SlideShare una empresa de Scribd logo
TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA
PROFESOR: ING. LOURDES LETICIA CHÁVEZ ÁLVAREZ
INTEGRANTES DE EQUIPO:
GAMIZ ARTEA GETSEMANI DAMARIS 1148090
GARCÍA GÓMEZ ANA GABRIELA 1144617
GARCÍA JIMÉNEZ NATALIA AIDEE 01148769
PROTECCIÓN JURÍDICA DE LOS PROGRAMAS
DE CÓMPUTO
En ésta era de la tecnología, uno
de los mayores problemas que puede
tener todo tipo de información que se
procese por medio de cualquier
programa, es que sea ultrajada por
personas mal intencionadas, es por eso
que en materia jurídica, resulta aún más
importante proteger los datos.
Programas fuentes
Programas objetos
Programa de explotación
Programa de aplicación
EVOLUCIÓN DEL PROBLEMA
AÑO DE LOS 70 ACTUALIDAD
30%
70%
Inversión
Sofware Hardware
70%
30%
Inversión
Sofware Hardware
PRINCIPALES IMPLICACIONES
DESPILFARRO
Explica nuestro autor que las empresas creadoras de software, invierten altas
sumas de dinero en los mismos programas de la competencia, en vez de crear
mejores, innovadores y con mejores resultados.
PILLAJE
Es la lucha continua para dominar el mercado de programación lo que estimula
que las empresas especializadas de buena fe pero sobre todo de mala intente el
apoderamiento de dicho programas.
INTENTO DE SOLUCIÓN
Criptografía
Decriptaje
ProtecciónJuridicadelos
ProgramasdeCómputo
Derecho Civil y
Mercantil
Contratos
Competencia
Desleal
Enriquesimiento sin
causa
Derecho Penal
Robo
Fraude
Secreto Comercial
Propiedad Industrial
y Derechos de Autor
Marcas
Patentes
Copyright
RÉGIMEN JURÍDICO APLICABLE
TENDENCIAS ACTUALES DE PROTECCIÓN
La protección por medio de patente y los derechos de autor son
aspectos complementarios. Una patente protege una invención, los
límites de las reivindicaciones, que determinan el alcance de la
protección concedida. De esta forma, el titular de una patente por
una invención implementada en computadora tiene derecho a
impedir la utilización por terceros de cualquier programa informático
que aplique su invención.
Por otro lado, acerca de la protección jurídica de programas de
computadora, sólo se protege mediante derechos de autor la
expresión del programa de computadora, mientras que las ideas y
principios implícitos en los elementos del programa, incluidos los de
sus interfaces, no pueden acogerse a aquéllos.
PROTECCIÓN JURÍDICA DE LOS NOMBRES
DOMINIO
• Cada computadora conectada a la red tenía
asignada una dirección numérica, así como los
celulares de hoy en día tienen asignado un
número telefónico, y para tener acceso a
aquellas computadoras era necesario saberse
y recordar la dirección de cada uno.
• El internet es una red de redes de computadoras
interconectadas a través de un protocolo de comunicación
común, el TCP/IP (Transfer Control Protocol / Internet
Protocol). El protocolo IP identifica a cada ordenador que se
encuentre conectado a la red mediante su correspondiente
dirección.
Paul Mockapetris tenía
como objetivo proveer
un esquema de
interpretación entre los
usuarios y computadoras
sin que los usuarios
tuvieran la necesidad de
recordar las direcciones
numéricas de cada uno
de los equipos a los que
quisieran comunicarse.
DIFERENTES TIPOS DE T
• Un dominio de nivel superior o TLD (del inglés top-level
domain) es traducida a direcciones IP por los DNS oficiales de
Internet. Los nombres servidos por los DNS oficiales son
administrados por la Internet Corporation for Assigned Names
and Numbers (ICANN).
• Por ejemplo, supongamos la FQDN «www.wikipedia.org.»:
• El dominio de nivel superior será: «.org».
• El nombre de dominio registrado será: «wikipedia».
• El subdominio será: «www».
• Entre los genéricos más conocidos e importantes tenemos:
.biz, .com, .edu, .gov, .net, .org, .pro, .int.
REGISTRO DE LOS NOMBRES DOMINIO
• Desde el mes de octubre de
1998, el registro y asignación de
los nombres de dominio de
primer nivel genéricos ha sido
atribuido al ICANN -The Internet
Corporation for Assigned Names
and Numbers -
(www.icann.com). De acuerdo
con sus estatutos, la principal
función del ICANN es la
En base a ello, el ICANN tiene encomendada las siguientes funciones:
La asignación de las direcciones IP.
La gestión del sistema de registro de nombres de dominio.
La explotación del Boot Server System o actualización de los listados
de equivalencias entre direcciones IP y nombres de dominio.
CONFLICTOS ENTRE NOMBRES DOMINIO
IDENTICOS O SIMILARES CON LAS MARCAS
• La influencia del comercio ha llevado a los nombres dominio a
convertirse en figuras de gran importancia que se usan para
identificar empresas, establecimientos de comercio virtuales y
los productos y servicios que se comercializan a través de
Internet.
• Personas han logrado obtener un nombre dominio que otras
personas quieren o buscan, lo cual tiene como consecuencias
disputas que pueden llegar a terminar en juicios.
CASO MCDONALDS
• McDonalds también fue de las primeras grandes compañías
que sufrió este avance. Quien registró el dominio
McDonalds.com fue Joshua Quittner, un periodista que se
encontraba realizando un trabajo sobre el potencial de internet
y decidió dar una demostración.
• Después, al comprobar los problemas que llegan a surgir,
Quittner accedió a entregarle el dominio a la empresa de
comida rápida a cambio de que McDonalds realice una
donación benéfica de diez computadoras a la escuela donde
Quittner había estudiado de chico.
Para conocer mas acerca de este caso, entre otros, se

