El derecho a la propiedad intelectual y las nuevas tecnologías de la información y comunicación



Uno de los problemas más importantes que enfrenta el derecho de la informática es el de la protección jurídica derivada de las nuevas tecnologías de la información y la comunicación (TIC). Entre todas éstas, se destacarán dos de ellas que parecen en especial significativas: la protección de los programas de computación y la de los llamados #nombresDominio.

En este blog encontraras los siguientes temas:

  • Protección jurídica de los programas de computación (software)

  • Evolución del problema

  • Nociones fundamentales

  • Principales implicaciones

  • Régimen jurídico aplicable

  • Situación internacional

  • Situación nacional

  • Tendencias actuales de protección

  • Informe global de piratería de programas de cómputo

  • Puntos finales importantes por considerarProtección jurídica de los nombres dominio

  • Diferentes tipos de TLD (Top Level Domain)

  • Conflictos entre nombres de dominio idénticos o similares a marcas



PROTECCIÓN JURÍDICA DE LOS PROGRAMAS DE COMPUTACIÓN (SOFTWARE).


Técnicamente, los programas de cómputo se caracterizan sobre todo por ser un medio necesario para ofrecer un conjunto de instrucciones comprensibles por una computadora, a efecto de resolver cierto problema. Los programas se basan en un análisis consistente en determinar ese problema, clasificar los datos y definir las estructuras y los resultados esperados, así como en prever la evolución del problema y los procedimientos de control necesarios.


Una de las definiciones más completas hechas por expertos es la de la Organización Mundial de la Propiedad Intelectual (OMPI), que considera a los programas un conjunto de instrucciones expresadas en un lenguaje natural o formal; así, una vez traducidas y transpuestas en un soporte descifrable por una máquina de tratamiento de datos o por una parte de esta máquina, se pueden efectuar operaciones aritméticas y sobre todo lógicas, en vías de indicar u obtener un resultado particular.


Evolución del problema.


La comercialización de las computadoras se inicia en la década de los sesenta. En un principio, 70% del capital destinado al desarrollo de la industria informática se empleaba en el área de componentes físicos (hardware) en tanto que 30% se canalizaba al área de soporte lógico (software).


Posteriormente, la producción de equipos requería menos inversiones;

no obstante, la creación de programas se ha tornado más compleja y, por ende, más costosa en virtud de que los programas de cómputo soportan en gran medida el adecuado comportamiento y carácter efectivo de las computadoras. Todo ello, aunado a la falta de una apropiada estandarización de los programas, ha motivado que las cifras se inviertan, por lo que la industria de programación absorbe actualmente 70% de los costos, cantidades difícilmente amortizables, entre otras causas por la falta de un adecuado régimen regulador que impida o limite las continuas actitudes de apoderamiento ilícito en perjuicio de los creadores y usuarios.


Nociones fundamentales.


Cabe enunciar que el problema de la protección de los programas no es estrictamente jurídico, sino que denota la presencia de dos elementos fundamentales: el técnico y el económico.


Aspectos técnicos.

Los programas de cómputo son el conjunto de procedimientos o reglas que integran el soporte lógico de las máquinas que permiten conseguir el proceso de tratamiento de la información. En la práctica se pueden distinguir los siguientes tipos de programas:

  1. Los programas fuente (conocidos también como #sistemasOperativos O de explotación), que están ligados al funcionamiento de la máquina y guardan una estrecha relación con las memorias centrales y auxiliares de la computadora a través de dispositivos como los compiladores, traductores, intérpretes, editores, etc., que permiten el adecuado enlace entre la máquina y los trabajos del usuario.

  2. Los programas objeto, que son los realizados para satisfacer las necesidades más variadas de los usuarios, que facilitan el tratamiento de datos definidos de manera concreta y que resultan disociables de la máquina. Algunos de estos programas resuelven las necesidades de un gran número de usuarios y otros responden "sobre medida" a necesidades específicas de determinados usuarios.

  3. Los programas de explotación (conocidos también como sistemas operativos), que están vinculados con el funcionamiento de la máquina y que permiten aprovechar al máximo sus posibilidades. Además, guardan estrecha relación con las memorias centrales y auxiliares de la computadora y tienen en cuenta las funciones de enlace de los trabajos de los usuarios. Aquí es importante distinguir, por una parte, los programas referentes al funcionamiento interno (compiladores, traductores e intérpretes), que traducen el lenguaje simbólico en lenguaje codificado propio de la máquina; y por la otra, monitores, supervisores y editores que controlan el seguimiento de instrucciones, atribuyen los espacios de memorias, los programas de servicio y los estándares (de clasificación), etcétera.

