Legisl inf u5

99
LEGISLACIÓN INFORMÁTICA UNIDAD V La Legislación y Normatividad Actual Relativa al Software Angela Pérez Florentino

description

LEGISLACION INFORMATICA

Transcript of Legisl inf u5

Page 1: Legisl inf u5

LEGISLACIÓN INFORMÁTICA

UNIDAD VLa Legislación y Normatividad Actual Relativa al

Software

Angela Pérez Florentino

Page 2: Legisl inf u5

CONTENIDO

1. Casos de normatividad aplicada al software.a) Autoría y creación de softwareb) Contratos y licencias de softwarec) Piratería y falsificación de softwared) Acceso no autorizado a sistemas informáticos

2. Debilidades o insuficiencias de la normatividad

a) Lo público y lo privadob) El Estado y el Individuo

Page 3: Legisl inf u5

1. CASOS DE NORMATIVIDAD

APLICADA AL SOFTWARE

• AUTORÍA Y CREACIÓN DE SOFTWARE

Propiedad Intelectual

Propiedad Industrial

Derechos de Autor

Page 4: Legisl inf u5

- La Propiedad Intelectual• Conjunto de prerrogativas y beneficios que las leyes

reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.

A) Propiedad Industrial• Derecho exclusivo que otorga el Estado para explotar

en forma industrial y comercial las invenciones o innovaciones de aplicación industrial (patentes, modelos de utilidad y diseños industriales) o indicaciones comerciales (marcas, nombres comerciales y avisos comerciales), que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.

Page 5: Legisl inf u5

B) Derechos de Autor

• Conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, el dibujo, la pintura, la escultura, el grabado, el fotocopiado, el cinematógrafo, la radiodifusión, la televisión, el disco, el videocasete y cualquier otro medio de comunicación.

• Reserva de derechos:• Facultad de usar y explotar en forma exclusiva

títulos, nombres, denominaciones, características físicas y psicológicas distintivas.

Page 6: Legisl inf u5

• Ley Federal del Derecho de Autor• Artículo 11. El derecho de autor es el

reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial.

• Artículo 12. Autor es la persona física que ha creado una obra literaria y artística.

Page 7: Legisl inf u5

• Artículo 13. Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas:- I. Literaria;- II. Musical, con o sin letra;- III. Dramática;- IV. Danza;- V. Pictórica o de dibujo;- VI. Escultórica y de carácter plástico;- VII. Caricatura e historieta;- VIII. Arquitectónica;- IX. Cinematográfica y demás obras

audiovisuales;- X. Programas de radio y televisión;

Page 8: Legisl inf u5

- XI. Programas de cómputo;

- XII. Fotográfica;

- XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y

- XIV. De compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual.

- Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza.

Page 9: Legisl inf u5

• Artículo 14. No son objeto de la protección como derecho de autor a que se refiere esta Ley:- I. Las ideas en sí mismas, las fórmulas,

soluciones, conceptos, métodos, sistemas, principios, descubrimientos, procesos e invenciones de cualquier tipo;

- II. El aprovechamiento industrial o comercial de las ideas contenidas en las obras;

- III. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios;

- IV. Las letras, los dígitos o los colores aislados, a menos que su estilización sea tal que las conviertan en dibujos originales;

Page 10: Legisl inf u5

- V. Los nombres y títulos o frases aislados;

- VI. Los simples formatos o formularios en blanco para ser llenados con cualquier tipo de información, así como sus instructivos;

- VII. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o emblemas de cualquier país, estado, municipio o división política equivalente, ni las denominaciones, siglas, símbolos o emblemas de organizaciones internacionales gubernamentales, no gubernamentales, o de cualquier otra organización reconocida oficialmente, así como la designación verbal de los mismos;

Page 11: Legisl inf u5

- VIII. Los textos legislativos, reglamentarios, administrativos o judiciales, así como sus traducciones oficiales. En caso de ser publicados, deberán apegarse al texto oficial y no conferirán derecho exclusivo de edición; Sin embargo, serán objeto de protección las concordancias, interpretaciones, estudios comparativos, anotaciones, comentarios y demás trabajos similares que entrañen, por parte de su autor, la creación de una obra original;

- IX. El contenido informativo de las noticias, pero sí su forma de expresión, y

- X. La información de uso común tal como los refranes, dichos, leyendas, hechos, calendarios y las escalas métricas.

Page 12: Legisl inf u5

• En México, existe el Instituto Nacional del Derecho de Autor (INDAUTOR):- Garantizar la seguridad jurídica de los

autores, de los titulares de los derechos conexos y de los titulares de los derechos patrimoniales respectivos y sus causahabientes, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.