Más contenido relacionado

La actualidad más candente

TEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio ElectrònicoTEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio Electrònico
Zara Elizabeth
 
Evolucion tic's
Evolucion tic'sEvolucion tic's
Evolucion tic's
calile
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
HENRY ANGULO
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
xxheandamaxx
 
Marco legal
Marco legalMarco legal
Marco legal
Bochoaa67
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
Maximo Tejerina Cabrera
 
Herramientas tic para derecho
Herramientas tic para derechoHerramientas tic para derecho
Herramientas tic para derecho
inescedeno
 
Ensayo
EnsayoEnsayo
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática ForenseRamiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
ramirohelmeyer
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
Heidy Balanta
 
La coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del softwareLa coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del software
Javier Salazar Santivañez
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
Jose Juarez
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
hida8754
 
Presentacion cisco
Presentacion ciscoPresentacion cisco
Presentacion cisco
victor
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
Adrián Gomez Velazco
 
Propiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno MicrosoftPropiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno Microsoft
Alejandro Barros
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
lamugre
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
guestd2c9140e
 
Expo 1
Expo 1Expo 1
Expo 1
Victor
 

La actualidad más candente (19)

TEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio ElectrònicoTEMA 2: Tecnologías del Comercio Electrònico
TEMA 2: Tecnologías del Comercio Electrònico
 
Evolucion tic's
Evolucion tic'sEvolucion tic's
Evolucion tic's
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Análisis jurídico del delito informático
Análisis jurídico del delito informáticoAnálisis jurídico del delito informático
Análisis jurídico del delito informático
 
Marco legal
Marco legalMarco legal
Marco legal
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Herramientas tic para derecho
Herramientas tic para derechoHerramientas tic para derecho
Herramientas tic para derecho
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática ForenseRamiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
Ramiro Helmeyer - ¡Entérate!, Los Smartphones vs. la Informática Forense
 
Aspectos Legales del Software Libre
Aspectos Legales del Software LibreAspectos Legales del Software Libre
Aspectos Legales del Software Libre
 
La coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del softwareLa coyuntura de la protección jurídica del software
La coyuntura de la protección jurídica del software
 
Tarea Nuevas Tecnologias
Tarea Nuevas TecnologiasTarea Nuevas Tecnologias
Tarea Nuevas Tecnologias
 
Sobre la protección jurídica del software y el
Sobre la protección jurídica del software y elSobre la protección jurídica del software y el
Sobre la protección jurídica del software y el
 
Presentacion cisco
Presentacion ciscoPresentacion cisco
Presentacion cisco
 
Ley sopa pipa-gomez
Ley sopa pipa-gomezLey sopa pipa-gomez
Ley sopa pipa-gomez
 
Propiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno MicrosoftPropiedad Intelectual - Desayuno Microsoft
Propiedad Intelectual - Desayuno Microsoft
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Diapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTicaDiapositivas LegislacióN InformáTica
Diapositivas LegislacióN InformáTica
 
Expo 1
Expo 1Expo 1
Expo 1
 

Similar a Tecnologias de la investigacion

Dominios 2
Dominios 2Dominios 2
Dominios 2
Lorena Barrera
 
Evolucion de la internet
Evolucion de la internetEvolucion de la internet
Evolucion de la internet
lorend0819
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
diannelis ayala rodriguez
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
diannelis ayala rodriguez
 
