Las tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicionLas tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicion
Carlos Ramos
 
Analisis situacion critica de patentes..docx
Analisis situacion critica de patentes..docxAnalisis situacion critica de patentes..docx
Analisis situacion critica de patentes..docx
LILIANAMAMANIVALERIANO
 

Similar a Protección jurídica del software (20)

Pretección Penal del SOFTWORT
Pretección Penal del SOFTWORTPretección Penal del SOFTWORT
Pretección Penal del SOFTWORT
 
Protección Jurídica del Software
Protección Jurídica del SoftwareProtección Jurídica del Software
Protección Jurídica del Software
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
El software, programa y concepto
El software, programa y conceptoEl software, programa y concepto
El software, programa y concepto
 
El software, programa y concepto
El software, programa y concepto El software, programa y concepto
El software, programa y concepto
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 
7_Brocca_Licencias.pdf
7_Brocca_Licencias.pdf7_Brocca_Licencias.pdf
7_Brocca_Licencias.pdf
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Marlene
MarleneMarlene
Marlene
 
Marlene
MarleneMarlene
Marlene
 
Obras digitales y su proteccion juridica
Obras digitales y su proteccion juridicaObras digitales y su proteccion juridica
Obras digitales y su proteccion juridica
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Derechos De Autor
Derechos De AutorDerechos De Autor
Derechos De Autor
 
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruano
 
Exposicion hipi
Exposicion hipiExposicion hipi
Exposicion hipi
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION
 
Las tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicionLas tic's y la propiedad intelectual semi-exposicion
Las tic's y la propiedad intelectual semi-exposicion
 
Analisis situacion critica de patentes..docx
Analisis situacion critica de patentes..docxAnalisis situacion critica de patentes..docx
Analisis situacion critica de patentes..docx
 

Más de Pablo Fernández Burgueño

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
Proteccion legal de la innovacion
Proteccion legal de la innovacionProteccion legal de la innovacion
Proteccion legal de la innovacion
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 

Último

Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
MIGUELANGELLEGUIAGUZ
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
JaredQuezada3
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
licmarinaglez
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
nathalypaolaacostasu
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
AJYSCORP
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
administracion46
 

Último (20)

MARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETHMARKETING SENSORIAL CONTENIDO, KARLA JANETH
MARKETING SENSORIAL CONTENIDO, KARLA JANETH
 
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
Caja nacional de salud 0&!(&:(_5+:;?)8-!!(
 
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
Tesis_liderazgo_desempeño_laboral_colaboradores_cooperativa_agraria_rutas_Inc...
 
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedadesLas sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
Las sociedades anónimas en el Perú , de acuerdo a la Ley general de sociedades
 
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdfSENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
SENTENCIA COLOMBIA DISCRIMINACION SELECCION PERSONAL.pdf
 
Fabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria FarmacéuticaFabricación de Cremas en Industria Farmacéutica
Fabricación de Cremas en Industria Farmacéutica
 
Maria_diaz.pptx mapa conceptual gerencia industral
Maria_diaz.pptx mapa conceptual   gerencia industralMaria_diaz.pptx mapa conceptual   gerencia industral
Maria_diaz.pptx mapa conceptual gerencia industral
 
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdfCONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
CONCEPTO Y LÍMITES DE LA TEORÍA CONTABLE.pdf
 
Manual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdfManual para las 3 clases de tsunami de ventas.pdf
Manual para las 3 clases de tsunami de ventas.pdf
 
Ejemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociaciónEjemplo Caso: El Juego de la negociación
Ejemplo Caso: El Juego de la negociación
 
informacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdfinformacion-finanTFHHETHAETHciera-2022.pdf
informacion-finanTFHHETHAETHciera-2022.pdf
 
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptxsenati-powerpoint_5TOS-_ALUMNOS (1).pptx
senati-powerpoint_5TOS-_ALUMNOS (1).pptx
 
Tarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.pptTarea-4-Estadistica-Descriptiva-Materia.ppt
Tarea-4-Estadistica-Descriptiva-Materia.ppt
 
implemenatcion de un data mart en logistica
implemenatcion de un data mart en logisticaimplemenatcion de un data mart en logistica
implemenatcion de un data mart en logistica
 
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsxINFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
INFORMATIVO CIRCULAR FISCAL - RENTA 2023.ppsx
 
5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta5.Monopolio, comparación perfecta en conta
5.Monopolio, comparación perfecta en conta
 
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwwwS05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
S05_s2+Prueba+d.pdfsfeaefadwwwwwwwwwwwwwwwwwwwwwwwwww
 
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdfComparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
Comparativo DS 024-2016-EM vs DS 023-2017-EM - 21.08.17 (1).pdf
 
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.pptRENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
RENTAS_EXENTAS_Y_GASTOS_NO_DEDUCIBLES_ut.ppt
 
mapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdfmapa-conceptual-evidencias-de-auditoria_compress.pdf
mapa-conceptual-evidencias-de-auditoria_compress.pdf
 

Protección jurídica del software

  • 1. Protección jurídica de los programas de ordenador Master de Propiedad Industrial, Intelectual, Competencia y Nuevas Tecnologías @Pablofb
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 20.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27.
  • 28. Límites a los Dchos de explotación
  • 29.
  • 30.
  • 31.
  • 32.