Page 13: Legisl inf u5

• Requisitos del trámite de solicitud de registro de obra (programa de cómputo):- Dos ejemplares del programa completo en disco o

CD.- Dos ejemplares de las 10 primeras y las 10

últimas hojas del impreso en código fuente.- Dos síntesis de la función del programa por escrito

con las páginas sujetas y formando dos juegos.- Dos Formatos de:

• RPDA 01 (Frontal y posterior) – Un autor• RPDA 01-A1 – Más de un autor• RPDA 01-A2 – Más de una obra

- Pagar derechos en Banco (Forma 5 de Hacienda)• Ver derechos

Page 14: Legisl inf u5

Inconsecuente consigo mismo McCain infringe derechos de propiedad intelectual en YouTube

Fuente: Diario TI [16/10/2088]. http://www.diarioti.com/gate/n.php?id=19830

YouTube ha eliminado una serie de vídeos publicitarios del candidato republicano a la presidencia estadounidense, John McCain, como resultado de quejas de infracciones reiteradas a los derechos de propiedad intelectual, por parte de compañías de televisión.

Page 15: Legisl inf u5

• CONTRATOS Y LICENCIAS DE SOFTWARE- El software se rige por licencias de utilización.- En ningún momento un usuario compra un

programa o se convierte en propietario de él.- Sólo adquiere su derecho de uso, aunque

pague por él.- Las licencias, son contratos suscritos entre los

productores de software y los usuarios.• Derechos que se conceden a los usuarios –

software libre• Restricciones de uso – software propietario.

Page 16: Legisl inf u5

- Las licencias son de gran importancia tanto para el software propietario como para el software libre , igual que cualquier contrato.

- Un caso especial, lo construyen los programas denominados de dominio publico , porque sus creadores “ renuncian” a los derechos de autor

Page 17: Legisl inf u5

• Tipos de licenciamiento:1. Software propietario:

- Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones.

- Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras.

- Antes de utilizarlo se debe pagar por su licencia.

- Normalmente se tiene derecho a utilizarlo en una sola computadora, un solo usuario y a realizar una copia de respaldo.

- En este caso la redistribución o copia para otros propósitos no es permitida.

Page 18: Legisl inf u5

2. Software shareware o de evaluación:- Tipo particular de software propietario.- Es de libre distribución o copia, de tal forma que

se puede usar:• Contando con el permiso del autor,• Durante un periodo limitado de tiempo,• Después de esto se debe pagar para continuar

utilizándolo.- La obligación es únicamente de tipo moral, los

autores entregan los programas confiando en la honestidad de los usuarios.

- Es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos.

Page 19: Legisl inf u5

3. Software de demostración:- Comúnmente llamado software demo.- No hay que confundir el software shareware

con el software de demostración.- Son programas que de entrada no son 100

% funcionales o dejan de trabajar al cabo de cierto tiempo.

- Suelen conseguirse en los kioscos de periódicos y revistas.

- Similar al software shareware por la forma en que se distribuye, pero es sólo software propietario limitado.

Page 20: Legisl inf u5

4. Software libre.- Para cualquier propósito, se puede usar,

copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.

- La denominación de software libre se debe a la Free software Foundation, entidad que promueve el uso y desarrollo de software de este tipo.

- La Free Software Foundation se refiere:• Software abierto.• Se puede usar para fines comerciales

(lucro).

Page 21: Legisl inf u5

5. Software de dominio público:- Es software libre que tiene como particularidad

la ausencia de Copyright. Es decir, software libre sin derechos de autor.

- En este caso los autores “renuncian” a todos los derechos que les puedan corresponder.

6. Software semi-libre:- Para la Free Software Foundation es software

que posee las libertades del software libre, pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.

Page 22: Legisl inf u5

7. Software freeware:

- Se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes.

- Para la FSF el software freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario.

- El software freeware se asemeja más al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo.

Page 23: Legisl inf u5

8. Software para virtualización:- Llevar tu software a otro equipo más

poderoso, afectaría la licencia.- Microsoft y otras empresas de software

propietario lo están flexibilizando.- Nuevo tipo de licenciamiento aun en

análisis.

Page 24: Legisl inf u5

• PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE- El término piratería es genérico y de

uso popular, la ley no lo contempla.- Se conoce como violaciones a Derechos

de Autor, en su uso, comercialización o explotación, entre otros, sin consentimiento del titular.

Page 25: Legisl inf u5

• Marco jurídico que regulan y sancionan la “piratería” (violación de derechos de autor) de software:• Ley Federal del Derecho de Autor. – Art: 231,

232.• Código Penal Federal – Arts: 424, 424 bis, 424

ter.• Ley Federal contra la delincuencia organizada –

Arts: 2, 4.• Código Federal de Procedimientos Penales –

Arts: 194.• Ley de la Propiedad Industrial – Arts: 223.

Page 26: Legisl inf u5

- Ley Federal del Derecho de Autor• Artículo 231. Constituyen infracciones en materia de

comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto:- I. Comunicar o utilizar públicamente una obra

protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor;

- II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes;

- III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, video gramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.

Page 27: Legisl inf u5

- IV. Sin la autorización del titular del derecho de autor ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas;

- V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

- VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida.

- VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular,

Page 28: Legisl inf u5

- VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida;

- IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título VII de la presente Ley en contravención a lo dispuesto por el artículo 158 de la misma, y

- X. Las demás infracciones a las disposiciones de la Ley que impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta Ley.

Page 29: Legisl inf u5

• Artículo 232. Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:- I. De cinco mil hasta diez mil días de salario mínimo en

los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior;

- II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y

- III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior.

- Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.

Page 30: Legisl inf u5

- Código Penal Federal• Artículo 424. Se impondrá prisión de seis meses

a seis años y de trescientos a tres mil días multa:- I. Al que especule en cualquier forma con los libros

de texto gratuitos que distribuye la Secretaría de Educación Pública.

- II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos;

- III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.

Page 31: Legisl inf u5

• Artículo 424 bis. Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:- I. A quien produzca, reproduzca, introduzca al país,

almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, video gramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, son fin de especulación comercial y sin la autorización que en los términos d e la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, video gramas o libros q que se refiere el párrafo anterior, o

- II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Page 32: Legisl inf u5

• Artículo 424 ter. Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa, con fines de especulación comercial, copias de obras, fonogramas, videogramas o libros, a que se refiere la fracción I del artículo anterior.

• Si la venta se realiza en establecimientos comerciales, o de manera organizada o permanente, se estará a lo dispuesto en el artículo 424 Bis de este Código.

Page 33: Legisl inf u5

- Ley Federal Contra la Delincuencia Organizada• Artículo 2º. Cuando tres o más personas acuerden

organizarse o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos siguientes, serán sancionadas por ese solo hecho, como miembros de la delincuencia organizada:- I. Terrorismo, previsto en los artículos 139 al 139 Ter y

terrorismo internacional previsto en los artículos 148 bis al 148 Quáter; contra la salud, previsto en los artículos 194 y 195, párrafo primero; falsificación o alteración de moneda, previstos en los artículos 234, 236 y 237; operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis; y el previsto en el artículo 424 Bis, todos del Código Penal Federal;

Page 34: Legisl inf u5

- II. Acopio y tráfico de armas, previstos en los artículos 83 bis y 84 de la Ley Federal de Armas de fuego y Explosivos;

- III. Tráfico de indocumentados, previsto en el artículo 138 de la Ley General de Población;

- IV. Tráfico de órganos, previsto en los artículos 461, 462 y 462 bis de la Ley General de Salud, y

- V. Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el articulo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 202; …

Page 35: Legisl inf u5

… Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado dl hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 205; Trata de personas, previsto en el artículo 207; asalto, previstos en los artículos 286 y 287; secuestro, previsto en el artículo 366; tráfico de menores o personas que no tienen capacidad para comprender el significado del hecho, previsto en el artículo 366 Ter, y robo de vehículos, previsto en el artículo 381 bis del Código Penal Federal, o en las disposiciones correspondientes de las legislaciones penales Estatales o del Distrito Federal.

Page 36: Legisl inf u5

• Artículo 4º. Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia organizada se le aplicarán las penas siguientes:- I. En los casos de los delitos contra la salud a que

se refiere la fracción I del artículo 2º. de esta Ley:• a) A quien tenga funciones de administración,

dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa, o

• b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa.

Page 37: Legisl inf u5

- II. En los demás delitos a que se refiere el artículo 2º. De esta Ley:• a) A quien tenga funciones de administración,

dirección o supervisión, de ocho a dieciséis años de prisión y de quinientos a veinticinco mil días multa, o

• b) A quien no tenga las funciones anteriores, de cuatro a ocho años de prisión y de doscientos a doce mil quinientos días multa.

- En todos los casos a que este artículo se refiere, además, se decomisarán los objetos, instrumentos o productos del delito, así como de los bienes propiedad del sentenciado y aquéllos respecto de los cuales éste se conduzca como dueño, si no acredita la legítima procedencia de dichos bienes.

Page 38: Legisl inf u5

- Código Federal de Procedimientos Penales• Artículo 194. Se califican como delitos graves,

para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes:I. Del Código Penal Federal, los delitos siguiente:

1) Homicidio por culpa grave, previsto en el artículo 60, párrafo tercero;

2) Traición a la patria, previsto en los artículos 123, 124, 125 y 126;

3) Espionaje, previsto en los artículos 127 y 128;

4) Terrorismo, previsto en los artículos 139 al 139 Ter y terrorismo internacional previsto en los artículos 148 Bis al 148 Quáter;

Page 39: Legisl inf u5

5) Sabotaje, previsto en el artículo 140, párrafo primero;

6) Los previstos en los artículos 142, párrafo segundo y 145;

7) Piratería (barcos), previsto en los artículos 146 y 147;

8) Genocidio, previsto en el artículo 149 Bis;

9) Evasión de presos, previsto en los artículos 150 y 152;

10) Ataques a las vías de comunicación, previsto en los artículos 168 y 170;

11) Uso ilícito de instalaciones destinadas al tránsito aéreo, previsto en el artículo 172 bis párrafo tercero;

12 ) Contra la salud, previsto en los artículos 14, 15, párrafo primero, 195 Bis, excepto cuando se trate de los casos previstos en las dos primeras líneas horizontales de las tablas contenidas en el apéndice I, 196 Bis, 196 Ter, 197, párrafo primero y 198, parte primera del párrafo tercero;

Page 40: Legisl inf u5

13) Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 202; Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 205; Trata de personas, previsto en el artículo 207.

