Legislación del software México

DavidAbisaiGomez 21,292 views 78 slides Jan 17, 2013
Slide 1
Slide 1 of 78
Slide 1
1
Slide 2
2
Slide 3
3
Slide 4
4
Slide 5
5
Slide 6
6
Slide 7
7
Slide 8
8
Slide 9
9
Slide 10
10
Slide 11
11
Slide 12
12
Slide 13
13
Slide 14
14
Slide 15
15
Slide 16
16
Slide 17
17
Slide 18
18
Slide 19
19
Slide 20
20
Slide 21
21
Slide 22
22
Slide 23
23
Slide 24
24
Slide 25
25
Slide 26
26
Slide 27
27
Slide 28
28
Slide 29
29
Slide 30
30
Slide 31
31
Slide 32
32
Slide 33
33
Slide 34
34
Slide 35
35
Slide 36
36
Slide 37
37
Slide 38
38
Slide 39
39
Slide 40
40
Slide 41
41
Slide 42
42
Slide 43
43
Slide 44
44
Slide 45
45
Slide 46
46
Slide 47
47
Slide 48
48
Slide 49
49
Slide 50
50
Slide 51
51
Slide 52
52
Slide 53
53
Slide 54
54
Slide 55
55
Slide 56
56
Slide 57
57
Slide 58
58
Slide 59
59
Slide 60
60
Slide 61
61
Slide 62
62
Slide 63
63
Slide 64
64
Slide 65
65
Slide 66
66
Slide 67
67
Slide 68
68
Slide 69
69
Slide 70
70
Slide 71
71
Slide 72
72
Slide 73
73
Slide 74
74
Slide 75
75
Slide 76
76
Slide 77
77
Slide 78
78

About This Presentation

Hola, este fue uno de mis ultimos trabajos en el tecnológico, espero les sea de ayuda


Slide Content

#5.1
LA LEGISLACIÓN Y
NORMATIVIDAD ACTUAL
RELATIVA AL
SOFTWARE

Casos de normatividad
aplicada al Software
El DERECHO DE AUTOR es la propiedad
más aplicable frente al problema de
protección de los programas.

Originalidad vs Novedad
Originalidad

Se basa en el criterio
subjetivo (PERSONAL)
Novedad
Se basa en lo objetivo
(PUBLICO, es decir, difiere
de todas las ideas
presentadas con
anterioridad).

Originalidad se sustenta:

«Existencia de un esfuerzo intelectual
personalizado por parte del creador del
programa

«Permite diferenciar de entre los demás
creadores y programas, aun si éstos están
dedicados a la resolución de un mismo
problema.

El derecho de autor es
lo más aplicable a los
programas

Prerrogativas
•Término de duración de los
derechos
•Representación pública
•Divulgación
•Retiro dé obra

“Algunos aspectos no encuentran un acomodo
acorde a la naturaleza de los programas de
cómputo, lo cual provoca que el convencimiento
no pueda, manifestarse en forma plena.”

Situación nacional

«Controversia»
La Ley Federal de Propiedad industrial no
considera a los programas de cómputo como
invenciones y por tanto no son susceptibles de
obtener los beneficios de una patente.

Ley Federal de Derecho de
Autor, 23 de julio del 2003
Los artículos 101 a 114, regulan en forma específica
la protección de los programas y las bases de datos a
través de la obtención de un certificado autoral
expedido por el Instituto Nacional del Derecho de
Autor (INDA).

ART 101
Se entiende por programa de computación a
la expresión original en cualquier forma,
lenguaje o código, de un conjunto de
instrucciones que, con una secuencia,
estructura y organización determinada, tiene
como propósito que una computadora o
dispositivo realice una tarea o función
específica

ART 102
Los programas de computación se protegen en los
mismos términos que las obras literarias. Dicha
protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o código objeto. Se
exceptúan aquellos programas de cómputo que
tengan por objeto causar efectos nocivos a otros
programas o equipos.

ART 103
Los derechos patrimoniales sobre un
programa de computación y su
documentación, cuando hayan sido creados
por uno o varios empleados en el ejercicio de
sus funciones o siguiendo las instrucciones
del empleador, corresponden a éste.

ART 103
Con excepción a lo previsto por el
artículo 33 de la presente ley, el
plazo de la cesión de derechos en
materia de programas de
computación no está sujeto a
limitación alguna.

ART 33
“A falta de estipulación expresa, toda
trasmisión de derechos patrimoniales se
considera por el término de 5 años. Sólo
podrá pactarse excepcionalmente por más de
15 años cuando la naturaleza de la obra y la
magnitud de la inversión requerida así lo
justifiquen.”

ART 104 (EXCEPCIÓN ART 27)

El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares del mismo, el derecho de autorizar o
prohibir el arrendamiento de dichos ejemplares

No se aplicará cuando el ejemplar de los programas
de computación no constituya en sí mismo un
objeto esencial de la licencia de uso

Los titulares de
los derechos
patrimoniales
podrán
autorizar o
prohibir
La distribución de la obra,
incluyendo la venta u otras
formas de transmisión de la
propiedad de los soportes
materiales que lo contengan,
y cualquier otra forma de
transmisión de uso o
explotación.

