SlideShare una empresa de Scribd logo
1 de 15
icemd
@icemd
linkd.in/ICEMD
CanalICEMD
icemd
Protección legal
de la innovación
Pablo Fernández Burgueño
Pablo Fernández Burgueño
 Abogado en ejercicio e investigador jurídico
 Especializado en:
• Ciberseguridad, protección de datos y privacidad
• eCommerce y marketing online
• Propiedad intelectual
• Blockchain y criptomonedas
 Fundador de Abanlex y NevTrace
2
@Pablofb
/pablofb
pablofb.com
Beneficios de la protección de
la innovación
 Reconocimiento
 Ventaja competitiva
 Exclusividad
 Atractivo para inversores
 Derechos = Activos
3
El proceso de ideación
 No se protegen ideas ni estilo
• Stc TS 26 oct 1992
 Sí se protege el Look & Feel
 Leyes:
• Secretos empresariales
• Competencia deselal
4
Secretos empresariales (NDA)
 Requisitos:
• Generalmente desconocido
• Tiene valor por ser secreto
• Debe estar debidamente protegido
 Imitar es libre (art. 11 LCD)
• Salvo si genera asociación o es reiterada
• Salvo si existe NDA
 Bonus: BYOD, DLP…
5
Patentes y modelos de utilidad
 Diferencias entre
• Patente: 20 años (+ 5). 800€ ~ 1200€
• Modelo: 10 años. 100€
 Obligaciones:
• Publicar la invención con detalle
• Explotar (antes de 3 - 4 años)
• Pagar por obtención de patentes y modelos
o Patentes: Pagar por mantenimiento
6
Patentes y modelos de utilidad
 No es patentable:
• Descubrimientos y teorías científicas
• Obras literarias, artísticas o científicas
• Planes para el ejercicio de actividades
intelectuales, juegos o negocios
• Programas de ordenador
• Formas de presentar informaciones
7
 Requisitos:
• Actividad inventiva
• Aplicación industrial
• Solución a un problema técnico
• “Fabricable”
Diseño industrial
8
 Protege la apariencia estética
 Duración: “5 + 5 + 5 + 5 + 5”.
 Tasa: ~ 75 €
 Nacional, UE o Internacional
 En su caso, + Dchos. autor
Dominios, marcas y
denominaciones sociales
 Dominios y extensiones
 Derechos de marca
 Marca vs Denominación
 Caso: Dunkin' Donuts
 Casos: Gmail, iPhone, Simyo
9
Propiedad intelectual
Derechos de autor
10
 Creación de obras
 Derechos de autor
 Registro de obras
 Licencias y reutilización
 Búsqueda de fotos “libres”
Software libre e innovación libre
11
 Qué tipos de licencias existen
 Libre vs gratis
 Sofware privativo vs libre
 Libre vs “no tan libre”
 Servicios vinculados
Contratos y explotación
internacional de la innovación
 Primera slide
12
 Concepto de explotación
internacional de la innovación
 Límites a la explotación por
doble uso o militar
 Contratos prácticos
Medidas de seguridad para
aumentar la protección
13
 Responsabilidad proactiva
 Análisis de riesgos
 Evaluación de impacto
 Formación y concienciación
 Pruebas de resiliencia
Agradecimientos por las imágenes cedidas
 Photo by rawpixel.com on Unsplash
 Photo by Green Chameleon on Unsplash
 Photo by Elijah O'Donell on Unsplash
 Photo by Tom Ritson on Unsplash
 Photo by Tran Mau Tri Tam on Unsplash
 Photo by Mira Bozhko on Unsplash
 Photo by John Jennings on Unsplash
 Photo by Kira auf der Heide on Unsplash
 Photo by Kevin on Unsplash
 Photo by Mark Fletcher-Brown on Unsplash
 Photo by Garett Mizunaka on Unsplash
 Photo by Isis França on Unsplash
 Photo by Kristina Flour on Unsplash
14
icemd
@icemd
linkd.in/ICEMD
CanalICEMD
icemd
Pablo Fernández Burgueño
pablo@pablofb.com @Pablofb
¡Gracias!

