SlideShare una empresa de Scribd logo
El tema de la protección de la
propiedad intelectual en el
mercado mundial ha tomado
reciente significación en los
recientes años. Los interesados
en las nuevas de tecnologías del
mundo desarrollado
Las leyes de protección de
derechos de autor existen y
están en vigor, pero
desafortunadamente esto no
garantiza nada y la piratería
continúa ganando terreno en
contra de los desarrolladores.
La alternativa es la protección
legal y técnica del software,
utilizando el mecanismo de
licenciar y proteger los
programas como una manera
normal de venta y distribución de
software.
Propiedad intelectual: Un programa original de
ordenador está protegido por la Ley de Propiedad
Intelectual que defiende los derechos de autor de
la persona o compañía que lo ha creado. Por
tanto, los programas de ordenador están
protegidos por la Ley de Propiedad Intelectual, que
dispone que cualquier copia sin autorización es
ilegal. Contrato de licencia de programa: Establece
los límites de su uso a quien lo ha adquirido.
El contrato de licencia que acompaña al programa
se encuentra/está localizado explícitamente en la
documentación del programa o en la pantalla del
ordenador al comienzo del programa.
Existen miles de sitios Web piratas
en Internet y puede decirse que,
en teoría, todos los productos de
software disponibles actualmente
en el mercado pueden encontrarse
en estos sitios. Por todo esto se
puede afirmar que la piratería en
Internet representa, quizás, la
mayor amenaza que existe contra
el comercio electrónico.
Los fabricantes de programas
informáticos han padecido durante
largo tiempo el impacto de las
formas tradicionales de piratería
en sus mercados, su viabilidad
económica y su capacidad para
crear nuevos productos. Las
copias de programas en los 76
lugares de trabajo, la falsificación y
las diversas formas de distribución
ilegal suponen para la industria
miles de millones de dólares en
pérdidas cada año.
En vista del volumen de
materiales con derechos de
autor que se ofrecen y se
distribuyen de forma ilegal
en todo el mundo y de la
sofisticación de las
operaciones de pirateo,
BSA se está dedicando de
manera activa a endurecer
las medidas de protección
de los derechos de
propiedad intelectual.

Más contenido relacionado

La actualidad más candente

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Piratería
PirateríaPiratería
Piratería
Clara Alfaro
 
Proteccion juridica del software point
Proteccion juridica del software pointProteccion juridica del software point
Proteccion juridica del software point
osolotso
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
Pedro Villeda
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
ina00
 
La pirateria
La pirateriaLa pirateria
La pirateria
erickadventista1999
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Software peru
Software peruSoftware peru
Software peru
joaojesus221295
 
Informatica iiii
Informatica iiiiInformatica iiii
Informatica iiii
joaojesus221295
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
Wendy Franco
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
johana192015
 
Softtware peru
Softtware peruSofttware peru
Softtware peru
joaojesus221295
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualUPT de Tacna
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
yulissalizz
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...guido-carlos-mendoza
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
jnohemy
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
FerchoAldana_
 

La actualidad más candente (20)

Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Piratería
PirateríaPiratería
Piratería
 
Proteccion juridica del software point
Proteccion juridica del software pointProteccion juridica del software point
Proteccion juridica del software point
 
Piratería Informática
Piratería InformáticaPiratería Informática
Piratería Informática
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Software peru
Software peruSoftware peru
Software peru
 
Informatica iiii
Informatica iiiiInformatica iiii
Informatica iiii
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
Brecha digital
Brecha digitalBrecha digital
Brecha digital
 
Softtware peru
Softtware peruSofttware peru
Softtware peru
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
La Protección Jurídica del Software ¿Que Puede Aprenderse del Caso Estadounid...
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 

Destacado

higiene y seguridad laboral
higiene y seguridad laboralhigiene y seguridad laboral
higiene y seguridad laboral
paola castaño
 
NOVEDADES 2015
NOVEDADES  2015NOVEDADES  2015
NOVEDADES 2015
BIBLIOTECAIESSIERRAMIJAS
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
nanisalinas155
 
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
BIBLIOTECAIESSIERRAMIJAS
 
IEBS en datos
IEBS en datos IEBS en datos
IEBS en datos
IEBSchool
 
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Informatikai Intézet
 
Los deberes del niño y el adolescente copia
Los deberes del niño y el adolescente   copiaLos deberes del niño y el adolescente   copia
Los deberes del niño y el adolescente copia
yenny canelon
 
umrah packages from manchester
umrah packages from manchester umrah packages from manchester
umrah packages from manchester
Sadia Imam
 