  4. Los programas de aplicación, que son los realizados para satisfacer las necesidades más diversas y variadas de los usuarios; permiten el tratamiento de datos definidos concretamente y son "separables" de la máquina, Entre ellos se distinguen los concebidos para satisfacer las necesidades de múltiples usuarios (paquetes de software) de los que "sobre medida" responden a las necesidades del usuario (programas específicos).


Aspecto económico.

En líneas anteriores se ha expresado la importancia económica que reviste actualmente el bien-información. Los programas de cómputo como una de las máximas manifestaciones del producto-información han provocado un apuntalamiento de la industria de programación, lo cual ha provocado que los problemas en torno al software rebasen el ámbito puramente técnico para alcanzar niveles económicos y, por ende, jurídicos.


Principales implicaciones.


El indiscutible contenido económico de los programas ha suscitado, entre otras cosas, que dichos bienes se constituyan en objeto de inversiones muy altas, así como de acciones ilícitas de apoderamiento, lo cual ha urgido la búsqueda de soluciones a dichos problemas, primeramente encuadradas bajo la misma perspectiva técnica y económica. Analicemos entonces estas implicaciones.


Despilfarro.

La falta de protección ha causado que las empresas creadoras de software destinen, la mayoría de las veces, considerables sumas de dinero para desarrollar programas similares (si no es que iguales) a los de sus competidores, lo cual redunda en un ofrecimiento desmedido de programas para determinadas áreas en detrimento de otras tantas, así como un alto precio del producto, ambas en menoscabo de los intereses de los usuarios informáticos.


Pillaje.

La lucha continua para dominar el mercado de programación en la industria informática por las empresas especializadas y aun por los intereses de los particulares genera un sinnúmero de acciones tendientes al apoderamiento dentro de los "términos" más técnicos posibles, mediante métodos directos o indirectos, sofisticados o no, mala o aun buena fe por manifestaciones como el robo, espionaje industrial, chantajes físicos o morales, etc., lo cual ha propiciado una búsqueda desesperada de soluciones por los creadores de programas.


Intento de solución: el uso de la criptografía.

Esto ha ocurrido de acuerdo con la forma de un resguardo secreto de los programas, así como con dispositivos más sofisticados como la criptografía, códigos casi indescifrables o introducción de instrucciones que impiden el copiado de programas llegando hasta el bloqueo o destrucción total de éstos, todos ellos muy onerosos, a la vez que transitorios, a pesar de su relativa eficacia durante su corta existencia, ya que al estar fundamentados en bases técnicas, es evidente su superación por la misma técnica. De esta forma, el problema queda aún sin solución, por lo que surge la necesidad de interesarse en instituciones aparentemente más resolutorias, como el

derecho.


Para comprender esta nueva técnica, cabe mencionar que la criptografía es la ciencia que transcribe las informaciones secretamente, forma incomprensible para toda persona que no sea el usuario o destinatario. El "decriptaje", a su vez, es la ciencia cuyo objeto reside en el descifrado de las informaciones secretas o codificadas sin el conocimiento previo del código, del método o la clave del código. La criptografía es la amalgama de esas dos ciencias.


Expuesto lo anterior, es conveniente mencionar que la protección deriva de la criptografía normalmente utilizada para prevenir y controlar el abuso y para autenticar las fuentes y las informaciones que pueden estar comprendidas. La criptografía consiste, por tanto, en "criptar" los programas por un sistema de codificación sofisticado que emplea una o varias claves, conjunto de caracteres que transforman un método general o un algoritmo específico en informaciones codificadas, a efecto de que si el competidor pirata o "enemigo" conoce el algoritmo no le sea de provecho, pues deberá conocer también la clave, la cual podrá ser cambiada y representar consecuentemente un nuevo obstáculo para aquel que quiera tener acceso al sistema. Estos métodos son por momentos tan eficaces que el algoritmo codificado puede. ser objeto de una publicación o ser conocido sin representar problema alguno.


Las diferencias entre los diversos métodos de criptografía residen en que la transformación no utiliza el procedimiento de operaciones lineales, es decir, de adición o de multiplicación, pero pone en práctica el estudio reciente de las funciones no lineales. Así, la investigación del algoritmo necesario al "decriptaje" es imposible en un periodo razonable, aun con una computadora. La compañía IBM ha concebido y comercializado un sistema de codificación denominado DES, considerado inviolable.


El uso de estos dispositivos, si bien ayuda a limitar la piratería, presenta a su vez el inconveniente de que un programador descontento pueda sabotear el programa luego de que este empleado deje la empresa. Por ello, Donn B. Parker, presidente consultor de sistemas de la compañía SRL International, en MenloPark, California, habla de los posibles sabotajes a los programas como un verdadero delito informático y preconiza para fines de protección los consejos de seguridad siguientes:


Establecer un código de conducta en el cual se especifique aquelloque constituye o no una actividad autorizada, con leyes que permitan la persecución en caso de delito.