Más contenido relacionado

Similar a Proteccion legal de la innovacion

Propiedad Intelectual en Proyectos de Emprendimiento Tecnológico
Propiedad Intelectual en Proyectos de Emprendimiento TecnológicoPropiedad Intelectual en Proyectos de Emprendimiento Tecnológico
Propiedad Intelectual en Proyectos de Emprendimiento TecnológicoHoracio Gonzalez Zlatar
 
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideas
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideasCómo crear una empresa de Moda.Qué debes saber para proteger tus ideas
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideasLuis Manuel Tolmos
 
Marco legal en los negocios en Internet
Marco legal en los negocios en InternetMarco legal en los negocios en Internet
Marco legal en los negocios en InternetAdrian Pelaez
 
Usa la información de manera ética y legal
Usa la información de manera ética y legal Usa la información de manera ética y legal
Usa la información de manera ética y legal Enrique Muriel-Torrado
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Xavier Ribas
 
Bernabé Zea
Bernabé ZeaBernabé Zea
Bernabé Zeagsorrosal
 
Charla Incuba 14 de abril - DIPI
Charla Incuba 14 de abril - DIPI Charla Incuba 14 de abril - DIPI
Charla Incuba 14 de abril - DIPI Pablo Paz
 
Ppt startup vs licenciamiento
Ppt startup vs licenciamientoPpt startup vs licenciamiento
Ppt startup vs licenciamientodlopez1985
 
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...El Norte de Castilla
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la redKitKatsa
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Asociación de Directivos de Comunicación
 
El futuro de la Propiedad Intelectual e Industrial con el Blockchain
El futuro de la Propiedad Intelectual e Industrial con el BlockchainEl futuro de la Propiedad Intelectual e Industrial con el Blockchain
El futuro de la Propiedad Intelectual e Industrial con el BlockchainKnowledge Innovation Market - KIM
 
Políticas de uso y privacidad en Google Apps Educación
Políticas de uso y privacidad en  Google Apps EducaciónPolíticas de uso y privacidad en  Google Apps Educación
Políticas de uso y privacidad en Google Apps EducaciónEASO Politeknikoa
 

Similar a Proteccion legal de la innovacion (20)

PI and Stegano
PI and SteganoPI and Stegano
PI and Stegano
 
Propiedad Intelectual Y Software Libre
Propiedad Intelectual Y Software LibrePropiedad Intelectual Y Software Libre
Propiedad Intelectual Y Software Libre
 
Esteban Pelayo Mod I Calculo Del Valor
Esteban Pelayo   Mod I   Calculo Del ValorEsteban Pelayo   Mod I   Calculo Del Valor
Esteban Pelayo Mod I Calculo Del Valor
 
Propiedad Intelectual en Proyectos de Emprendimiento Tecnológico
Propiedad Intelectual en Proyectos de Emprendimiento TecnológicoPropiedad Intelectual en Proyectos de Emprendimiento Tecnológico
Propiedad Intelectual en Proyectos de Emprendimiento Tecnológico
 
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideas
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideasCómo crear una empresa de Moda.Qué debes saber para proteger tus ideas
Cómo crear una empresa de Moda.Qué debes saber para proteger tus ideas
 
Marco legal en los negocios en Internet
Marco legal en los negocios en InternetMarco legal en los negocios en Internet
Marco legal en los negocios en Internet
 
Usa la información de manera ética y legal
Usa la información de manera ética y legal Usa la información de manera ética y legal
Usa la información de manera ética y legal
 
Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?Propiedad intelectual e Internet - Gigantes o molinos?
Propiedad intelectual e Internet - Gigantes o molinos?
 
Jornada Marcas y Patentes
Jornada Marcas y PatentesJornada Marcas y Patentes
Jornada Marcas y Patentes
 
Bernabé Zea
Bernabé ZeaBernabé Zea
Bernabé Zea
 
Charla Incuba 14 de abril - DIPI
Charla Incuba 14 de abril - DIPI Charla Incuba 14 de abril - DIPI
Charla Incuba 14 de abril - DIPI
 
Ppt startup vs licenciamiento
Ppt startup vs licenciamientoPpt startup vs licenciamiento
Ppt startup vs licenciamiento
 
Bienes Informáticos
Bienes InformáticosBienes Informáticos
Bienes Informáticos
 
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
Carolina Pina, congreso de e-Coned: 'Cuestiones legales relevantes en el sect...
 
Actividades de ética y estética en la red
Actividades de ética y estética en la redActividades de ética y estética en la red
Actividades de ética y estética en la red
 
Derechos autor
Derechos autor Derechos autor
Derechos autor
 
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
Taller Social Media Training: "Aproximación a los aspectos jurídicos de la we...
 
El futuro de la Propiedad Intelectual e Industrial con el Blockchain
El futuro de la Propiedad Intelectual e Industrial con el BlockchainEl futuro de la Propiedad Intelectual e Industrial con el Blockchain
El futuro de la Propiedad Intelectual e Industrial con el Blockchain
 
Políticas de uso y privacidad en Google Apps Educación
Políticas de uso y privacidad en  Google Apps EducaciónPolíticas de uso y privacidad en  Google Apps Educación
Políticas de uso y privacidad en Google Apps Educación
 
Charla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsxCharla control parental e IoT v2. Etek.ppsx
Charla control parental e IoT v2. Etek.ppsx
 

Más de Pablo Fernández Burgueño

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?Pablo Fernández Burgueño
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadPablo Fernández Burgueño
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoPablo Fernández Burgueño
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoPablo Fernández Burgueño
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...Pablo Fernández Burgueño
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...Pablo Fernández Burgueño
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoPablo Fernández Burgueño
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlinePablo Fernández Burgueño
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Pablo Fernández Burgueño
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPablo Fernández Burgueño
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasPablo Fernández Burgueño
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasPablo Fernández Burgueño
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresPablo Fernández Burgueño
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoPablo Fernández Burgueño
 

Más de Pablo Fernández Burgueño (20)

¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?¿Estamos preparados para un futuro sin “cookies”?
¿Estamos preparados para un futuro sin “cookies”?
 
Normativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedasNormativa sobre blockchain y criptomonedas
Normativa sobre blockchain y criptomonedas
 
Realidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidadRealidad Aumentada - Preguntas frecuentes sobre privacidad
Realidad Aumentada - Preguntas frecuentes sobre privacidad
 
Bitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchainBitcoin y Protección de datos en blockchain
Bitcoin y Protección de datos en blockchain
 
Protección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al OlvidoProtección de datos en Internet y Derecho al Olvido
Protección de datos en Internet y Derecho al Olvido
 
Realidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legalesRealidad Extendida (XR) - Aspectos legales
Realidad Extendida (XR) - Aspectos legales
 
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y SecretoModelo de NDA gratis - Contrato de Confidencialidad y Secreto
Modelo de NDA gratis - Contrato de Confidencialidad y Secreto
 
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...RGPD en la monitorización analítica y creación de perfiles en la Administraci...
RGPD en la monitorización analítica y creación de perfiles en la Administraci...
 
Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019Una historia real sobre Bitcoin - TECOM 2019
Una historia real sobre Bitcoin - TECOM 2019
 
Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)Cómo adecuarse al RGPD (#GDPR)
Cómo adecuarse al RGPD (#GDPR)
 
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
GDPR. Aplicación a cloud, IoT, Big Data, smartphones...
 
Big Data y GDPR
Big Data y GDPRBig Data y GDPR
Big Data y GDPR
 
Cómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimientoCómo cumplir GPDR - Puntos básicos de cumplimiento
Cómo cumplir GPDR - Puntos básicos de cumplimiento
 
Clase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing onlineClase de aspectos legales aplicables al eCommerce y el marketing online
Clase de aspectos legales aplicables al eCommerce y el marketing online
 
Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018Ciberseguridad en los videojuegos - T3chfest 2018
Ciberseguridad en los videojuegos - T3chfest 2018
 
Propiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegosPropiedad intelectual para desarrolladores de videojuegos
Propiedad intelectual para desarrolladores de videojuegos
 
Descubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedasDescubre los secretos de blockchain y las criptomonedas
Descubre los secretos de blockchain y las criptomonedas
 
Micro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticasMicro-segmentación para Infraestructuras críticas
Micro-segmentación para Infraestructuras críticas
 
Consejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayoresConsejos de ciberseguridad para proteger a tus mayores
Consejos de ciberseguridad para proteger a tus mayores
 
Las asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectadoLas asombrosas aventuras de un viajero conectado
Las asombrosas aventuras de un viajero conectado
 

Último

RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfclinversa
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRkelis11
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxarelyavila70
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOgledymar2016
 
Metodos de interpretacion de la ley.pptx
Metodos de interpretacion de la ley.pptxMetodos de interpretacion de la ley.pptx
Metodos de interpretacion de la ley.pptxgermanparra838
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...genesismarialyortiz
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOmarceloaleman2001
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOMirkaVilln
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfJoelHernndez88
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanolitaroxselyperezmont
 
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-CODIGO GENERAL DISCIPLINARIO COLOMBIANO-
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-andreavalentinabecer1
 
Estado Civil : importancia y concepto en el Peru
Estado Civil  : importancia y concepto en el PeruEstado Civil  : importancia y concepto en el Peru
Estado Civil : importancia y concepto en el Perumaferpariona22
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxnormacherreram
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalJesusGonzalez579173
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...contactenos8
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...KeibisVargasCibrian
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de GuatemalaMeryJoss
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...freymatayeand
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)RobinRomero16
 

Último (20)

RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdfRECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
RECURSOS ORDINARIOS Y EXTRAORDINARIOS.pdf
 
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIRQUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
QUÉ ES LA LESIÓN ENORME: UNA MODALIDAD PARA RESARCIR
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINOMAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
MAPA CONCEPTUAL PENAL // GLEDYMAR LADINO
 
Metodos de interpretacion de la ley.pptx
Metodos de interpretacion de la ley.pptxMetodos de interpretacion de la ley.pptx
Metodos de interpretacion de la ley.pptx
 
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
GenesisOrtiz-DI.pptx.Aplicación de la ley contra delitos informáticos en el S...
 
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADOAPLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
APLICACIÓN DE LA LEY ESPECIAL DE DELITOS INFORMÁTICOS EN EL SECTOR PRIVADO
 
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIOSuficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
Suficiencia recaudatoria. DERECHO FISCAL Y TRIBUTARIO
 
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdfPerfilamiento Criminal de Juana Barraza Samperio 2.pdf
Perfilamiento Criminal de Juana Barraza Samperio 2.pdf
 
El titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruanoEl titulo: la ley servir en el estado peruano
El titulo: la ley servir en el estado peruano
 
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJPROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
PROTOCOLO DE ATENCION AL USUSARIO DEL TSJ
 
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-CODIGO GENERAL DISCIPLINARIO COLOMBIANO-
CODIGO GENERAL DISCIPLINARIO COLOMBIANO-
 
Estado Civil : importancia y concepto en el Peru
Estado Civil  : importancia y concepto en el PeruEstado Civil  : importancia y concepto en el Peru
Estado Civil : importancia y concepto en el Peru
 
Herramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptxHerramientas tecnológicas para los abogados.pptx
Herramientas tecnológicas para los abogados.pptx
 
UNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacionalUNIDAD 3 sistema conflictual tradicional derecho internacional
UNIDAD 3 sistema conflictual tradicional derecho internacional
 
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
CAPACITACION-LEY-1010-2006 LE Y SANCIONADA CON EL FIN DE CORREGIR, PREVENIR Y...
 
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
Keibis Vargas - Aplicación de la ley contra delitos informáticos en el Sector...
 
revolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemalarevolucion nacionalista de 1944 en el estado de Guatemala
revolucion nacionalista de 1944 en el estado de Guatemala
 
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
Delitos Informáticos. Aplicación de la Ley Especial Contra Delitos Informátic...
 
presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)presentacion de la tabla II (de los juicios y los delitos)
presentacion de la tabla II (de los juicios y los delitos)
 

Proteccion legal de la innovacion

  • 2. Pablo Fernández Burgueño  Abogado en ejercicio e investigador jurídico  Especializado en: • Ciberseguridad, protección de datos y privacidad • eCommerce y marketing online • Propiedad intelectual • Blockchain y criptomonedas  Fundador de Abanlex y NevTrace 2 @Pablofb /pablofb pablofb.com
  • 3. Beneficios de la protección de la innovación  Reconocimiento  Ventaja competitiva  Exclusividad  Atractivo para inversores  Derechos = Activos 3
  • 4. El proceso de ideación  No se protegen ideas ni estilo • Stc TS 26 oct 1992  Sí se protege el Look & Feel  Leyes: • Secretos empresariales • Competencia deselal 4
  • 5. Secretos empresariales (NDA)  Requisitos: • Generalmente desconocido • Tiene valor por ser secreto • Debe estar debidamente protegido  Imitar es libre (art. 11 LCD) • Salvo si genera asociación o es reiterada • Salvo si existe NDA  Bonus: BYOD, DLP… 5
  • 6. Patentes y modelos de utilidad  Diferencias entre • Patente: 20 años (+ 5). 800€ ~ 1200€ • Modelo: 10 años. 100€  Obligaciones: • Publicar la invención con detalle • Explotar (antes de 3 - 4 años) • Pagar por obtención de patentes y modelos o Patentes: Pagar por mantenimiento 6
  • 7. Patentes y modelos de utilidad  No es patentable: • Descubrimientos y teorías científicas • Obras literarias, artísticas o científicas • Planes para el ejercicio de actividades intelectuales, juegos o negocios • Programas de ordenador • Formas de presentar informaciones 7  Requisitos: • Actividad inventiva • Aplicación industrial • Solución a un problema técnico • “Fabricable”
  • 8. Diseño industrial 8  Protege la apariencia estética  Duración: “5 + 5 + 5 + 5 + 5”.  Tasa: ~ 75 €  Nacional, UE o Internacional  En su caso, + Dchos. autor
  • 9. Dominios, marcas y denominaciones sociales  Dominios y extensiones  Derechos de marca  Marca vs Denominación  Caso: Dunkin' Donuts  Casos: Gmail, iPhone, Simyo 9
  • 10. Propiedad intelectual Derechos de autor 10  Creación de obras  Derechos de autor  Registro de obras  Licencias y reutilización  Búsqueda de fotos “libres”
  • 11. Software libre e innovación libre 11  Qué tipos de licencias existen  Libre vs gratis  Sofware privativo vs libre  Libre vs “no tan libre”  Servicios vinculados
  • 12. Contratos y explotación internacional de la innovación  Primera slide 12  Concepto de explotación internacional de la innovación  Límites a la explotación por doble uso o militar  Contratos prácticos
  • 13. Medidas de seguridad para aumentar la protección 13  Responsabilidad proactiva  Análisis de riesgos  Evaluación de impacto  Formación y concienciación  Pruebas de resiliencia
  • 14. Agradecimientos por las imágenes cedidas  Photo by rawpixel.com on Unsplash  Photo by Green Chameleon on Unsplash  Photo by Elijah O'Donell on Unsplash  Photo by Tom Ritson on Unsplash  Photo by Tran Mau Tri Tam on Unsplash  Photo by Mira Bozhko on Unsplash  Photo by John Jennings on Unsplash  Photo by Kira auf der Heide on Unsplash  Photo by Kevin on Unsplash  Photo by Mark Fletcher-Brown on Unsplash  Photo by Garett Mizunaka on Unsplash  Photo by Isis França on Unsplash  Photo by Kristina Flour on Unsplash 14