Actividad: Identificar elementos de protección de una obra
Enviado por yunkel123 • 25 de Enero de 2020 • Apuntes • 1.839 Palabras (8 Páginas) • 557 Visitas
Actividades[pic 1]
Actividad: Identificar elementos de protección de una obra
El alumno deberá seleccionar una obra (justificando por qué la considera como tal) y deberá:
- Señalar sus elementos creativos
- Señalar sus elementos originales
- Indicar qué es lo que se debe proteger
- Identificar "roles" relacionados con su protección
La obra seleccionada debe existir en la actualidad, además de ser tecnológica.
Elementos de evaluación:
- Justificación de ser una obra - 10%
- Elementos creativos - 20%
- Elementos originales - 10%
- Indicar qué es lo que se debe proteger - 30%
- Identificar «roles» relacionados con su protección - 30%
Introducción
Con los avances en la tecnología que día a día avanza rápidamente y va absorbiendo cada vez mas en todos los aspectos, y con la creación de nuevas tecnologías nos vemos en la necesidad de plantearnos la necesidad de darles protección de propiedad intelectual, en tal caso nos ponemos en el dilema de tratar o no, a los programas (Software) como una obra, así de esta forma podemos darle protección sobre los derechos de autor.
“En México, el primer antecedente de protección en forma expresa lo encontramos en el Acuerdo 114 expedido por el Secretario de Educación Pública, publicado en el Diario Oficial de la Federación el 8 de octubre de 1984, en el que se reconoció que los programas de computación constituían obras producidas por autores en los términos de la Ley Federal de Derechos de Autor de 1956 y sus respectivas reformas. A fin de evitar la violación de los derechos de los autores, dicho Acuerdo dispuso que los programas de computación podían inscribirse en el Registro 2 Público del Derecho de Autor para obtener la protección que otorgaba la ley a otras obras, no obstante, sus características particulares relacionadas con el contenido y los diversos soportes materiales en los que se incorporan.”
***http://www.ordenjuridico.gob.mx/Congreso/pdf/94.pdf
La obra que a continuación describiéremos es el: Sistema Informático Justici@
Se creo con la finalidad de llevar un registro tanto de diligencias de una averiguación, diligencias que incluyen Periciales tanto medicas como de investigación, con esto se lleva acabo el seguimiento desde el inicio de una averiguación hasta la determinación final del proceso.
El sistema estaba integrado por 3 módulos principales
1.- El área principal que es la que concentra todo desde el inicio hasta el final
2.- El área de Investigación que lleva el control de la investigación
3.- El área que realiza todas las periciales
El” Sistema Integral Automatizado de Apoyo al Sector Justicia” consiste en una poderosa herramienta y una moderna forma de administrar y controlar la información generada a partir del momento en que las agencias del ministerio público realizan la solicitud de un servicio pericial a la Dirección de Servicios Periciales y Policías de Investigación.
Podemos considerarla como una obra ya que califica con algunos conceptos como:
- Considerarlo como un ejemplar único
- Cuanta son módulos específicos que otros sistemas no cuentan
- Está abierto a nuevas interpretaciones, ya que se puede actualizar constantemente, además de poder enlazarse con otros sistemas de seguridad.
- Cuanta con un cocepto especifico, aunque existen muchos programas que realizan cosas semejantes, no existe alguno que cuente con todos los módulos integrales y que este tan actualizado tanto en la parte tecnológica como en la parte de la información de leyes que maneja.
- Cuenta con características propias que los distinguen del resto de las obras
Con los puntos antes descritos considero que el software antes mencionado cumple con los requisitos principales para considerarse como una Obra.
Dentro de la obra Podemos considerar como elemento creativo de una obra que puede ser cliente servidor, o web además que se digitaliza todos los archivos, además se puede agregar archivos digitales como videos y audios, así mismo puede ser compatible con otros sistemas.
Además, otro punto creativo podríamos considerar que las bases de datos no se necesitan están integradas en una sola puede distribuirse por módulos así de esa manera no se centraliza la información en una sola base de datos.
Aquí podemos decir que en una sola base de datos contamos con los 3 módulos principales | En esta otro formato se puede contar con 3 bases de datos y cada una cuanta con su módulo independiente , pero al mismo tiempo se interconectan con el servidor principal. |
[pic 2] | [pic 3] |
Elemento Original: Podemos considerar que esta la vanguardia con todos los elementos que se requien en el nuevo sistema penal además que es único ya que cuenta con todos los aspectos requeridos es un sistema integral.
Considerando que en la ley se mención que se puede proteger las imágenes o diseño (Forma, color textura, medidas, etc.), así como los sonidos, las fuentes de letras que se utilizan, y todo aquello que integra y se expresa digitalmente.
Los elementos que se debe proteger considerando que:
En cuanto a la base de datos del sistema podríamos considerar proteger:
- La reproducción permanente o temporal, en todo o en parte, por cualquier medio y forma;
- La distribución del original o copias de las bases de datos;
- La traducción, adaptación, reordenación y cualquier otra modificación;
En cuanto al sistema integral como tal podríamos considerar:
- La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
- La descompilación, los procesos para revertir la ingeniería de un programa y el desembalaje.
- El uso sin permiso de los algoritmos utilizados dentro del sistema.
- El uso de los procesos completo o por partes del sistema en otros proyectos distintos al antes mencionado.
Otro punto importante es que muchos programas trabajan a base de licencia que se adquieren de tal manera que les permiten trabajar con un software ya sea por tiempo indeterminado o por tiempo específico debiendo renovar la licencia para el uso adecuado del software adquirido.
Ya que el uso inadecuado del sistema sin licencia o el uso de programas para obtener una licencia pitara podría o incurre en un delito, ya que el usuario legítimo de un programa es el único que podrá realizar el número de copias, autorizadas bajo el número de licencias que el usuario legitimo autorice.
...