Page 41: Legisl inf u5

14) Los previstos en el artículo 205, segundo párrafo;

15) Explotación del cuerpo de un menor de edad por medio del comercio camal, previsto en el artículo 208;

16) Falsificación y alteración de moneda, previsto en los artículos 234, 236 y 237;

17) Falsificación y utilización indebida de documentos relativos al crédito, previsto en el artículo 240 Bis, salvo la fracción III;

18) Contra el consumo y riqueza nacionales, previsto en el artículo 254, fracción VII, párrafo segundo;

19) Violación, previsto en los artículos 265, 266 y 266 Bis;

20) Asalto en carreteras o caminos, previsto en el artículo 286, segundo párrafo;

21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se cometa en cualquiera de las circunstancias previstas en los artículos 315 y 315 Bis;

Page 42: Legisl inf u5

22) Homicidio, previsto en los artículos 302 con relación al 307, 313, 315 Bis, 320 y 323:

23) Secuestro, previsto en el artículo 366, salvo los dos párrafos últimos, y tráfico de menores, previsto en el artículo 366 ter;

24) Robo calificado, previsto en el artículo 367 cuando se realice en cualquiera de las circunstancias señaladas en los artículos 372 y 381, fracciones VII, VII, IX, X, XI, XIII, XV y XVI;

25) Robo calificado, previsto en el artículo 367, en relación con el 370 párrafos segundo y tercero, cuando se realicen en cualquiera de las circunstancias señaladas en el artículo 381 Bis;

26) Comercialización habitual de objetos robados, previsto en el artículo 368 Ter;

Page 43: Legisl inf u5

27) Sustracción o aprovechamiento indebido de hidrocarburos o sus derivados, previsto en el artículo 368 Quáter, párrafo segundo;

28) Robo, previsto en el artículo 371, párrafo último;

29) Robo de vehículo, previsto en el artículo 376 Bis;

30) Los previstos en el artículo 377;

31) Extorsión, previsto en el artículo 390;

32) Operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis, y II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2.

Page 44: Legisl inf u5

32) Bis. Contra el Ambiente, en su comisión dolosa, previsto en los artículos 414, párrafos primeo y tercero, 415, párrafo último, 416, párrafo último y 418, fracción II, cuando el volumen del derribo, de la extracción o de la tala, exceda de dos metros cúbicos de madera, o se trate de la conducta prevista en el párrafo último del artículo 419 y 420, párrafo último.

33) En materia de derechos de autor, previsto en el artículo 424 Bis.

34) Desaparición forzada de personas previsto en el artículo 215-A.

35) En materia de delitos ambientales, el previsto en la fracción II Bis del artículo 420.

Page 45: Legisl inf u5

II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2.

III. De la Ley Federal de Armas de Fuego y explosivos, los delitos siguientes:1) Portación de armas de uso exclusivo del Ejército, Armada

o Fuerza Aérea, previsto en el artículo 83, fracción III;2) Los previstos en el artículo 83 Bis, salvo en el caso del

inciso i) del articulo 11;3) Posesión de armas de uso exclusivo del Ejército, Armada

o Fuerza Aérea, en el caso previsto en el artículo 83 Ter, fracción III;

4) Los previstos en el artículo 84, y5) Introducción clandestina de armas de fuero que no están

reservadas al uso exclusivo del Ejército, Armada o Fuerza Aérea, previsto en el artículo 84 Bis, párrafo primeo.

Page 46: Legisl inf u5

IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el delito de tortura, previsto en los artículos 3º. y 5º.

V. De la Ley General de Población, el delito de tráfico de indocumentados, previsto en el artículo 138.

VI. Del Código Fiscal de la Federación, los delitos siguientes:1) Contrabando y su equiparable, previstos en los artículos

102 y 105 fracciones I a la IV, cuando les correspondan las sanciones previstas en las fracciones II o III, segundo párrafo del artículo 104, y

2) Defraudación fiscal y su equiparable, previstos en los artículos 108 y 109, cuando el monto de los defraudado se ubique en los rangos a que se refieren las fracciones II o III del artículo 108, exclusivamente cuando sean calificados.