Artículo 27

Artículo 105
El usuario legítimo de un programa de
computación podrá realizar el número de
copias que le autorice la licencia
concedida por el titular de los derechos
de autor, o una sola copia de dicho
programa

Mientras
•Sea disponible para la utilización del
programa.

• Sea destinada exclusivamente como
resguardo para sustituir la copia
legítimamente adquirida, cuando ésta no
pueda utilizarse por daño o pérdida.

Artículo 106.
El derecho patrimonial sobre un
programa de computación comprende
la facultad de autorizar o prohibir:

•La reproducción permanente o provisional del
programa en todo o en parte, por cualquier medio o
forma;

•La traducción, la adaptación, el arreglo o cualquier otra
modificación de un programa y la reproducción del
programa resultante;

•Cualquier forma de distribución del programa o de una
copia del mismo, incluido el alquiler, y

•La decompilación, los procesos para revertir ingeniería
de un programa de computación y el desensamblaje.

Artículo 107.

Las bases de datos o de otros materiales legibles
por medio de máquinas o en otra forma, que por
razones de selección y disposición de su-contenido
constituyan creaciones intelectuales, quedarán
protegidas como compilaciones. Dicha protección
no se extenderá a los datos y materiales en sí
mismo.

Artículo 108.
Las bases de datos que no sean originales quedan, sin
embargo, protegidas en su uso exclusivo por quien las
haya elaborado, durante un lapso de 5 años, desde el
uso de informaciones internas a ataques directos y la
interceptación de contraseñas.
Se realizan generalmente pero no siempre con una
intención dolosa de copiar, modificar o destruir datos.

#5.1.1.
Piratería y
falsificación de
software

Los programas elaborados por mexicanos están
protegidos por la Ley Federal de Derecho de
Autor, en los artículos 101 al 114

Falsificación de software.
Para controlar la falsificación de software en México
existe el Código Penal Federal, que establece en su libro
segundo lo siguiente:

Artículo 429.
Los delitos previstos en este título se
perseguirán por querella de parte ofendida,
salvo en los casos previstos por él artículo 424,
fracción III, que será perseguido de oficio. En el
caso de que los derechos de autor del espectro
electromagnético y de redes de
telecomunicaciones y de los programas de
elementos electrónicos señalados en el artículo
anterior.

Artículo 109.
Ei acceso a información de carácter privado
relativa a las personas contenida en las bases de
datos a que se refiere el artículo anterior, así
como la publicación, reproducción, divulgación,
comunicación pública y transmisión de dicha
información, requerirá la autorización previa de
las personas de que se trate.

Quedan exceptuados de lo anterior, las
investigaciones de las autoridades encargadas
de la producción e importación de justicia

Artículo 110.
El titular del derecho patrimonial sobre una base de
datos tendrá el derecho exclusivo, respecto de la
forma de expresión de la estructura de dicha base,
de autorizar o prohibir:

Su reproducción permanente o temporal, total o
parcial, por cualquier medio y de cualquier forma

Su traducción, adaptación, .reordenación y
cualquier otra modificación

La distribución del original o copias de la base de
datos

La comunicación al público

La reproducción, distribución o comunicación
pública de los resultados de las operaciones
mencionadas en la fracción II del presente
artículo.

Artículo 111.
Los programas efectuados electrónicamente
que contengan elementos visuales, sonoros,
tridimensionales o animados quedan
protegidos por esta ley en los elementos
primigenios que contengan.

Artículo 112.
Queda prohibida la importación, fabricación,
distribución y utilización de aparatos o la
prestación de servicios destinados a eliminar la
protección técnica de los programas de
cómputo, de las trasmisiones a través

Artículo 113
Las obras e interpretaciones o ejecuciones
trasmitidas por medios electrónicos a través del
espectro electromagnético y de redes de
telecomunicaciones y el resultado que se
obtenga de esta trasmisión estarán protegidas
por esta ley.

Artículo 114
Las trasmisiones de obras protegidas por
esta ley mediante cable, ondas
radioeléctricas, satélite u otras similares,
deberán adecuarse, en lo conducente, a la
legislación mexicana y respetar en todo
caso y en todo tiempo las disposiciones
sobre la materia.

Tendencias
actuales de
protección

Regulación, tomando los elementos más
significativos por parte de las instituciones
jurídicas y en especial en materia de patentes y
derechos de autor, a- fin de integrarlos en una
estructura nueva y específica que constituya un
derecho, o-particular acorde a las condiciones
específicas de los programas.

Una patente protege una innovación, dentro de
los límites de las reivindicaciones, que
determinan el alcance de la protección
concedida.

•De esta forma, el titular de una patente por
una innovación implementada en
computadora tiene derecho a impedir
el uso de terceros de cualquier
programa informático que aplique su
invención.