Organizar reuniones especiales con el personal que presente problemas con la empresa.


Utilizar "contactos" dispersos en la empresa.


Recurrir a un sistema individual de funciones, de verificación y de

balances para vigilar continuamente al personal.


Desarrollar políticas para el personal incorporando datos varios y entrevistas susceptibles de mejorar las relaciones o enviar al empleado a vacacionar durante dos semanas para separarlo de los demás y provocar un cambio de actitud más positivo en favor de la empresa.


Enlistar O marcar diferencia con texto normal ya sea inciso, viñetas o puntos.


Empero, lo anterior conforma sólo un paliativo. La protección (técnica) perfecta no existe. Lo cierto es que la protección de los programas no puede resolverse sólo con utilizar estos medios técnicos. Hay que considerar necesariamente al derecho, aun si en primera instancia pueda derivarse una comprobación de insuficiencia.


Régimen jurídico aplicable.


A continuación se estudian algunas de las figuras más significativas de aquello que puede conceptuarse como un derecho clásico, por ejemplo: la vía civil (entiéndase también mercantil) o penal frente al problema de la protección jurídica de los programas, incursionando posteriormente en las figuras derivadas del llamado derecho de la propiedad intelectual, como las propiedades industria literaria y artística, para finalizar con una institución jurídica sui generis acorde con las circunstancias.


Vía civil.

a) Contratos.

En los contratos se establece un conjunto de cláusulas alusivas a la

seguridad y protección de los programas, en las que se consigna el eventual acceso a éstos por personas no autorizadas, uso inadecuado,

modificaciones no pactadas, destrucción de información, etc. Todo ello implica un régimen de confidencialidad y resguardo bajo secreto.


En términos generales, todo contrato referente a un programa (o materia gris) deberá hacer alusión a cláusulas que garanticen la seguridad de los datos y prohibir el acceso a toda persona no autorizada a:

  • Obtener informaciones que "pertenezcan" al contratante (ya se trate de copia, duplicación de archivos o "robo" de programa).

  • Modificar las informaciones contenidas en un soporte magnético o modificar su programa.

  • Destruir informaciones, borrar el contenido de un disco o una banda magnética o escribir en una banda que contenga información.

  • Utilizar los recursos de un sistema sin autorización.

  • Explotar un programa en el que el uso esté reservado por contrato.

  • Todos los agentes y personas que con motivo de la ejecución de un contrato tengan acceso a datos, o a programas que una empresa desee reservar en secreto, deberán comprometerse a llevar un régimen de confidencialidad en que los responsables estén constreñidos por escrito a destruir o borrar todas las "copias" que les sean dadas con motivo de la ejecución del contrato.


Existe igualmente interés en indicar en el contrato los datos y programas que presentan un carácter "sensible", a fin de que la atención del personal del proveedor se enfoque hacia las consecuencias que tendría la divulgación de esos datos en el exterior de la empresa. Por ello, es muy recomendable asegurarse de que:

  • El personal que ejecutará el contrato ha sido notificado del carácter confidencial que presentan los datos y los programas en cuestión.

  • El contrato contiene una cláusula de "secreto profesional".

  • Estas personas sean objeto de las mismas reglas de disciplina general aplicables al personal especial en materia de seguridad.


Esta protección no ha sido empleada de manera adecuada, por lo que su eficacia ha sido relativa.


b) Competencia desleal.

En forma sintética cabe decir que la acción de la competencia desleal es la vía jurídica que permite contrarrestar los actos de competidores que son contrarios a los usos honestos del comercio, y principalmente los que puedan crear una confusión con el establecimiento, los productos o la actividad industrial o comercial de un competidor; los alegatos falsos que tiendan a desacreditar el establecimiento, los productos, o la actividad industrial o comercial de un competidor; las indicaciones o alegatos susceptibles de inducir al público al error sobre la naturaleza, la forma de fabricación o las características de las mercancías, etcétera.


Para que un individuo (o una empresa) pueda ser objeto de una acción en competencia desleal es necesario que cause un perjuicio por el hecho de "sustraer" de modo furtivo un secreto de empresa. Por tanto, la acción en competencia desleal no es normalmente aplicable al encuentro de terceros, que han adquirido el secreto sin haber cometido de forma deliberada un acto contrario a los usos honestos. Por regla general, en cuanto a su naturaleza jurídica, esta acción se identifica con la acción en responsabilidad civil prevista por la ley.


La característica de dicha acción en competencia desleal aplicada en la protección de programas es que no impide la utilización simple del programa a falta de una apropiación desleal y furtiva, Esto no excluye suponer su utilización a título supletorio de otras acciones para sancionar no tanto la violación de un derecho privativo de la propiedad incorporal (como tal oponible a todos), sino un comportamiento desleal que atente a los intereses comerciales de un competidor, sobre todo en el desvío de su clientela por un riesgo de confusión presuntamente creada, aun si esta función ha sido criticada como atenuación de un derecho privativo, en el que no existe disposición legal o voluntad de las partes.


c) Enriquecimiento sin causa.