Page 47: Legisl inf u5

VII. De la Ley de la Propiedad Industrial, los delitos previstos en el artículo 223, fracciones II y III.

VIII. De la Ley de Instituciones de Crédito, los previstos en los artículos 111; 112, en el supuesto del cuarto párrafo, excepto la fracción V, y 113 Bis, en el supuesto del cuarto párrafo del artículo 112;

IX. De la Ley General de Organizaciones y Actividades Auxiliares del Crédito, los previstos en los artículos 98, en el supuesto del cuarto párrafo, excepto las fracciones IV y V, y 101;

X. De la Ley Federal de Instituciones de Fianzas, los previstos en los artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto párrafo; 112 Bis 3, fracciones I y IV, en el supuesto del cuarto párrafo; 112 Bis 4. fracción I, en el supuesto del cuarto párrafo del artículo 112 Bis 3, y 112 Bis 6, fracciones II, IV y VII, en el supuesto del cuarto párrafo;

Page 48: Legisl inf u5

XI. De la Ley General de Instituciones y Sociedades Mutualistas de Seguros, los previstos en los artículos 141, fracción I; 145, en el supuesto del cuarto párrafo, excepto las fracciones II, IV y V; 146 fracciones II, IV y VII, en el supuesto del cuarto párrafo, y 147, fracción II inciso b), en el supuesto del cuarto párrafo del artículo 146;

XII. De la Ley del Mercado de Valores, los previstos en los artículos 52, y 52 Bis cuando el monto de la disposición de los fondos o de los valores, títulos de crédito o documentos a que se refiere el artículo 3º. de dicha ley, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal;

Page 49: Legisl inf u5

XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los previstos en los artículos 103, y 104 cuando el monto de la disposición de los fondos, valores o documentos que manejen de los trabajadores con motivo de su objeto, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal, y

XIV. De la Ley de Quiebras y Suspensión de Pagos, los previstos en el artículo 96.

XV. De la Ley General de Salud, los previstos en las fracciones I, II y III del artículo 464 Ter.

La tentativa punible de los ilícitos penales mencionados en las fracciones anteriores, también se califica como delito grave.

Page 50: Legisl inf u5

• Artículo 194 Bis. En los casos de delito flagrante y en casos urgentes, ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, quien transcurrido dicho plazo, deberá ordenar su libertad o ponerlo a disposición de la autoridad judicial. Este plazo podrá duplicarse respecto de los delitos a que se refiere la ley federal en materia de delincuencia organizada.

Page 51: Legisl inf u5

- Ley de la Propiedad Industrial• Artículo 223. Son delitos:

- I. Reincidir en las conductas previstas en las fracciones II a XXII del artículo 213 de esta Ley, una vez que la primera sanción administrativa impuesta por esta razón haya quedado firme;

- II. Falsificar, en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley;

Page 52: Legisl inf u5

- III. Producir, almacenar, transportar, introducir al país, distribuir o vender, en forma dolosa y con fin de especulación comercial, objetos que ostenten falsificaciones de marcas protegidas por esta Ley, así como aportar o proveer de cualquier forma, a sabiendas, materias primas o insumos destinados a la producción de objetos que ostenten falsificaciones de marcas protegidas por esta Ley;

IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, crgo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;

Page 53: Legisl inf u5

V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado.

Los delitos previstos en este artículo se perseguirán por querella de parte ofendida.

Page 54: Legisl inf u5

• Instituciones Reguladoras Contra la Pirateríaa) Instituto Mexicano de la Propiedad

Industrial (IMPI)b) Business Software Alliance (BSA)c) Instituto Nacional del Derecho de

Autor (INDAUTOR)

Page 55: Legisl inf u5

- Instituto Mexicano de la Propiedad Industrial (IMPI)• Organismo del Estado que regula y protege la

propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.

• Organismo público descentralizado con personalidad jurídica y patrimonio propio y con la autoridad legal para administrar el sistema de propiedad industrial en el país.

• Le compete conocer las infracciones en materia de comercio respecto de los derechos patrimoniales del autor.

Page 56: Legisl inf u5

- El IMPI cuenta con la facultad de sancionar en materia de comercio previstas en:• Ley Federal del Derecho de Autor

- Artículos 231, 232, 233 y 234

• Ley de la Propiedad Industrial- Títulos Sexto y Séptimo.

Page 57: Legisl inf u5

• Atribuciones del IMPI:- Otorgar protección a través de patentes,

registros de modelos de utilidad, diseños industriales, marcas, avisos comerciales (slogan) y publicación de nombres comerciales;

- Autorizar el uso de denominaciones de origen y proteger los secretos industriales.

- Prevenir y combatir actos que atenten contra la propiedad industrial y constituyan competencia desleal, así como aplicar las sanciones correspondientes.

Page 58: Legisl inf u5

- Promover y fomentar la actividad inventiva de aplicación industrial, las mejores técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores productivos.

- Fomentar la transferencia de tecnología para coadyuvar a la actualización tecnológica de las empresas.

- Promover la cooperación internacional mediante el intercambio de experiencias administrativas y jurídicas con instituciones encargadas del registro y protección legal de la propiedad industrial en otros países.