Escenarios Tecnologias Web
Escenarios Tecnologias WebEscenarios Tecnologias Web
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
thomasgringo
 
Informaticaa
InformaticaaInformaticaa
Tecnologias de internet
Tecnologias de internetTecnologias de internet
Tecnologias de internet
luisfretes
 
Mercadeo por internet cibermarketing
Mercadeo por internet   cibermarketingMercadeo por internet   cibermarketing
Mercadeo por internet cibermarketing
Hector Maida
 
facturacion electronica senati
facturacion electronica senatifacturacion electronica senati
facturacion electronica senati
jorge luis robles pintado
 
Actividad5
Actividad5Actividad5
Actividad5
SarayCortes92
 
E business
E   businessE   business
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
Josealejandrobecerra
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
131800025
 
Tedencias de TI
Tedencias de TITedencias de TI
Tedencias de TI
Universidad madero
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
yz8001
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
yz8001
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
Gustavo Moreano
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
Gustavo Moreano
 
Conceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacionConceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacion
xiquilo
 

Similar a Tecnologias de la investigacion (20)

Dominios 2
Dominios 2Dominios 2
Dominios 2
 
Evolucion de la internet
Evolucion de la internetEvolucion de la internet
Evolucion de la internet
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
 
Redes internacionales
Redes internacionalesRedes internacionales
Redes internacionales
 
Escenarios Tecnologias Web
Escenarios Tecnologias WebEscenarios Tecnologias Web
Escenarios Tecnologias Web
 
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
MKT Y NEGOCIOS EN INTERNET (DOMINIOS Y SERVICIOS)
 
Informaticaa
InformaticaaInformaticaa
Informaticaa
 
Tecnologias de internet
Tecnologias de internetTecnologias de internet
Tecnologias de internet
 
Mercadeo por internet cibermarketing
Mercadeo por internet   cibermarketingMercadeo por internet   cibermarketing
Mercadeo por internet cibermarketing
 
facturacion electronica senati
facturacion electronica senatifacturacion electronica senati
facturacion electronica senati
 
Actividad5
Actividad5Actividad5
Actividad5
 
E business
E   businessE   business
E business
 
Unidad 2 herramientas
Unidad 2    herramientasUnidad 2    herramientas
Unidad 2 herramientas
 
Blogrer 4
Blogrer 4Blogrer 4
Blogrer 4
 
Tedencias de TI
Tedencias de TITedencias de TI
Tedencias de TI
 
carloseduardosanchezmartinez
carloseduardosanchezmartinezcarloseduardosanchezmartinez
carloseduardosanchezmartinez
 
carlos eduardo sanchez martinez
carlos eduardo sanchez martinezcarlos eduardo sanchez martinez
carlos eduardo sanchez martinez
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 
Protocolo y usabilidad de internet
Protocolo y usabilidad de internetProtocolo y usabilidad de internet
Protocolo y usabilidad de internet
 
Conceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacionConceptos basicos sistemas de informacion
Conceptos basicos sistemas de informacion
 

Último

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
maralache30
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
AMADO SALVADOR
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
Miguel Rebollo
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
LilibethEstupian
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 

Último (20)

HERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptxHERRAMIENTAS WEB--------------------.pptx
HERRAMIENTAS WEB--------------------.pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial ValenciaCatalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
Catalogo Buzones BTV Amado Salvador Distribuidor Oficial Valencia
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
IA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticulturaIA en entornos rurales aplicada a la viticultura
IA en entornos rurales aplicada a la viticultura
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVATECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
TECLADO ERGONÓMICO Y PANTALLAS TACTILES - GESTIÓN INTEGRAL EDUCATIVA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 