Se trata de una acción basada en la teoría del enriquecimiento sin causa, calificado en Estados Unidos de #injustEnrichment y que deriva de un principio general de equidad según el cual está prohibido enriquecerse en detrimento de otro.


Para triunfar en una acción basada en la teoría del enriquecimiento sin causa, el demandante debe probar que la utilización de su idea o

invención por un tercero ha permitido a éste enriquecerse y que correlativamente ha provocado un empobrecimiento. No obstante, esas pruebas son tan difíciles de aportar en la práctica que el recurso a la teoría en cuestión es invocado de manera esporádica. Por otra parte, una regulación de tal acción (que queda aun por imaginar) no facilitaría mucho su uso, ya que podría generar graves abusos, en virtud del riesgo latente de ver a particulares o empresas invocar con falsedad un perjuicio (un empobrecimiento) largamente ficticio o al menos muy sobrestimado.


Vía penal.

Se ha llegado a considerar que delitos como el robo, el fraude, el abuso de confianza o los llamados secretos comerciales (figura estadounidense) y secretos de fabricación (figura europea) se presentan como medios de solución frente al problema; empero, dichas instancias parecen no estar integradas por elementos tales que permitan atribuir una cabal asimilación.


Así, en el robo se requiere el apoderamiento físico de una cosa mueble, la cual, en términos de la información como un "algo" indiscutiblemente intangible o inmaterial, no configura de manera convincente el supuesto. Por otra parte, en el abuso de confianza se necesita la disposición de una cosa ajena mueble, lo cual representa de la misma forma problemas a nivel de la carga de la prueba. En el fraude se requiere un engaño o aprovechamiento de un error que permita hacerse ilícitamente de alguna cosa (no se especifica de qué tipo) o alcanzar un lucro indebido, lo cual, si bien pudiera aplicarse a final de cuentas por su misma abstracción frente al problema, ofrece serias inconveniencias en la práctica.


Ahora bien, en cuanto a los secretos comerciales y de fabricación (si bien no utilizados en México), implican una divulgación intencional (o aun fortuita) de alguna información, en este caso referida o contenida en un programa de cómputo. Dichas figuras, aunque apropiadas en apariencia (sobre todo porque son castigadas penalmente), revisten asimismo dificultades a nivel probatorio respecto al apoderamiento y difusión de la información.


Propiedad industrial.

a) Marcas.

La marca es un signo distintivo que permite a su titular (fabricante

O comerciante) distinguir sus productos o sus servicios de los de la

competencia.


Desde el punto de vista económico, la marca es un signo que tiende a procurar a la clientela, la mercancía o el servicio que busca y paralelamente a la empresa una clientela apegada a la marca. La Organización Mundial de la Protección Intelectual (OMPI) define por

marca "un signo visible protegido por un derecho exclusivo concedido

en virtud de la ley, que sirve para diferenciar las mercancías de una empresa de las mercancías de otra empresa".


Entre sus principales características están asegurar:

  • Al producto un carácter distintivo: esta distinción o carácter distintivo deriva de la esencia de la marca, según la definición expresada.

  • La protección del producto a partir de la empresa: la marca protege al titular contra sus competidores, al igual que al público contra los "usurpadores potenciales".

  • Una garantía de calidad; además, la calidad del producto lo califica intrínsecamente, pues lo que el comprador busca al adquirir un producto es una calidad determinada, sin que le sea necesario conocer la empresa que lo produce, lo cual reviste un carácter secundario.

  • Una indicación de origen, en tanto permite identificar el producto con la empresa.

  • Una publicidad. ¿Es necesario señalar el carácter publicitario de las marcas?


Patentes.

Entre el llamado derecho de la propiedad industrial resalta la figura de las patentes, surgida a raíz de la Revolución industrial y, por ende, más reciente que las ya analizadas. Se considera que es uno de los métodos más apropiados para resolver el problema.


Toda invención, para ser susceptible de atribuirle una patente, requiere denotar una novedad, actividad inventiva, así como una aplicación industrial. De estos elementos, los dos primeros revisten mayor grado de dificultad en función de la complejidad del llamado #estadoDeLaTécnica, con base en la existencia o no de antecedentes, así como que dicha invención resulte o no evidente.


En el caso de los programas de cómputo se discute en tomo a esas anterioridades y evidencia en los términos de que no presentan caracteres suficientes para atribuirles una patente. Algunos autores (y aun plasmado en los ámbitos legislativo y jurisprudencial) consideran que dicha figura no es aplicable, mientras que otros opinan lo contrario, al adquirir fuerza nuevamente esta figura legal, según se aprecia en líneas posteriores.


