ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Nuec¿vas Tecnologias Aplicadas Al Derecho


Enviado por   •  13 de Julio de 2011  •  373 Palabras (2 Páginas)  •  1.124 Visitas

Página 1 de 2

1. ¿Qué es lo que recomienda la OMPI como necesario de identificar en un producto antes de patentarlo?, mencione los cinco requisitos.

La OMPI recomienda los siguientes consejos antes de patentarlos:

 La invención debe estar constituida por una materia patentable;

 La invención debe ser susceptible de aplicación industrial (o, en determinados países, resultar útil);

 Debe ser nueva (original);

 Debe implicar una actividad inventiva (no ser evidente); y

 La divulgación de la invención en la solicitud de patente debe cumplir una serie de normas de forma y de fondo.

2. Indique que es lo que permiten o prohíben los derechos del autor.

En los derechos del autor lo que permiten o prohíben son las siguientes:

 Su reproducción, de cualquier forma que esta se presente.

 Interpretación o ejecución pública.

 Grabación en cualquier medio.

 Trasmisión.

 Modificación, ya sea esta adaptación, traducción, entre otros: derecho al inédito y de la integridad de la obra.

3. Indique ¿Cuál es la clasificación de los tipos de delitos informáticos? Realizada por el Dr. Acurio.

La clasificación que da el Dr. Acurio acerca de los delitos informáticos se divide en los siguientes:

ـ Fraudes

ـ Sabotaje informático

ـ Espionaje informático

ـ Robo o hurto de software

ـ Robo de servicios

ـ Acceso no autorizado a servicios informáticos

4. Haga un cuadro sinóptico con las cuales se puede dar el sabotaje informático, describiendo brevemente cada una de ellos.

Tipos de sabotaje

Bombas lógicas

gusanos

Virus informáticos y malware

ciberterrorismo Ataques de negociación de servicio Redes de robot

Son como bombas de tiempo que producen daño posteriormente

Y estas bombas pueden producir el máximo del daño Estos se fabrican análogas al virus con miras a infiltrarlo en los procesos de datos con el fin de destruirlos o modificarlos, pero no puede regenerarse Elementos informáticos, como microorganismos biológicos, tienden a reproducirse y se contagian de un sistema a otro.

Unos son susceptible al antivirus pero otros son más resistentes Es algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro de los tipos informático, además que para estos tipos de terrorismos informáticos requiere menos recursos humanos y económicos. Estos utilizan el mayor numero de recursos del sistema objetivo, de manera que nadie mas pueda usarlos, perjudicando seriamente el funcionamiento del sistema, peor si este debe dar servicio a varios usuarios Son pequeños programas

...

Descargar como (para miembros actualizados) txt (3 Kb) pdf (59 Kb) docx (10 Kb)
Leer 1 página más »
Disponible sólo en Clubensayos.com