La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Límites de la Protección PJ Rodríguez Esquerdo PhD, JD Escuela Graduada de Ciencias y Tecnologías de la Información UPR, Río Piedras Software.

Presentaciones similares


Presentación del tema: "Límites de la Protección PJ Rodríguez Esquerdo PhD, JD Escuela Graduada de Ciencias y Tecnologías de la Información UPR, Río Piedras Software."— Transcripción de la presentación:

1 Límites de la Protección PJ Rodríguez Esquerdo PhD, JD Escuela Graduada de Ciencias y Tecnologías de la Información UPR, Río Piedras Software

2 Copia literal: Apple v Franklin Hechos Franklin copió sistema operativo Apple II Insiste OS no son protegibles por © Discusión Un programa de computadoras es un conjunto de oraciones que se usan directa o indirectamente en una computadora para producir un resultado. 17 USC 101

3 Copia literal: Apple v Franklin (2) Discusión Un programa en object (0 y 1) o source code (alto nivel), es una obra literaria protegida por ©. Un programa en object code, quemado en un chip ROM es obra literaria protegida por ©. Un programa no es una máquina aunque esté en un chip (vea diferencia con 35 USC: Patentes) Un OS no está impedido per se de protección de ©, aun si implementa procesos y métodos.

4 Copia literal: Apple v Franklin (3) Discusión © protege la expresión del programador y no los métodos o procesos (Baker v Selden) SI hay pocas formas de expresar los procesos o métodos aplica la doctrina de merger. Idea del OS: correr computadoras Apple, Expresión: forma particular de correr Resultado controversial Demasiada protección al OS (network effects) No reconoce derecho a reverse engineering

5 Copia no literal: Whelan v Jaslow No hubo copia de la programación Protege la estructura, secuencia y organización de un programa Se examina las similaridades como un todo. Corte presumió que la idea del programa era sólo una: No miró las ideas expresadas por las distintas subrutinas

6 Copia no literal: Computer Assoc v Altai Examina la protección de la estructura no literal de un programa Usa prueba de tres pasos para similaridad substancial Abstracción (separa ideas de expresión) Filtración (elimina elementos no protegibles) Comparación (ver si se copió elementos protegidos)

7 Copia no literal: Computer Assoc v Altai (2) No protegible Ideas ni aspectos necesarios para practicar la idea Elementos dictados por eficiencia Mientras mas eficientes mas se acerca la expresión a la idea; menos maneras de expresar Elementos dictados por factores externos Espacificaciones del computador, compatibilidad, estándares de diseño, demandas de la industria o mercado; prácticas de programación Elementos tomados del dominio público

8 Elementos funcionales, protocolos Lotus v Borland ¿Es la jerarquía de un menú de instrucciones de computadoras protegible? Borland sólo copió las palabras y estructura del menú de Lotus. ¿Viola Borland el © de Lotus si puede ejecutar sus macros? Regla La jerarquía del menú de instrucciones es un método de operación: NO protegible. Es un medio por el cual una persona opera algo. Si palabras específicas son eenciales para la operación de algo, son entonces parte del método de operación. La jerarquía son como los botones de una grabadora.

9 Protección de Pantallas Scramble: Stern v Kaufman Está fijo: una porción grande de los elementos permanece constante. La secuencia repetitiva de una porción sustancial de lo visual y de sonidos convierte el juego en un trabajo audio visual (o pictórico si no tiene sonido).

10 Interfaces de usuario Apple v Microsoft Alegación de copia de GUI Mac por Windows Cinco ideas en la metáfora de escritorio Ventanas para mostrar múltiples imágenes Iconos para mostrar objetos familiares Manipulación de íconos para dar instrucciones Uso de menús para mantener información o funciones Abrir y cerrar objetos para obtener, transferir y guardar información. NO protegibles: la idea se junta con la expresión (merger), hay scenes a faire

11 Interfaces de usuario Apple v Microsoft GUI protegido sólo contra copia virtualmente idéntica (thin protection) Pregunta ¿Qué tal la creación de un database de tesis de una biblioteca? ¿qué está protegido?


Descargar ppt "Límites de la Protección PJ Rodríguez Esquerdo PhD, JD Escuela Graduada de Ciencias y Tecnologías de la Información UPR, Río Piedras Software."

Presentaciones similares


Anuncios Google