Propiedad literaria y artística (derechos de autor).

Sin lugar a dudas, el derecho a la propiedad literaria y artística y de manera más específica los #copyright O derechos de autor se presentan como la figura más aparentemente aplicable frente al problema de la protección de los programas. Si bien los criterios de selección del género, de la forma de expresión, del mérito, la destinación y aun el principio de exclusión de las ideas a proteger no representan mucha dificultad, la situación no es la misma en lo concerniente al principio de la originalidad. Ésta, distinta de la novedad en las patentes en cuanto que una se aprecia en atención a un criterio subjetivo y la otra con base en un criterio objetivo, hace pensar que la mencionada originalidad podría sustentarse en la existencia de un esfuerzo intelectual personalizado por el creador del programa que permite diferenciarlo de entre los demás creadores y programas, aun si éstos están dedicados a la resolución de un mismo problema.


Los autores que han coincidido en aceptar (incluso secundados por disposiciones legislativas y judiciales) a los derechos de autor como la figura más aplicable frente al problema son varios: con todo, se considera que algunas prerrogativas (como el término de duración de los derechos, el ejercicio de los derechos de exposición, la representación pública, la divulgación, el retiro de obra, etc.) no encuentran un acomodo acorde con la naturaleza de los programas de cómputo, provocando que el convencimiento no pueda manifestarse en forma plena.


Situación nacional.


México ha alcanzado, sin duda alguna, un grado de desarrollo muy prometedor en la industria de programación, lo cual, evidentemente, ha motivado la aparición de considerables controversias en relación con la propiedad de los programas. La #LeyFederaldePropiedadIndustrial no considera invenciones a los programas de cómputo y, por tanto, no son susceptibles de obtener los beneficios de una patente.


Por otro lado, la #LeyFederaldelDerechodeAutor de diciembre de 1996 contiene un capítulo, que incluye los artículos IDI a 114, que regulan en forma específica la protección de los programas y las bases de datos, mediante la obtención de un certificado autoral, expedido por el Instituto Nacional del Derecho de Autor (INDA).


Tendencias actuales de protección.


En el largo debate (más de 30 años) en torno al problema de la protección jurídica de los programas, algunos autores opinan que, debido a la complejidad de los programas y a una necesaria regulación bajo las consideraciones de una "reserva privativa", ésta puede ocurrir, tomando los elementos más significativos de las instituciones jurídicas expresadas (en especial en materia de patentes y derechos de autor), a fin de integrarlos en una estructura nueva y específica que constituya un derecho sui generis o particular acorde con las condiciones específicas de los programas.


En dicha figura se podrían atemperar requisitos tales como la novedad y la originalidad, así como un apoyo con un sistema de registro (depósito) de carácter internacional a fin de que revista una verdadera trascendencia. A este respecto, son interesantes las apreciaciones formuladas por los comités de expertos de la Organización Mundial de la Propiedad Intelectual (OMPI) en torno al problema, lo cual incluso ha dado lugar a la fomulación de las llamadas disposiciones tipo para la protección del soporte lógico.


Sin embargo, cabe hacer notar que el problema puede percibirse de diferente manera, lo cual depende del contexto; por tanto, la solución no puede ser la misma.


La protección por medio de patente y los derechos de autor son aspectos complementarios. Una #patente protege una invención, dentro de los límites de las reivindicaciones, que determinan el alcance de la protección concedida. De esta forma, el titular de una patente por una invención implementada en computadora tiene derecho a impedir la utilización por terceros de cualquier programa informático que aplique su invención (tal como se defina en las reivindicaciones). Este principio es aplicable a pesar de que puede haber diversas vías para conseguirlo, utilizando programas cuyos códigos fuente o códigos objeto sean diferentes y de que puedan protegerse a la vez con derechos de autor independientes que no se infrinjan de forma mutua.


Por otro lado, de conformidad con la Directiva 91/250/CEE acerca de la protección jurídica de programas de computadora, sólo se protege mediante #derechosDeAutor la expresión del programa de computadora, mientras que las ideas y principios implícitos en los elementos del programa, incluidos los de sus interfaces. no pueden acogerse a aquéllos. El programa de computadora estará protegido si es original en el sentido de que sea una creación intelectual de su autor. En la práctica, esto significa que los derechos de autor seguirán existiendo en cualquier expresión del código fuente o del código objeto de un programa, pero no en las ideas y principios implícitos del código fuente o del código objeto de dicho programa. Los derechos de autor prohíben la copia sustancial del código fuente o del código objeto, pero no impiden las múltiples vías alternativas para expresar las mismas ideas y principios en distintos códigos fuente o códigos objeto.