Page 59: Legisl inf u5

• Sanciones del IMPI:- Ley Federal del Derecho de Autor

• Artículo 231. Constituyen infracciones en materia de comercio las siguiente conductas cuando sean realizadas con fines de lucro directo o indirecto:- I. Comunicar o utilizar públicamente una

obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor;

- II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes;

Page 60: Legisl inf u5

- III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley;

- IV. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas o mutiladas sin autorización del titular del derecho de autor;

- V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;

Page 61: Legisl inf u5

- VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida;

- VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular;

- VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida;

- IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título VII de la presente Ley en contravención a los dispuesto por el artículo 158 de la misma, y

- X. Las demás infracciones a las disposiciones de la Ley que impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta Ley.

Page 62: Legisl inf u5

• Artículo 232. Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:- I. De cinco mil hasta diez mil días de salario mínimo

en los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior.

- II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y

- III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior.

- Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.

Page 63: Legisl inf u5

• Artículo 233. Si el infractor fuese un editor, organismo de radiodifusión, o cualquier persona física o moral que explote obras a escala comercial, la multa podrá incrementarse hasta en un cincuenta por ciento respecto de las cantidades previstas en el artículo anterior.

Page 64: Legisl inf u5

• Artículo 234. El Instituto Mexicano de la Propiedad Industrial sancionará las infracciones materia de comercio con arreglo al procedimiento y las formalidades revistas en los Títulos Sexto y Séptimo de la Ley de la Propiedad Industrial.- El Instituto Mexicano de la Propiedad Industrial

podrá adoptar las medidas precautorias previstas en la Ley de Propiedad Industrial.

- Para tal efecto, el Instituto Mexicano de la Propiedad Industrial, tendrá las facultades de realizar investigaciones; ordenar y practicar visitas de inspección; requerir información y datos.

Page 65: Legisl inf u5

- Business Software Alliance (BSA):• Organización que se destaca por promover un

mundo en línea seguro y legal.• Representan la voz de los sectores de software,

hardware e internet del mundo ante los gobiernos y los consumidores en el mercado internacional.

• Los miembros de Business Software Alliance representan a las industrias de más rápido crecimiento en el mundo.

• Entrena a los usuarios de ordenadores acerca de los derechos de autor y la seguridad cibernética.

• Combate la piratería de software.

Page 66: Legisl inf u5

• La BSA actúa mediante la contratación de Despachos de Abogados y Despachos de Relaciones Públicas, presentando denuncias ante el IMPI y la PGR, a nombre de sus integrantes para acciones legales contra distribuidores y empresas que usen o vendan ilegalmente sus productos.

• Algunos integrantes:

Page 67: Legisl inf u5

• ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS• Consiste en acceder de manera

indebida, sin autorización o contra derecho a un sistema de tratamiento de la información infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.

Page 68: Legisl inf u5

- En México esta tipificado el acceso, con o sin daño a la información. Aunque no esta muy claro, dependería de la interpretación de la Ley al respecto.

- Revisar el Código Penal Federal:TITULO NOVENO

Revelación de secretos y acceso ilícito a sistemas y equipos de informática

Capítulo II

Acceso ilícito a sistemas y equipos de informática

Artículos 211 bis 1 a bis 7.

Page 69: Legisl inf u5

- Código Penal Federal:• Artículo 211 bis 1. Al que sin autorización

modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a u año de prisión y de cincuenta a ciento cincuenta días multa.

Page 70: Legisl inf u5

• Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis a dos años de prisión y de cien a trescientos días multa.

Page 71: Legisl inf u5

• Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipo de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

Page 72: Legisl inf u5

• Artículo 211 bis 4. al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Page 73: Legisl inf u5

• Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

• Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

• Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Page 74: Legisl inf u5

• Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.

• Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.

Page 75: Legisl inf u5

- Técnicas comunes de Acceso No Autorizados a Sistemas Informáticos:• Cracks

- Modifican el comportamiento o amplían la funcionalidad del software o hardware original.

- Acepción cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware y la adecuación a sus necesidades particulares.

- Generalmente desarrolladas mediante ingeniería inversa.

Page 76: Legisl inf u5

• Gurús- Son considerados los maestros y los

encargados de “formar” a los futuros hackers.

- Generalmente no están activos, pero son identificados y reconocidos por la importancia de sus hackeos.

- Sólo enseñan las técnicas básicas.

Page 77: Legisl inf u5

• Hackers- Persona que le apasiona el conocimiento, descubrir

o aprender, entendiendo el funcionamiento (no necesariamente informático).

- Puede realizar las siguientes acciones:• Sabotaje informático: Borrar o modificar sin

autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

• Fraude informático: Supone el cambio de datos o informaciones contenidas en la computadora, en el que media ánimo de lucro y genera perjuicio a terceros.

• Espionaje informático o Fuga de datos: Obtiene datos almacenados en un archivo automatizado.

