Descargar la presentación
La descarga está en progreso. Por favor, espere
1
Límites de la Protección
Software PJ Rodríguez Esquerdo PhD, JD Escuela Graduada de Ciencias y Tecnologías de la Información UPR, Río Piedras
2
Copia literal: Apple v Franklin
Hechos Franklin copió sistema operativo Apple II Insiste OS no son protegibles por © Discusión Un programa de computadoras es un conjunto de oraciones que se usan directa o indirectamente en una computadora para producir un resultado. 17 USC 101
3
Copia literal: Apple v Franklin (2)
Discusión Un programa en object (0 y 1) o source code (alto nivel), es una obra literaria protegida por ©. Un programa en object code, “quemado” en un chip ROM es obra literaria protegida por ©. Un programa no es una máquina aunque esté en un chip (vea diferencia con 35 USC: Patentes) Un OS no está impedido per se de protección de ©, aun si implementa procesos y métodos.
4
Copia literal: Apple v Franklin (3)
Discusión © protege la expresión del programador y no los métodos o procesos (Baker v Selden) SI hay pocas formas de expresar los procesos o métodos aplica la doctrina de merger. Idea del OS: correr computadoras Apple, Expresión: forma particular de correr Resultado controversial Demasiada protección al OS (network effects) No reconoce derecho a reverse engineering
5
Copia no literal: Whelan v Jaslow
No hubo copia de la programación Protege la estructura, secuencia y organización de un programa Se examina las similaridades como un todo. Corte presumió que la idea del programa era sólo una: No miró las ideas expresadas por las distintas subrutinas
6
Copia no literal: Computer Assoc v Altai
Examina la protección de la estructura no literal de un programa Usa prueba de tres pasos para similaridad substancial Abstracción (separa ideas de expresión) Filtración (elimina elementos no protegibles) Comparación (ver si se copió elementos protegidos)
7
Copia no literal: Computer Assoc v Altai (2)
No protegible Ideas ni aspectos necesarios para practicar la idea Elementos dictados por eficiencia Mientras mas eficientes mas se acerca la expresión a la idea; menos maneras de expresar Elementos dictados por factores externos Espacificaciones del computador, compatibilidad, estándares de diseño, demandas de la industria o mercado; prácticas de programación Elementos tomados del dominio público
8
Elementos funcionales, protocolos
Lotus v Borland ¿Es la jerarquía de un menú de instrucciones de computadoras protegible? Borland sólo copió las palabras y estructura del menú de Lotus. ¿Viola Borland el © de Lotus si puede ejecutar sus macros? Regla La jerarquía del menú de instrucciones es un método de operación: NO protegible. Es un medio por el cual una persona opera algo. Si palabras específicas son eenciales para la operación de algo, son entonces parte del método de operación. La jerarquía son como los botones de una grabadora.
9
Protección de Pantallas
Scramble: Stern v Kaufman Está fijo: una porción grande de los elementos permanece constante. La secuencia repetitiva de una porción sustancial de lo visual y de sonidos convierte el juego en un trabajo audio visual (o pictórico si no tiene sonido).
10
Interfaces de usuario Apple v Microsoft
Alegación de copia de GUI Mac por Windows Cinco ideas en la metáfora de escritorio Ventanas para mostrar múltiples imágenes Iconos para mostrar objetos familiares Manipulación de íconos para dar instrucciones Uso de menús para mantener información o funciones Abrir y cerrar objetos para obtener, transferir y guardar información. NO protegibles: la idea se junta con la expresión (merger), hay scenes a faire
11
Interfaces de usuario Apple v Microsoft
GUI protegido sólo contra copia virtualmente idéntica (thin protection) Pregunta ¿Qué tal la creación de un database de tesis de una biblioteca? ¿qué está protegido?
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.