Protección jurídica de los programas de
computación, sólo abarca mediante derecho de
autor la expresión del programa de
computadoras, mientras que las ideas,
principios implícitos en los elementos del
programa, incluidos los de. sus interfaces, no
pueden acogerse a aquellos

Definen un conjunto de
principales amenazas a los
sistemas de Información…

Acceso no autorizado a
sistemas de información

•Incluye el concepto de piratería informática
•(tener acceso de manera no autorizada a una
computadora o a una red)


•El uso de informaciones internas
•ataques directos
•la interceptación de contraseñas.

Se realiza generalmente pero no siempre
con una intención dolosa de copiar,
modificar o destruir datos.

La corrupción deliberada de sitios internet o
el acceso sin previo pago a servicios
restringidos

La perturbación de los
sistemas de información

Medio más conocido de denegar o
deteriorar los servicios ofrecidos por
Internet es el ataque de tipo denegación
de servicios

Similar al hecho de inundar las máquinas
de fax con mensajes largos y repetidos.

Los ataques del tipo
denegación de
servicios Internet con
mensajes generados
automáticamente

Otros tipos de ataques pueden
consistir en perturbar los servidores
que hacen funcionar el

Ejecución de programas
informáticos perjudiciales que
modifican o destruyen datos

El tipo más conocido de programa informático
malintencionado es el virus.

Algunos dañan la computadora, mientras que otros utilizan la
PC para atacar otros elementos de la red,

Pueden permanecer inactivos hasta que se desencadenan
por algún motivo y causan graves daños al modificar o
destruir datos
Parecen benignos, pero cuando se lanzan desencadenan un
ataque perjudicial
No infectan otros más, pero crean replicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por
inundarse el sistema.

Ransomware para
secuestrar dispositivos
móviles

“Gusanear” dentro de
Android

Polimorfismo ¿Quieres
una galleta?

Hacking una Buena Causa

Intercepción de las
comunicaciones

La intercepción malintencionada de comunicaciones
afecta los requisitos de confidencialidad e integridad
de los usuarios y se denomina a menudo
(intromisión).

Declaraciones falsas

Los sistemas de información ofrecen nuevas
posibilidades de declaraciones falsas y de
fraude.

Usurpar y clonar la
identidad de otra
persona en internet y
utilizarla con fines
malintencionados se
llama
spoofing
(modificación de los
datos).

Los accesos no autorizados se encuentran
regulados por El Código Penal Federal, en su Titulo
Noveno, del capítulo II, de Acceso ilícito a sistemas
y equipos de informática

Al que modifique, destruya o provoque pérdida
de información contenida en sistemas
informáticos protegidos
seis meses a dos años de prisión y de cien a
trescientos días de multa.

Al que conozca o copie información contenida
en sistemas o equipos de informática
protegidos


de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.

Al que modifique, destruya o provoque pérdida de
información contenida en sistemas informáticos del
Estado, protegidos
De uno a cuatro años, de prisión y de doscientos a
seiscientos días de multa

Al que conozca o copie información contenida
en equipos de informática del Estado,
protegidos
de seis meses a dos años de prisión y de cien
a trescientos días de multa.

Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente modifique,
destruya o provoque pérdida de información
de dos a ocho años de prisión y de trescientos a
novecientos días de multa.

Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente copie
información que contenga
de uno a cuatro años de prisión y de ciento
cincuenta a cuatrocientos cincuenta días de
multa.

Al que destruya o provoque pérdida de información
contenida en equipos de informática de las instituciones
del sistema financiero, protegidos
de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.

Al que conozca o copie información contenida
en sistemas o equipos de informática de las
instituciones del sistema financiero protegidos
de tres meses a dos años de prisión y de
cincuenta a trescientos días de multa.

Al que autorizado para acceder a sistemas y equipos de
informática de las instituciones del sistema financiero,
indebidamente modifique, destruya o provoque pérdida de
información
de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.

Al que autorizado para acceder a sistemas y
equipos de informática de las instituciones del
sistema financiero, indebidamente copie
información
de tres meses a dos años de prisión de
cincuenta a trescientos días de multa.

Las penas previstas en este artículo se
incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el
sistema financiero.

Para los efectos de los artículos 21l-bis-4- y
211-biso anterior, se entiende por instituciones
que integran el sistema financiero, las
señaladas en el artículo 400-bis de este
Código.

.
Las penas previstas en este capítulo se
aumentarán hasta en una mitad cuando la
información obtenida se utilice en provecho

«Es el acuerdo de dos o más personas Ríe
un objeto de interés jurídico en virtud del
cual se crea, trasmite, modifican y
extinguen obligaciones y derechos.»

Juan Antonio González

Artículo 1792. Convenio es el
acuerdo de dos o más personas
para crear, trasmitir, modificar o
extinguir obligaciones

contratos informáticos.
Se ha propiciado el ascenso de la comercialización
de los bienes y servicios derivados de dicha
tecnología, regulado por figuras jurídicas recientes
como los llamados contratos informáticos.