legislación del software méxico

Post on 02-Jun-2015

6.254 Views

Category:

Documents

3 Downloads

Preview:

Click to see full reader

DESCRIPTION

Hola, este fue uno de mis ultimos trabajos en el tecnológico, espero les sea de ayuda

TRANSCRIPT

#5.1 LA LEGISLACIÓN Y

NORMATIVIDAD ACTUAL

RELATIVA AL

SOFTWARE

Casos de normatividad

aplicada al Software

El DERECHO DE AUTOR es la propiedad más aplicable frente al problema de protección de los programas.

Originalidad vs Novedad

Originalidad

Se basa en el criterio subjetivo (PERSONAL)

Novedad Se basa en lo objetivo (PUBLICO, es decir, difiere de todas las ideas presentadas con anterioridad).

Originalidad se sustenta: «Existencia de un esfuerzo intelectual personalizado por parte del creador del programa «Permite diferenciar de entre los demás creadores y programas, aun si éstos están dedicados a la resolución de un mismo problema.

El derecho de autor es lo más aplicable a los

programas

Prerrogativas

• Término de duración de los derechos

• Representación pública

• Divulgación

• Retiro dé obra

“Algunos aspectos no encuentran un acomodo acorde a la naturaleza de los programas de

cómputo, lo cual provoca que el convencimiento no pueda, manifestarse en forma plena.”

Situación nacional

«Controversia» La Ley Federal de Propiedad industrial no considera a los programas de cómputo como invenciones y por tanto no son susceptibles de obtener los beneficios de una patente.

Ley Federal de Derecho de Autor, 23 de julio del 2003

Los artículos 101 a 114, regulan en forma específica la protección de los programas y las bases de datos a través de la obtención de un certificado autoral expedido por el Instituto Nacional del Derecho de Autor (INDA).

ART 101

Se entiende por programa de computación a la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica

ART 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

ART 103

Los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.

ART 103 Con excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.

ART 33 “A falta de estipulación expresa, toda trasmisión de derechos patrimoniales se considera por el término de 5 años. Sólo podrá pactarse excepcionalmente por más de 15 años cuando la naturaleza de la obra y la magnitud de la inversión requerida así lo justifiquen.”

ART 104 (EXCEPCIÓN ART 27) El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares del mismo, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares

No se aplicará cuando el ejemplar de los programas de computación no constituya en sí mismo un objeto esencial de la licencia de uso

Los titulares de los derechos patrimoniales podrán autorizar o prohibir

La distribución de la obra, incluyendo la venta u otras formas de transmisión de la propiedad de los soportes materiales que lo contengan, y cualquier otra forma de transmisión de uso o explotación.

Artículo 27

Artículo 105 El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa

Mientras • Sea disponible para la utilización del

programa.

• Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida.

Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:

• La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio o forma;

• La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;

• Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y

• La decompilación, los procesos para revertir ingeniería de un programa de computación y el desensamblaje.

Artículo 107.

Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su-contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismo.

Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años, desde el uso de informaciones internas a ataques directos y la interceptación de contraseñas.

Se realizan generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos.

#5.1.1. Piratería y

falsificación de

software

Los programas elaborados por mexicanos están protegidos por la Ley Federal de Derecho de

Autor, en los artículos 101 al 114

Falsificación de software. Para controlar la falsificación de software en México existe el Código Penal Federal, que establece en su libro segundo lo siguiente:

Artículo 429. Los delitos previstos en este título se perseguirán por querella de parte ofendida, salvo en los casos previstos por él artículo 424, fracción III, que será perseguido de oficio. En el caso de que los derechos de autor del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

Artículo 109.

Ei acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.

Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la producción e importación de justicia

Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:

Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma

Su traducción, adaptación, .reordenación y cualquier otra modificación

La distribución del original o copias de la base de datos La comunicación al público

La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.

Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros,

tridimensionales o animados quedan protegidos por esta ley en los elementos

primigenios que contengan.

Artículo 112. Queda prohibida la importación, fabricación,

distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la

protección técnica de los programas de cómputo, de las trasmisiones a través

Artículo 113 Las obras e interpretaciones o ejecuciones

trasmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se

obtenga de esta trasmisión estarán protegidas por esta ley.

Artículo 114 Las trasmisiones de obras protegidas por

esta ley mediante cable, ondas radioeléctricas, satélite u otras similares,

deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones

sobre la materia.

Tendencias

actuales de

protección

Regulación, tomando los elementos más significativos por parte de las instituciones

jurídicas y en especial en materia de patentes y derechos de autor, a- fin de integrarlos en una estructura nueva y específica que constituya un derecho, o-particular acorde a las condiciones específicas de los programas.