клчас правонар пдд
клчас правонар пддклчас правонар пдд
клчас правонар пдд
Geramorozov1440
 
mobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDFmobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDFAlexander Shyfer
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
Alexis De La Rosa Reyes
 
Audience feedback
Audience feedbackAudience feedback
Audience feedback
Briar-Rose Wilding
 
Cuestionario
CuestionarioCuestionario
Cuestionario
cesaryufra22
 

Destacado (16)

seguridad informatica en las empresas
seguridad informatica en las empresasseguridad informatica en las empresas
seguridad informatica en las empresas
 
higiene y seguridad laboral
higiene y seguridad laboralhigiene y seguridad laboral
higiene y seguridad laboral
 
NOVEDADES 2015
NOVEDADES  2015NOVEDADES  2015
NOVEDADES 2015
 
Fuentes de informacion
Fuentes de informacionFuentes de informacion
Fuentes de informacion
 
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
¿QUÉ ES UN LIBRO PARA TI? RELATOS DE UN CONCURSO
 
IEBS en datos
IEBS en datos IEBS en datos
IEBS en datos
 
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
Blanka Láng, László Kovács and László Mohácsi: Linear regression model select...
 
Los deberes del niño y el adolescente copia
Los deberes del niño y el adolescente   copiaLos deberes del niño y el adolescente   copia
Los deberes del niño y el adolescente copia
 
umrah packages from manchester
umrah packages from manchester umrah packages from manchester
umrah packages from manchester
 
клчас правонар пдд
клчас правонар пддклчас правонар пдд
клчас правонар пдд
 
mobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDFmobilda_media_kit_2016_web.PDF
mobilda_media_kit_2016_web.PDF
 
Seguridad informatica 2 ximello
Seguridad informatica  2 ximelloSeguridad informatica  2 ximello
Seguridad informatica 2 ximello
 
Audience feedback
Audience feedbackAudience feedback
Audience feedback
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Certificates
CertificatesCertificates
Certificates
 
Andorra escapada
Andorra escapadaAndorra escapada
Andorra escapada
 

Similar a Protección jurídica del software

Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
Proyectos de Sistemas - UNPRG
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre software
andrewstefano777
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
Gina Aduviri
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
Rusbel Chambi
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
kristelj
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION Jhon Maz Nahh
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
Alex Yujra
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
Shirley Gaby Yapuchura
 
La proteccion jurdica
La proteccion jurdicaLa proteccion jurdica
La proteccion jurdica
UPT
 
Software
SoftwareSoftware
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
Jean Gutiérrez García
 
Fiorella rojas loma derecho informatico
Fiorella rojas loma  derecho informaticoFiorella rojas loma  derecho informatico
Fiorella rojas loma derecho informatico
Fiorella Alessandra Rojas Loma
 
Mi diapo
Mi diapoMi diapo
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoJaime Cabana Poch
 
En el perú la protección jurídica del software
En el perú la protección jurídica del softwareEn el perú la protección jurídica del software
En el perú la protección jurídica del software
pedro bahamonde
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
ComputacionenlasociedadMguel
 

Similar a Protección jurídica del software (20)

Presentación1
Presentación1Presentación1
Presentación1
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
 
Pirateria
PirateriaPirateria
Pirateria
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
La proteccion jurdica
La proteccion jurdicaLa proteccion jurdica
La proteccion jurdica
 
Software
SoftwareSoftware
Software
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Proteccion juridica al soffware
Proteccion juridica al soffwareProteccion juridica al soffware
Proteccion juridica al soffware
 
Fiorella rojas loma derecho informatico
Fiorella rojas loma  derecho informaticoFiorella rojas loma  derecho informatico
Fiorella rojas loma derecho informatico
 
Mi diapo
Mi diapoMi diapo
Mi diapo
 
Protección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruanoProtección jurídica del software y el derecho de peruano
Protección jurídica del software y el derecho de peruano
 
En el perú la protección jurídica del software
En el perú la protección jurídica del softwareEn el perú la protección jurídica del software
En el perú la protección jurídica del software
 
Computacionenlasociedad
ComputacionenlasociedadComputacionenlasociedad
Computacionenlasociedad
 

Último

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
lautyzaracho4
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
almitamtz00
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
IES Vicent Andres Estelles
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
DanielaBurgosnazario
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
20minutos
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
IES Vicent Andres Estelles
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
ar5498718
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
H4RV3YH3RN4ND3Z
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Demetrio Ccesa Rayme
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
MARIANA110300
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
ClaudiaPalacios64
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
ClaudiaGarcia963683
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
jecgjv
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
ElenaGallardoPals
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Alejandrino Halire Ccahuana
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
El Fortí
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
cintiat3400
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
María Sánchez González (@cibermarikiya)
 

Último (20)

Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdfBlogs_y_Educacion_Por Zaracho Lautaro_.pdf
Blogs_y_Educacion_Por Zaracho Lautaro_.pdf
 
el pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdfel pensamiento critico de paulo freire en basica .pdf
el pensamiento critico de paulo freire en basica .pdf
 
Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024Tema 3-3 Métodos anticonceptivos y ETS 2024
Tema 3-3 Métodos anticonceptivos y ETS 2024
 
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
6° GRADO UNIDAD DE APRENDIZAJE 3 JUNIO.docx
 
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
Horarios y fechas de la PAU 2024 en la Comunidad Valenciana.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024Tema 3-2 Aparato reproductor femenino 2024
Tema 3-2 Aparato reproductor femenino 2024
 
Biografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptxBiografía de Gregor Mendel y sus 3 leyes.pptx
Biografía de Gregor Mendel y sus 3 leyes.pptx
 
Presentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdfPresentación Curso C. Diferencial - 2024-1.pdf
Presentación Curso C. Diferencial - 2024-1.pdf
 
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdfGuia Practica de ChatGPT para Docentes Ccesa007.pdf
Guia Practica de ChatGPT para Docentes Ccesa007.pdf
 
Presidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdfPresidencias radicales (1916 – 1930) (1) (1).pdf
Presidencias radicales (1916 – 1930) (1) (1).pdf
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.calendario academico uanl semestre 2024.
calendario academico uanl semestre 2024.
 
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docxguia de aprendizaje NI Asalto y toma del morro de Arica.docx
guia de aprendizaje NI Asalto y toma del morro de Arica.docx
 
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJELA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
LA PEDAGOGIA AUTOGESTONARIA EN EL PROCESO DE ENSEÑANZA APRENDIZAJE
 
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIAFUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
FUENTES DE LA CULTURA GRIEGA EN LA HISTORIA
 
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docxLecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
Lecciones 10 Esc. Sabática. El espiritismo desenmascarado docx
 
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdfFORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
FORTI-JUNIO 2024. CIENCIA, EDUCACION, CULTURA,pdf
 
Junio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividadesJunio 2024 Fotocopiables Ediba actividades
Junio 2024 Fotocopiables Ediba actividades
 
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
Aprender-IA: Recursos online gratuitos para estar al tanto y familiarizarse c...
 

Protección jurídica del software

  • 1.
  • 2. El tema de la protección de la propiedad intelectual en el mercado mundial ha tomado reciente significación en los recientes años. Los interesados en las nuevas de tecnologías del mundo desarrollado Las leyes de protección de derechos de autor existen y están en vigor, pero desafortunadamente esto no garantiza nada y la piratería continúa ganando terreno en contra de los desarrolladores. La alternativa es la protección legal y técnica del software, utilizando el mecanismo de licenciar y proteger los programas como una manera normal de venta y distribución de software.
  • 3. Propiedad intelectual: Un programa original de ordenador está protegido por la Ley de Propiedad Intelectual que defiende los derechos de autor de la persona o compañía que lo ha creado. Por tanto, los programas de ordenador están protegidos por la Ley de Propiedad Intelectual, que dispone que cualquier copia sin autorización es ilegal. Contrato de licencia de programa: Establece los límites de su uso a quien lo ha adquirido. El contrato de licencia que acompaña al programa se encuentra/está localizado explícitamente en la documentación del programa o en la pantalla del ordenador al comienzo del programa.
  • 4. Existen miles de sitios Web piratas en Internet y puede decirse que, en teoría, todos los productos de software disponibles actualmente en el mercado pueden encontrarse en estos sitios. Por todo esto se puede afirmar que la piratería en Internet representa, quizás, la mayor amenaza que existe contra el comercio electrónico. Los fabricantes de programas informáticos han padecido durante largo tiempo el impacto de las formas tradicionales de piratería en sus mercados, su viabilidad económica y su capacidad para crear nuevos productos. Las copias de programas en los 76 lugares de trabajo, la falsificación y las diversas formas de distribución ilegal suponen para la industria miles de millones de dólares en pérdidas cada año.
  • 5. En vista del volumen de materiales con derechos de autor que se ofrecen y se distribuyen de forma ilegal en todo el mundo y de la sofisticación de las operaciones de pirateo, BSA se está dedicando de manera activa a endurecer las medidas de protección de los derechos de propiedad intelectual.