Presentación en pdf cedida por Josep Mª Oyonate, presentada en una ponencia sobre Propiedad Industrial el 26/02/2013. Link del artículo en el blog: http://wp.me/p2YHmH-89
5. Vulneración Prop.Intelectual
(LSSI)
a) Determinación sujeto activo.
1.IP (‘sniffer’)
2.ISP (Internet Service Provider)
3.Identificación persona.
b) Determinación jurisdicción
(lugar manifestación daño)
c) Determinación ley aplicable
(lex loci proteccionis)
6. Software (no patentable)
Protección:
a) Registro Prop.Intelectual
b) Contrato de ‘Escrow’
Titularidad ‘vs autoria:
a) Autor asalariado
(Dºexplotación~Dºmoral)
b) Obra colectiva
c) Uso exclusivo e intransferible
d) Límites: corrección errores, copia
seguridad, ingenieria inversa,
descompilación e
interoperatividad.
11. Nombre Dominio
Denominación (Domain Name Grabbing)
resolución conflictos ICANN
a) apariencia buen derecho
b) aprovechamiento reputación ajena
c) denigración marca
15. Cloud Computing
(conflictividad por descubrir)
→
a) Intimidad y protección datos.
b) Trasmisión virus y responsabilidad.
c) Control acceso y transmisión datos.