Page 78: Legisl inf u5

• Noticia: 10 Jun 2009.- Famoso hacker se convertirá en asesor de

Barack Obama• El nombramiento convierte al hacker “Dark

Tangent” en colega de anteriores directores del FBI y de la CIA.- Estados Unidos anunció la víspera la creación

de un organismo centralizado de seguridad, denominado HSAC (Department of Homeland Security Advisory Council). La administración Obama incorporará a la organización individuos con vasta experiencia en seguridad y política, reclutados de los sectores público, privado y académico.

- http://www.diarioti.com/gate/n.php?id=22811

Page 79: Legisl inf u5

• Instalaciones de Bots- Manejo de robots por software- Infectan miles de equipos para que

operen bajo sus comandos.

• Phisher - Es un estafador. Su técnica es el

phishing (suplantación de identidad)- Intenta obtener información

confidencial de forma fraudulenta.

Page 80: Legisl inf u5

• Pharmer - Explotación de una vulnerabilidad en el software

de los servidores DNS o en los equipos de los usuarios.

- Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta.

- Al introducir un nombre de dominio – se accederá a la página web que el atacante haya especificado para ese nombre de dominio.

• Utilizan el iPhone para realizar ataque de Pharming, 29/09/2008. Diario TI.

• http://www.diarioti.com/gate/n.php?id=19525

• Acción: Se muestra una página web falsa comercializando el iphone.

Page 81: Legisl inf u5

• Spammer - Envían SPAM (correo basura).- Mensaje no solicitados, habitualmente tipo

publicitario.- Enviados en cantidades masivas que

perjudican de una u otra manera al receptor.- Vías:

• Correo electrónico, Grupos de noticias, Motores de búsqueda, Foros, Blogs, PopUps, etc.

- Puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.

Page 82: Legisl inf u5

• Ciber-bullying (ladrones online)- Páginas web de confianza que ocultan código

malicioso instalado en ellas por los cibercriminales.- Por el ánimo de lucro, han encontrado una alternativa

para infiltrarse en los equipos de los usuarios y robar información personal y datos confidenciales.

- Sitios en su mayoría creados con tecnologías Web 2.0.

• Typo-squatting- Atraen con engaños a navegantes desprevenidos

hacia páginas web maliciosas.- Esto ocurre cuando, por accidente, escriben una URL

de forma equivocada o con algún error ortográfico.

Page 83: Legisl inf u5

• Script kidder- Aprendices de hackers.- Son aficionados jactosos.- Prueban todos los programas (con el título “como

ser un hacker en 21 días”).- Generalmente son los responsables de soltar virus

y bombas lógicas en la red.

• Newbie- Novatos del hacker. Se introducen en sistemas de

fácil acceso y fracasan en muchos intentos.- Tratan de aprender las técnicas para convertirse en

hacker.

Page 84: Legisl inf u5

• Cybermules- Son miembros reemplazables de una

banda.- No siempre estas “mulas” saben que

están participando en un crimen.- Reciben dinero obtenido de fraudes en

internet y una porción de este dinero se la transfieren a sus jefes-hackers.

- La mula asume la mayor parte del riesgo y obtiene la recompensa más pequeña.

Page 85: Legisl inf u5

• Carders- Se concentran exclusivamente en el robo de tarjetas de

crédito.

• Cyberpunk- Usa sus habilidades para ingresar a sistemas y redes.- No siempre el dinero es su objetivo principal.- Muchos ataques de cyberpunk son cybergraffiti.

• Alteración vergonzosa de un sitio Web objetivo.

• Bucaneros- Comerciantes, venden productos crackeados por otros.- Generalmente comercian con tarjetas de crédito y de

acceso. - Persona sin ningún (o escaso) conocimiento de

informática y electrónica.

Page 86: Legisl inf u5

• Wannaber- Persona que desea ser hacker pero estos consideran

que su coeficiente no da para tal fin.- A pesar de su actitud difícilmente conseguirá

avanzar.

• Samurai- Son una amenaza pura.- Sabe lo que busca, donde encontrarlo y cómo

lograrlo.- Hace su trabajo por encargo y a cambio de dinero.- No forman parte de clanes reconocidos por los

hackers.- Se basan en el principio de que cualquiera puede ser

atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.

Page 87: Legisl inf u5

• Programas de Acceso Remoto- Permiten el acceso de un tercero, a su computadora

para un posterior ataque o alteración de los datos.- Son fácilmente reconocibles por los antivirus.

• Trap Door (puertas traseras)- Ayuda a usuarios a tener acceso a sistemas

funcionando y que éstos le han sido autorizados.- Estos privilegios de acceso se pueden obtener

abortando el sistema.- Una vez que se tiene el acceso, se pueden cambiar,

manipular, adicionar o destruir datos de otros usuarios.

Page 88: Legisl inf u5

• Virus informático- Los que más atentan directamente al “Acceso

No autorizado a los Sistemas Informáticos”.- Troyanos:

• No se consideran virus, ya que no se reproducen infectando otros ficheros.

• Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos.

• Son tratados como virus y son detectados y eliminados por los antivirus.

• Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos.