Asimismo, tampoco protegen contra el desarrollo de un programa idéntico o básicamente idéntico sin el conocimiento de unos derechos de autor existentes. En consecuencia, la protección jurídica puede existir de forma complementaria respecto al mismo programa mediante la legislación tanto sobre patentes como sobre derechos autor. La protección puede ser acumulativa en el sentido de que un acto que implica la explotación de un programa determinado puede vulnerar a la vez los derechos de autor del código del programa y una patente cuyas reivindicaciones incluyan las ideas y principios implícitos.


Informe global de piratería de programas de cómputo.


Según el estudio anual concerniente a piratería de "software global, elaborado por la Bussiness Software Alliance (BSA) y la International Data Corporation (IDC), se percibe que la piratería de programas de cómputo sigue planteando desafíos a la industria y a la economía global.


Este enlace muestra la lista de los mayores y menores, según dicho estudio.


Puntos finales importantes por considerar.


  1. La realización del mercado interior implica eliminar las restricciones a la libre circulación y las distorsiones de la competencia, así como crear un entorno que sea favorable a la innovación y a las inversiones. En este contexto, la protección de las invenciones por medio de patentes constituye un elemento esencial para que haya éxito en el mercado interior. Una protección efectiva y armonizada de las invenciones implementadas en computadora en los Estados miembros es básica para mantener y fomentar las inversiones en este ámbito.

  2. Existen diferencias en la protección de las invenciones implementadas en computadora que otorgan las prácticas administrativas y la jurisprudencia de los Estados miembros. Tales diferencias podrían crear obstáculos al comercio e impedir así el correcto funcionamiento del mercado interior.

  3. Esas disparidades se han desarrollado y podrían incrementarse a medida que los Estados miembros adopten nuevas leyes y prácticas administrativas diferentes y que sus interpretaciones jurisprudenciales nacionales se desarrollen de manera diversa.

  4. El incremento constante de la difusión y uso de programas de computadora en todos los ámbitos de la tecnología y de su difusión mundial a través de internet constituye un factor crucial de la innovación tecnológica. Así, es necesario garantizar la existencia de un entorno óptimo para los creadores y usuarios de programas informáticos en la comunidad.

  5. Las normas jurídicas, según se interpretan en los órganos jurisdiccionales de los Estados miembros, deberían armonizarse y la legislación relacionada con la patentabilidad de las invenciones implementadas en computadora debería ser más transparente. La seguridad jurídica resultante permitirá a las empresas obtener el máximo beneficio de las patentes para las invenciones implementadas en computadora e impulsará la inversión y la innovación.

  6. Con arreglo al Convenio sobre la Concesión de Patentes Europeas, firmado en Munich el 5 de octubre de 1973, y las legislaciones sobre patentes de los Estados miembros, no se consideran invenciones y, por tanto, quedan excluidos de la patentabilidad los programas de computadoras, así como los descubrimientos, las teorías científicas, los métodos matemáticos, las creaciones estéticas, los planes, principios y métodos para el ejercicio de actividades intelectuales, para juegos o para actividades económicas, y las formas de presentar informaciones. No obstante, esta excepción se aplica y se justifica sólo en la medida en que la solicitud de patente o la patente se refiera a uno de esos elementos o actividades considerados tales, porque dichos elementos y actividades no pertenecen al campo de la tecnología.

  7. De conformidad con la Directiva 91/250/CEE del Consejo, de 14 de mayo de 1991, sobre la protección jurídica de los programas de computadora, cualquier forma de expresión de un programa de computadora original estará protegida por los derechos de autor como obra literaria. No obstante, las ideas y los principios en que se basa cualquiera de los elementos de un programa de computadora no están protegidos por los derechos de autor.

  8. Aunque se considera que las invenciones implementadas en computadora pertenecen a un campo de la tecnología, para que entrañen una actividad inventiva, como las invenciones en general, deberán aportar una contribución técnica al estado de la técnica. En consecuencia, si una invención no aporta una contribución técnica al estado de la técnica (por ejemplo, si su contribución específica careciera de carácter técnico), la invención no implicará actividad inventiva, ni podrá ser patentable.



PROTECCIÓN JURÍDICA DE LOS NOMBRES DE DOMINIO.


Generalidades.


La historia del sistema de nombres de dominio, DNS (Domain Name Systern), se remonta a la década de los setenta, cuando cada una de las computadoras conectadas a la red tenía asignada una dirección numérica (de la misma forma que los teléfonos actuales tienen asignado un número telefónico). Para accesar a dichos equipos de cómputo era necesario recordar la dirección numérica de cada uno, ya que el esquema de nombramiento en aquel tiempo era bastante limitado.