Tecnologias de la investigacion

  • 1. TECNOLOGÍAS DE LA INVESTIGACIÓN JURÍDICA PROFESOR: ING. LOURDES LETICIA CHÁVEZ ÁLVAREZ INTEGRANTES DE EQUIPO: GAMIZ ARTEA GETSEMANI DAMARIS 1148090 GARCÍA GÓMEZ ANA GABRIELA 1144617 GARCÍA JIMÉNEZ NATALIA AIDEE 01148769
  • 2. PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE CÓMPUTO En ésta era de la tecnología, uno de los mayores problemas que puede tener todo tipo de información que se procese por medio de cualquier programa, es que sea ultrajada por personas mal intencionadas, es por eso que en materia jurídica, resulta aún más importante proteger los datos.
  • 3. Programas fuentes Programas objetos Programa de explotación Programa de aplicación
  • 4. EVOLUCIÓN DEL PROBLEMA AÑO DE LOS 70 ACTUALIDAD 30% 70% Inversión Sofware Hardware 70% 30% Inversión Sofware Hardware
  • 5. PRINCIPALES IMPLICACIONES DESPILFARRO Explica nuestro autor que las empresas creadoras de software, invierten altas sumas de dinero en los mismos programas de la competencia, en vez de crear mejores, innovadores y con mejores resultados. PILLAJE Es la lucha continua para dominar el mercado de programación lo que estimula que las empresas especializadas de buena fe pero sobre todo de mala intente el apoderamiento de dicho programas.
  • 7. ProtecciónJuridicadelos ProgramasdeCómputo Derecho Civil y Mercantil Contratos Competencia Desleal Enriquesimiento sin causa Derecho Penal Robo Fraude Secreto Comercial Propiedad Industrial y Derechos de Autor Marcas Patentes Copyright RÉGIMEN JURÍDICO APLICABLE
  • 8.
  • 9. TENDENCIAS ACTUALES DE PROTECCIÓN La protección por medio de patente y los derechos de autor son aspectos complementarios. Una patente protege una invención, los límites de las reivindicaciones, que determinan el alcance de la protección concedida. De esta forma, el titular de una patente por una invención implementada en computadora tiene derecho a impedir la utilización por terceros de cualquier programa informático que aplique su invención. Por otro lado, acerca de la protección jurídica de programas de computadora, sólo se protege mediante derechos de autor la expresión del programa de computadora, mientras que las ideas y principios implícitos en los elementos del programa, incluidos los de sus interfaces, no pueden acogerse a aquéllos.
  • 10.
  • 11. PROTECCIÓN JURÍDICA DE LOS NOMBRES DOMINIO • Cada computadora conectada a la red tenía asignada una dirección numérica, así como los celulares de hoy en día tienen asignado un número telefónico, y para tener acceso a aquellas computadoras era necesario saberse y recordar la dirección de cada uno.
  • 12. • El internet es una red de redes de computadoras interconectadas a través de un protocolo de comunicación común, el TCP/IP (Transfer Control Protocol / Internet Protocol). El protocolo IP identifica a cada ordenador que se encuentre conectado a la red mediante su correspondiente dirección.
  • 13. Paul Mockapetris tenía como objetivo proveer un esquema de interpretación entre los usuarios y computadoras sin que los usuarios tuvieran la necesidad de recordar las direcciones numéricas de cada uno de los equipos a los que quisieran comunicarse.
  • 14. DIFERENTES TIPOS DE T • Un dominio de nivel superior o TLD (del inglés top-level domain) es traducida a direcciones IP por los DNS oficiales de Internet. Los nombres servidos por los DNS oficiales son administrados por la Internet Corporation for Assigned Names and Numbers (ICANN). • Por ejemplo, supongamos la FQDN «www.wikipedia.org.»: • El dominio de nivel superior será: «.org». • El nombre de dominio registrado será: «wikipedia». • El subdominio será: «www». • Entre los genéricos más conocidos e importantes tenemos: .biz, .com, .edu, .gov, .net, .org, .pro, .int.
  • 15. REGISTRO DE LOS NOMBRES DOMINIO • Desde el mes de octubre de 1998, el registro y asignación de los nombres de dominio de primer nivel genéricos ha sido atribuido al ICANN -The Internet Corporation for Assigned Names and Numbers - (www.icann.com). De acuerdo con sus estatutos, la principal función del ICANN es la
  • 16. En base a ello, el ICANN tiene encomendada las siguientes funciones: La asignación de las direcciones IP. La gestión del sistema de registro de nombres de dominio. La explotación del Boot Server System o actualización de los listados de equivalencias entre direcciones IP y nombres de dominio.
  • 17. CONFLICTOS ENTRE NOMBRES DOMINIO IDENTICOS O SIMILARES CON LAS MARCAS • La influencia del comercio ha llevado a los nombres dominio a convertirse en figuras de gran importancia que se usan para identificar empresas, establecimientos de comercio virtuales y los productos y servicios que se comercializan a través de Internet. • Personas han logrado obtener un nombre dominio que otras personas quieren o buscan, lo cual tiene como consecuencias disputas que pueden llegar a terminar en juicios.
  • 18. CASO MCDONALDS • McDonalds también fue de las primeras grandes compañías que sufrió este avance. Quien registró el dominio McDonalds.com fue Joshua Quittner, un periodista que se encontraba realizando un trabajo sobre el potencial de internet y decidió dar una demostración. • Después, al comprobar los problemas que llegan a surgir, Quittner accedió a entregarle el dominio a la empresa de comida rápida a cambio de que McDonalds realice una donación benéfica de diez computadoras a la escuela donde Quittner había estudiado de chico. Para conocer mas acerca de este caso, entre otros, se