Page 89: Legisl inf u5

- Adware:• Recogen o recopilan información acerca de los

hábitos de navegación del usuario en cuestión.• Se suelen utilizar con fines publicitarios.

- Spyware:• Programas de espionaje• Basan su funcionamiento en registrar todo lo

que se realiza en la PC, hasta un sencillo ‘clic’ en el ratón queda almacenado.

• Se utiliza para obtener información confidencial o saber el uso que se le da a la PC.

Page 90: Legisl inf u5

- Rootkit:• Herramienta que se oculta a si misma

y/o a otros códigos maliciosos. Permiten al intruso mantener el acceso a un sistema para remotamente operar acciones o extraer información sensible.

Page 91: Legisl inf u5

2. DEBILIDADES O INSUFICIENCIAS

DE LA NORMATIVIDAD

• Lo Público y lo Privado- Se puede hacer una reclasificación de

forma genérica en dos tipos de software, lo que permite que la licencia sea comercial o no comercial, a lo que se hará referencia en este apartado: público y privado equivalente en materia de software:• El copyleft y el copyright

Page 92: Legisl inf u5

- Copyleft• Significa todo lo contrario a las prerrogativas que

reporta el Copyright.• Nace en el mundo de la programación del software

libre.• El copyleft constituye un método para hacer que un

programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios.

• De forma análoga este concepto se aplica también a todo tipo de conocimiento libre (textos, fotos, vídeos, software, etc.).

Page 93: Legisl inf u5

- Copyright• Derechos de autor, en inglés.• Forma de protección proporcionada por las

leyes vigentes en la mayoría de los países para los autores de obras.

• Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar a otros:- Reproducir la obra o preparar obras derivadas.- Distribuir copias de la obra al público (vender,

alquilar, arrendar o prestar).- Presentar la obra públicamente.

Page 94: Legisl inf u5

- El Estado y el Individuo• Las nuevas tecnologías: energía nuclear, la

informática, las telecomunicaciones, la biotecnología, entre otras, se plantean, como amenazas para los derechos individuales, las libertades públicas, los valores éticos.

• Pueden modificar casi todas las relaciones humanas, su espacio, su temporalidad, sus formas.

• Hacen desaparecer las fronteras nacionales, económicas, culturales, morales, religiosas y con ellas los grupos aislados en su identidad cultural.

Page 95: Legisl inf u5

• Se modifican las formas de las relaciones humanas:- Ejemplo. La disminución del uso del papel, con la moneda

inmaterial, las tarjetas de identificación, de salud. Ello conlleva riesgos al individuo en cuanto al derecho al libre desplazamiento, al trabajo o a la salud.

• ¿Debe prevalecer un enfoque privado, con desregulación, distribución de la propiedad, privatización de todo?

• ¿Deben ser absorbidas las nuevas tecnologías por el derecho público?

• ¿Deben ser reguladas por un derecho mixto?

• ¿Derecho nacional o derecho internacional?

• Con base en la experiencia: no se puede predecir fácilmente el futuro, ni siquiera cercano, y los resultados suelen ser opuestos a los objetivos.

Page 96: Legisl inf u5

- Caso Windows• Microsoft Windows es el nombre de una familia de

sistemas operativos no libres desarrollados por la empresa se software Microsoft Corporation.

• Los usuarios están sujetos a la “buena voluntad” de la empresa.

• Si los cambios que necesitan no son prioritarios para el beneficio económico de la compañía, sencillamente no se toman en cuenta.

• Como si esto fuera poco, existe el inconveniente de que la empresa Microsoft deje de ofrecer soporte técnico para sus sistemas.

Page 97: Legisl inf u5

• A partir del 2003, dejó de ofrecer soporte técnico para todas las versiones del sistema Windows anteriores a Windows XP,

• Por lo que se verán obligados a comprar el Windows XP, uno más reciente (Vista o 7) o cambiar de sistema operativo de otra empresa.

• En México, dependemos cada vez más de programas de Microsoft.

• El e-México recibe cuantiosas donaciones de licencias de los programas de la empresa, con lo cual garantiza que millones de niños empiecen a habilitarse en la cultura Windows y, por ende, sean en el futuro potenciales compradores.

Page 98: Legisl inf u5

- Caso Sociedad Cooperativa de Ahorro y Prestamos Monetarios, en Morelia Michoacán.• Se trabaja con políticas y normas que le permiten

asegurar que toda operación relacionada con el “Desarrollo, Creación y Autoría de Software”, al personal se les hace firmar un Acta de cesión de Derechos Notarial, en la cual se estipula que todo aquel desarrollador, que haya creado o diseñado, algoritmos, programas, módulos, bases de datos o procedimientos cederá los derechos comerciales y propietarios del código hacia la cooperativa.

Page 99: Legisl inf u5

• No obstante se mantiene la autoría intelectual sobre el desarrollo al personal que lo elaboró.

• Sin embargo, el usuario no tendrá ninguna facultad sobre la comercialización de su procedimiento.