El DNS, diseñado por Paul Mockapetris, buscaba un objetivo muy simple -desempeñar una función técnica de traducción de nombres de equipos de cómputo a su dirección numérica correspondiente- que fuera conveniente, amigable y fácil de utilizar por los usuarios de intenet, es decir, proveer un esquema de interpretación entre los usuarios y las computadoras, sin que los primeros tuvieran la necesidad de recordar las direcciones numéricas de cada uno de los equipos a los que intentaban comunicarse, por ejemplo: 131.178.11.16 o 200.23.1.7, en vez de www.mty, itesm.mx y www.nic.mx, respectivamente.


La realidad es que este esquema, el DNS, cumplió con su intención y, más que eso, los nombres de dominio no sólo fueron para los usuarios una manera fácil de conectarse a los equipos en la red, sino que además significó una manera simple de representar ideas, productos, servicios, empresas, organismos, etc. El fenómeno del WWW le aplicó una aceleración importante al registro de dominios y pronto vendrían los problemas.


A partir de este punto, fue imposible dar marcha atrás a un esquema de nombramiento que empezó por ser técnico y, gracias a la comercialización de internet, acabó generando conflictos con esquemas sociales definidos anteriormente.


Diferentes tipos de TLD (Top Leve Domain).


Genéricos conocidos como GTLD (Generic Top Level Domain) Entre los más importantes están los siguientes: .aero, .biz, .com, .coop, .edu, .gov, .info, .int, .mil, .museum, .name, .net, .org y .pro Códigos de país conocidos corno CCTLD (Country Code Top Level Domain) Algunos de los más importantes son los que siguen: .ar-Argentina; .at-Austria; .au-Australia; .be-Bélgica; .bg-Bulgaria; .bo-Bolivia; .br-Brasil; .ca-Canadá; .ch-Suiza; .cl-Chile; .cn-China; .co-Colombia; .cr-Costa Rica; .cu-Cuba; .de-Alemania; .dk-Diriarnarca; .ec- Ecuador; .es-España; .fr-Francia; .gt-Guatemala; .hn-Honduras; .il-Israel; .it-Italia; .jp-Japón; .lu-Luxemburgo; .mx-México; .ni-Nicaragua; .nl-Holanda; .no-Noruega; .pa-Panamá; .pe-Perú; .ru-Federación Rusa; .uk-Reino Unido; .us-Estados Unidos; .uy-Uruguay y .ve-Venezuela.


Registros de los nombres de dominio.


La administración de los GTLD fue un trabajo. inicialmente académico, realizado por el Instituto de Investigación de Stanford en Menlo Park (SRI) y conocido como SRI-NIC. Este instituto mantuvo el registro de dominios bajo los GTLD, con el. auspicio del Departamento de Defensa de Estados Unidos, desde mediados de la década de 1980 hasta principios de la de 1990, cuando 'a National Science Foundation (NSF), del Departamento de Educación, tomó esta responsabilidad, y en marzo de 1992 realizó una licitación para asignar la función del registro de nombres de dominio bajo

los GTLD.


El 1 de enero de 1993, tres empresas tenían una parte de la administración del los GTLD, función que luego sería conocida como Internic. La empresa NSI (Network Solutions Inc.) proporcionaba los servicios. de registro, AT&T los servicios de directorio y Global Atomics los servicios de educación y capacitación; estas tres actividades serían subsidiadas por la NSF y scrían gratuitas para los usuarios.


Actualmente, los registros se realizan en la mayoría de los países por medio de su respectivo NIC (Network Information Center). Este nombre es una herencia del. SRI-NIC (Stanford Research Institute Network Information Center), el cual en la década de 1980 desempeñaba funciones de administración y supervisión de algunos recursos de internet (en aquella época Arpanet y NSFNET). Más tarde surgió Internic, que INTERNIC administraba los nombres de dominio genéricos y las direcciones de IP (esto último hasta 1997). Al mismo tiempo existieron las conexiones de otros países a internet, con lo cual era necesario establecer un NIC para cada país.


Así, a finales de 1998 se funda en el estado de California la Internet Corporation for Assigned Names and Numbers (ICANN), organización sin fines de lucro que busca supervisar el funcionamiento técnico de internet con una estructura que representa los intereses de la comunidad de la red, geográfica y técnicamente. Además de este organismo, está la IANA (Internet Assigned Numbers Authority), encargada de atribuir los códigos numéricos a las direcciones electrónicas.


Conflictos entre nombres de dominio idénticos o similares a marcas.


Uno de los primeros casos de disputa legal por nombres dominio sustentados en una marca, y quizá el más conocido en su tiempo, fue el del nombre de dominio mcdonalds.com, registrado por el estadounidense Joshua Quittner, con la intención de probar que el sistema de resolución de controversias era inadecuado. Al enterarse de esto, la cadena de restaurantes McDonald's inició un proceso de disputa por la titularidad del nombre de dominio, objetivo que no consiguió con el proceso de resolución de disputas y tuvo que pagar por este dominio a Quittner, quien decidió donar lo recaudado a una institución de beneficencia una vez conseguido su objetivo.