Una patente protege una innovación, dentro de los límites de las reivindicaciones, que determinan el alcance de la protección concedida.

• De esta forma, el titular de una patente por una innovación implementada en

computadora tiene derecho a impedir el uso de terceros de cualquier

programa informático que aplique su invención.

Protección jurídica de los programas de computación, sólo abarca mediante derecho de autor la expresión del programa de computadoras, mientras que las ideas, principios implícitos en los elementos del programa, incluidos los de. sus interfaces, no pueden acogerse a aquellos

Definen un conjunto de

principales amenazas a los

sistemas de Información…

Acceso no autorizado a

sistemas de información

• Incluye el concepto de piratería informática

• (tener acceso de manera no autorizada a una

computadora o a una red)

• El uso de informaciones internas

• ataques directos

• la interceptación de contraseñas.

Se realiza generalmente pero no siempre

con una intención dolosa de copiar,

modificar o destruir datos.

La corrupción deliberada de sitios internet o

el acceso sin previo pago a servicios restringidos

La perturbación de los

sistemas de información

Medio más conocido de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicios

Similar al hecho de inundar las máquinas de fax con mensajes largos y repetidos.

Los ataques del tipo denegación de servicios Internet con mensajes generados automáticamente

Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el

Ejecución de programas

informáticos perjudiciales que

modifican o destruyen datos

El tipo más conocido de programa informático malintencionado es el virus.

Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red,

Pueden permanecer inactivos hasta que se desencadenan por algún motivo y causan graves daños al modificar o destruir datos

Parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial

No infectan otros más, pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.

Ransomware para

secuestrar dispositivos

móviles

“Gusanear” dentro de

Android

Polimorfismo ¿Quieres

una galleta?

Hacking una Buena Causa

Intercepción de las

comunicaciones

La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo

(intromisión).

Declaraciones falsas

Los sistemas de información ofrecen nuevas

posibilidades de declaraciones falsas y de

fraude.

Usurpar y clonar la identidad de otra

persona en internet y utilizarla con fines

malintencionados se llama

spoofing

(modificación de los datos).

Los accesos no autorizados se encuentran

regulados por El Código Penal Federal, en su Titulo

Noveno, del capítulo II, de Acceso ilícito a sistemas

y equipos de informática

Al que modifique, destruya o provoque pérdida de información contenida en sistemas informáticos protegidos

seis meses a dos años de prisión y de cien a trescientos días de multa.

Al que conozca o copie información contenida en sistemas o equipos de informática protegidos

de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.

Al que modifique, destruya o provoque pérdida de información contenida en sistemas informáticos del Estado, protegidos

De uno a cuatro años, de prisión y de doscientos a seiscientos días de multa

Al que conozca o copie información contenida en equipos de informática del Estado, protegidos

de seis meses a dos años de prisión y de cien a trescientos días de multa.

Al que autorizado para acceder a sistemas

informáticos del Estado, indebidamente modifique,

destruya o provoque pérdida de información

de dos a ocho años de prisión y de trescientos a

novecientos días de multa.

Al que autorizado para acceder a sistemas informáticos del Estado, indebidamente copie información que contenga

de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días de multa.

Al que destruya o provoque pérdida de información contenida en equipos de informática de las instituciones del sistema financiero, protegidos

de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

Al que conozca o copie información contenida en sistemas o equipos de informática de las instituciones del sistema financiero protegidos

de tres meses a dos años de prisión y de cincuenta a trescientos días de multa.

Al que autorizado para acceder a sistemas y equipos de informática de las instituciones del sistema financiero, indebidamente modifique, destruya o provoque pérdida de información

de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.

Al que autorizado para acceder a sistemas y equipos de informática de las instituciones del sistema financiero, indebidamente copie información

de tres meses a dos años de prisión de cincuenta a trescientos días de multa.

Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

Para los efectos de los artículos 21l-bis-4- y 211-biso anterior, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400-bis de este Código.

.

Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho

«Es el acuerdo de dos o más personas Ríe un objeto de interés jurídico en virtud del cual se crea, trasmite, modifican y extinguen obligaciones y derechos.»

Juan Antonio González

Artículo 1792. Convenio es el

acuerdo de dos o más personas

para crear, trasmitir, modificar o

extinguir obligaciones

contratos informáticos.

Se ha propiciado el ascenso de la comercialización de los bienes y servicios derivados de dicha tecnología, regulado por figuras jurídicas recientes como los llamados contratos informáticos.

top related