SlideShare una empresa de Scribd logo
1 de 18
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
PROFESOR: ING. LOURDES LETICIA CHÁVEZ ÁLVAREZ
INTEGRANTES DE EQUIPO:
GAMIZ ARTEA GETSEMANI DAMARIS 1148090
GARCÍA GÓMEZ ANA GABRIELA 1144617
GARCÍA JIMÉNEZ NATALIA AIDEE 01148769
PROTECCIÓN JURÍDICA DE LOS PROGRAMAS
DE CÓMPUTO
En ésta era de la tecnología, uno
de los mayores problemas que puede
tener todo tipo de información que se
procese por medio de cualquier
programa, es que sea ultrajada por
personas mal intencionadas, es por eso
que en materia jurídica, resulta aún más
importante proteger los datos.
Programas fuentes
Programas objetos
Programa de explotación
Programa de aplicación
EVOLUCIÓN DEL PROBLEMA
AÑO DE LOS 70 ACTUALIDAD
30%
70%
Inversión
Sofware Hardware
70%
30%
Inversión
Sofware Hardware
PRINCIPALES IMPLICACIONES
DESPILFARRO
Explica nuestro autor que las empresas creadoras de software, invierten altas
sumas de dinero en los mismos programas de la competencia, en vez de crear
mejores, innovadores y con mejores resultados.
PILLAJE
Es la lucha continua para dominar el mercado de programación lo que estimula
que las empresas especializadas de buena fe pero sobre todo de mala intente el
apoderamiento de dicho programas.
INTENTO DE SOLUCIÓN
Criptografía
Decriptaje
ProtecciónJuridicadelos
ProgramasdeCómputo
Derecho Civil y
Mercantil
Contratos
Competencia
Desleal
Enriquesimiento sin
causa
Derecho Penal
Robo
Fraude
Secreto Comercial
Propiedad Industrial
y Derechos de Autor
Marcas
Patentes
Copyright
RÉGIMEN JURÍDICO APLICABLE
TENDENCIAS ACTUALES DE PROTECCIÓN
La protección por medio de patente y los derechos de autor son
aspectos complementarios. Una patente protege una invención, los
límites de las reivindicaciones, que determinan el alcance de la
protección concedida. De esta forma, el titular de una patente por
una invención implementada en computadora tiene derecho a
impedir la utilización por terceros de cualquier programa informático
que aplique su invención.
Por otro lado, acerca de la protección jurídica de programas de
computadora, sólo se protege mediante derechos de autor la
expresión del programa de computadora, mientras que las ideas y
principios implícitos en los elementos del programa, incluidos los de
sus interfaces, no pueden acogerse a aquéllos.
PROTECCIÓN JURÍDICA DE LOS NOMBRES
DOMINIO
• Cada computadora conectada a la red tenía
asignada una dirección numérica, así como los
celulares de hoy en día tienen asignado un
número telefónico, y para tener acceso a
aquellas computadoras era necesario saberse
y recordar la dirección de cada uno.
• El internet es una red de redes de computadoras
interconectadas a través de un protocolo de comunicación
común, el TCP/IP (Transfer Control Protocol / Internet
Protocol). El protocolo IP identifica a cada ordenador que se
encuentre conectado a la red mediante su correspondiente
dirección.
Paul Mockapetris tenía
como objetivo proveer
un esquema de
interpretación entre los
usuarios y computadoras
sin que los usuarios
tuvieran la necesidad de
recordar las direcciones
numéricas de cada uno
de los equipos a los que
quisieran comunicarse.
DIFERENTES TIPOS DE T
• Un dominio de nivel superior o TLD (del inglés top-level
domain) es traducida a direcciones IP por los DNS oficiales de
Internet. Los nombres servidos por los DNS oficiales son
administrados por la Internet Corporation for Assigned Names
and Numbers (ICANN).
• Por ejemplo, supongamos la FQDN «www.wikipedia.org.»:
• El dominio de nivel superior será: «.org».
• El nombre de dominio registrado será: «wikipedia».
• El subdominio será: «www».
• Entre los genéricos más conocidos e importantes tenemos:
.biz, .com, .edu, .gov, .net, .org, .pro, .int.
REGISTRO DE LOS NOMBRES DOMINIO
• Desde el mes de octubre de
1998, el registro y asignación de
los nombres de dominio de
primer nivel genéricos ha sido
atribuido al ICANN -The Internet
Corporation for Assigned Names
and Numbers -
(www.icann.com). De acuerdo
con sus estatutos, la principal
función del ICANN es la
En base a ello, el ICANN tiene encomendada las siguientes funciones:
La asignación de las direcciones IP.
La gestión del sistema de registro de nombres de dominio.
La explotación del Boot Server System o actualización de los listados
de equivalencias entre direcciones IP y nombres de dominio.
CONFLICTOS ENTRE NOMBRES DOMINIO
IDENTICOS O SIMILARES CON LAS MARCAS
• La influencia del comercio ha llevado a los nombres dominio a
convertirse en figuras de gran importancia que se usan para
identificar empresas, establecimientos de comercio virtuales y
los productos y servicios que se comercializan a través de
Internet.
• Personas han logrado obtener un nombre dominio que otras
personas quieren o buscan, lo cual tiene como consecuencias
disputas que pueden llegar a terminar en juicios.
CASO MCDONALDS
• McDonalds también fue de las primeras grandes compañías
que sufrió este avance. Quien registró el dominio
McDonalds.com fue Joshua Quittner, un periodista que se
encontraba realizando un trabajo sobre el potencial de internet
y decidió dar una demostración.
• Después, al comprobar los problemas que llegan a surgir,
Quittner accedió a entregarle el dominio a la empresa de
comida rápida a cambio de que McDonalds realice una
donación benéfica de diez computadoras a la escuela donde
Quittner había estudiado de chico.
Para conocer mas acerca de este caso, entre otros, se

Más contenido relacionado

La actualidad más candente

Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
xxheandamaxx
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
Heidy Balanta
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
hida8754
 
Presentacion cisco
Presentacion ciscoPresentacion cisco
Presentacion cisco
victor
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 

La actualidad más candente (19)

TEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio ElectrònicoTEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio Electrònico
 
Evolucion tic's
Evolucion tic'sEvolucion tic's
Evolucion tic's
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Marco legal
Marco legalMarco legal
Marco legal
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Herramientas tic para derecho
Herramientas tic para derechoHerramientas tic para derecho
Herramientas tic para derecho
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática ForenseRamiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
La coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del softwareLa coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del software
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
 
Presentacion cisco
Presentacion ciscoPresentacion cisco
Presentacion cisco
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
 
Propiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno MicrosoftPropiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno Microsoft
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Expo 1
Expo 1Expo 1
Expo 1
 

Similar a Tecnologias de la investigacion

Tecnologias de internet
Tecnologias de internetTecnologias de internet
Tecnologias de internet
luisfretes
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
yz8001
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
yz8001
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
Gustavo Moreano
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
Gustavo Moreano
 
Conceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacionConceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacion
xiquilo
 

Similar a Tecnologias de la investigacion (20)

Dominios 2
Dominios 2Dominios 2
Dominios 2
 
Evolucion de la internet
Evolucion de la internetEvolucion de la internet
Evolucion de la internet
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
 
Escenarios Tecnologias Web
Escenarios Tecnologias WebEscenarios Tecnologias Web
Escenarios Tecnologias Web
 
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
 
Informaticaa
InformaticaaInformaticaa
Informaticaa
 
Tecnologias de internet
Tecnologias de internetTecnologias de internet
Tecnologias de internet
 
Mercadeo por internet cibermarketing
Mercadeo por internet   cibermarketingMercadeo por internet   cibermarketing
Mercadeo por internet cibermarketing
 
facturacion electronica senati
facturacion electronica senatifacturacion electronica senati
facturacion electronica senati
 
Actividad5
Actividad5Actividad5
Actividad5
 
E business
E   businessE   business
E business
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Tedencias de TI
Tedencias de TITedencias de TI
Tedencias de TI
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 
Conceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacionConceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacion
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (15)

presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...Generaciones de las Computadoras..pdf...
Generaciones de las Computadoras..pdf...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI10°8 - Avances tecnologicos del siglo XXI
10°8 - Avances tecnologicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Tecnologias de la investigacion

  • 1. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA PROFESOR: ING. LOURDES LETICIA CHÁVEZ ÁLVAREZ INTEGRANTES DE EQUIPO: GAMIZ ARTEA GETSEMANI DAMARIS 1148090 GARCÍA GÓMEZ ANA GABRIELA 1144617 GARCÍA JIMÉNEZ NATALIA AIDEE 01148769
  • 2. PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE CÓMPUTO En ésta era de la tecnología, uno de los mayores problemas que puede tener todo tipo de información que se procese por medio de cualquier programa, es que sea ultrajada por personas mal intencionadas, es por eso que en materia jurídica, resulta aún más importante proteger los datos.
  • 3. Programas fuentes Programas objetos Programa de explotación Programa de aplicación
  • 4. EVOLUCIÓN DEL PROBLEMA AÑO DE LOS 70 ACTUALIDAD 30% 70% Inversión Sofware Hardware 70% 30% Inversión Sofware Hardware
  • 5. PRINCIPALES IMPLICACIONES DESPILFARRO Explica nuestro autor que las empresas creadoras de software, invierten altas sumas de dinero en los mismos programas de la competencia, en vez de crear mejores, innovadores y con mejores resultados. PILLAJE Es la lucha continua para dominar el mercado de programación lo que estimula que las empresas especializadas de buena fe pero sobre todo de mala intente el apoderamiento de dicho programas.
  • 7. ProtecciónJuridicadelos ProgramasdeCómputo Derecho Civil y Mercantil Contratos Competencia Desleal Enriquesimiento sin causa Derecho Penal Robo Fraude Secreto Comercial Propiedad Industrial y Derechos de Autor Marcas Patentes Copyright RÉGIMEN JURÍDICO APLICABLE
  • 8.
  • 9. TENDENCIAS ACTUALES DE PROTECCIÓN La protección por medio de patente y los derechos de autor son aspectos complementarios. Una patente protege una invención, los límites de las reivindicaciones, que determinan el alcance de la protección concedida. De esta forma, el titular de una patente por una invención implementada en computadora tiene derecho a impedir la utilización por terceros de cualquier programa informático que aplique su invención. Por otro lado, acerca de la protección jurídica de programas de computadora, sólo se protege mediante derechos de autor la expresión del programa de computadora, mientras que las ideas y principios implícitos en los elementos del programa, incluidos los de sus interfaces, no pueden acogerse a aquéllos.
  • 10.
  • 11. PROTECCIÓN JURÍDICA DE LOS NOMBRES DOMINIO • Cada computadora conectada a la red tenía asignada una dirección numérica, así como los celulares de hoy en día tienen asignado un número telefónico, y para tener acceso a aquellas computadoras era necesario saberse y recordar la dirección de cada uno.
  • 12. • El internet es una red de redes de computadoras interconectadas a través de un protocolo de comunicación común, el TCP/IP (Transfer Control Protocol / Internet Protocol). El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección.
  • 13. Paul Mockapetris tenía como objetivo proveer un esquema de interpretación entre los usuarios y computadoras sin que los usuarios tuvieran la necesidad de recordar las direcciones numéricas de cada uno de los equipos a los que quisieran comunicarse.
  • 14. DIFERENTES TIPOS DE T • Un dominio de nivel superior o TLD (del inglés top-level domain) es traducida a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN). • Por ejemplo, supongamos la FQDN «www.wikipedia.org.»: • El dominio de nivel superior será: «.org». • El nombre de dominio registrado será: «wikipedia». • El subdominio será: «www». • Entre los genéricos más conocidos e importantes tenemos: .biz, .com, .edu, .gov, .net, .org, .pro, .int.
  • 15. REGISTRO DE LOS NOMBRES DOMINIO • Desde el mes de octubre de 1998, el registro y asignación de los nombres de dominio de primer nivel genéricos ha sido atribuido al ICANN -The Internet Corporation for Assigned Names and Numbers - (www.icann.com). De acuerdo con sus estatutos, la principal función del ICANN es la
  • 16. En base a ello, el ICANN tiene encomendada las siguientes funciones: La asignación de las direcciones IP. La gestión del sistema de registro de nombres de dominio. La explotación del Boot Server System o actualización de los listados de equivalencias entre direcciones IP y nombres de dominio.
  • 17. CONFLICTOS ENTRE NOMBRES DOMINIO IDENTICOS O SIMILARES CON LAS MARCAS • La influencia del comercio ha llevado a los nombres dominio a convertirse en figuras de gran importancia que se usan para identificar empresas, establecimientos de comercio virtuales y los productos y servicios que se comercializan a través de Internet. • Personas han logrado obtener un nombre dominio que otras personas quieren o buscan, lo cual tiene como consecuencias disputas que pueden llegar a terminar en juicios.
  • 18. CASO MCDONALDS • McDonalds también fue de las primeras grandes compañías que sufrió este avance. Quien registró el dominio McDonalds.com fue Joshua Quittner, un periodista que se encontraba realizando un trabajo sobre el potencial de internet y decidió dar una demostración. • Después, al comprobar los problemas que llegan a surgir, Quittner accedió a entregarle el dominio a la empresa de comida rápida a cambio de que McDonalds realice una donación benéfica de diez computadoras a la escuela donde Quittner había estudiado de chico. Para conocer mas acerca de este caso, entre otros, se