Diferencias fundamentales entre el DNS y el sistema marcario.

Paralelamente a lo anterior, se solicita a la Organización Mundial de la Propiedad Intelectual (OMPI) iniciar un procedimiento transparente y balanceado que incluya a todos los grupos de interés relacionados con el registro de dominios para:

  • Desarrollar recomendaciones uniformes destinadas a resolver disputas entre nombres de dominio y marcas registradas.

  • Recomendar un procedimiento para proteger las marcas famosas.

  • Evaluar los efectos para incluir nuevos nombres de dominio genéricos que compitan con .com, .net, .org.

  • Crear la UDRP (Política Uniforme de Resolución de Disputas).

De esta forma, la OMPI inició la primera ronda de consulta sobre

nombres de dominio y marcas, en la cual se buscó dar solución a esos tres puntos.


Durante dicho proceso se evaluaron alternativas tanto de prevención

como de solución de controversias. Se encontró que establecer un mecanismo de prevención basado en la prohibición del registro de marcas (idénticas o similares en grado de confusión) representaba un trabajo excesivo y que obtendría pocos resultados, sobre todo al considerar lo siguiente:

  1. Que el proceso de registro de dominios requiere una respuesta inmediata y que el examen del nombre implica mayores recursos: tiempo y personal (para aplicar un examen similar al registro de marcas y obtener documentación que acredite la titularidad de marcas, representación legal, etcétera).

  2. Que hasta la fecha se han presentado casi 4000 disputas, de casi 40 millones de nombres de dominio bajo los GTLD. Esto indica que sólo 0.01% de dominios presenta una controversia. Aplicar un esquema de prevención perjudicaría a 99.99% de dominios registrados legítimamente.

  3. Que el registro de nombres de dominio es un recurso técnico y como tal no representa violación alguna a leyes o reglamentos; el uso de estos nombres podría implicar una falta, pero hasta entonces.

Cuando la OMPI finalizó su trabajo con el informe final, éste fue sometido a estudio de la corporación recién establecida, ICANN. En octubre de 1999, el Consejo Directivo de ICANN aprobó la aplicación de la Política Uniforme de Resolución de Disputas (UDRP) para los dominios registrados bajo los GTLD. Esta política ataca la problemática inicial entre nombres de dominio y marcas registradas, pero sobre todo busca resolver las disputas por la mala fe en el registro y uso del nombre de dominio.


El procedimiento es similar a un arbitraje, desde la perspectiva de

que el panelista lleva el caso y emite su resolución atingente; empero, el procedimiento no es considerado un arbitraje formal. Hay tres tipos de resoluciones: cancelar el nombre de dominio en cuestión, transferirlo al solicitante o suspender el procedimiento de resolución sin perjuicio para las partes. El proceso completo tarda entre 45 y 70 días, lo cual representa uno de los mayores beneficios para quien utiliza este procedimiento.


Particularidades.

El Registro de Nombres de Dominio bajo el CCTLD .MX es administrado

por el Centro de Servicios de Información y Registro en Internet, NIC-México, del Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Monterrey por delegación de IANA (Internet Assigned Names and Numbers) e ICANN (Internet Corporation for Assigned Names and Numbers), de acuerdo con los principios contenidos en el documento RFC_1591. El arbitraje, la mediación y la conciliación son la expresión concreta de la autonomía de la voluntad de dos sujetos o partes que deciden que sus conflictos sean resueltos por un tercero a fin de minimizar los efectos negativos de un litigio actual o potencial. El laudo arbitral tiene el mismo valor que una sentencia dictada en la vía judicial, pero los tribunales de arbitraje no tienen ningún poder para ejecutarlos. Los laudos son mayoritariamente aceptados por el vencido como una confirmación del empeño de las partes en resolver sus conflictos de intereses de una manera austera y definitiva.

Por ejemplo, en el Tribunal Arbitral de la Cámara de Comercio Internacional (CCI), en el que el nivel de aceptación Voluntaria supera 90%.

Cuando el laudo no es aceptado y pretende ser incumplido por alguna

de las partes, intervienen varias instituciones judiciales de reconocimiento y ejecución forzosa que legitiman la institución arbitral y ponen al laudo en un nivel procesal más favorable, incluso, que una sentencia judicial. Estas instituciones son las de convenios internacionales y las normas locales de reconocimiento y ejecución de laudos.

TURISMO ACAPULCO

CONTACTO:

CEL. 04455-85658885

CORREO: ivanrjimenez74@gmail.com

  • Facebook Clean
  • Twitter Clean
  • YouTube - White Circle

SÍGUEME EN:

LISTA DE CORREOS:

Registrate si quieres recibir actualizaciones de nosotros: