SlideShare una empresa de Scribd logo
1 de 5
SANCIONES DE PIRATERIA Y
  FALSIFICACION DE SOFTWARE
Piratería:
• Es quien adopta por negocio la reproducción,
  apropiación o acaparación y distribución, con
  fines lucrativos
  y a gran escala de distintos medios y
  contenidos (software, videos, música) de los
  que no
  posee licencia o permiso de su autor,
  generalmente haciendo uso de un ordenador.
  Siendo la de software la práctica de piratería
  más conocida.
• ARTICULO 424.-
  Se impondra prision de seis meses a seis años y de
  trescientos a tres mil dias multa:

  Al editor, productor o grabador que a sabiendas
  produzca mas numeros de ejemplares de una obra
  protegida por la ley federal del derecho de autor,
  que los autorizados por el titular de los derechos.

  A quien use en forma dolosa, con fin de lucro y sin
  la autorizacion correspondiente obras protegidas
  por la ley federal del derecho de autor.
• ARTICULO 424 BIS.-

  Se impondrá prisión de tres a diez años y de dos mil a veinte mil
  días multa:
  I. A quien produzca, reproduzca, introduzca al país, almacene,
  transporte, distribuya, venda o arriende copias de obras,
  fonogramas, videogramas o libros, protegidos por la Ley Federal
  del Derecho de Autor, en forma dolosa, con fin de especulación
  comercial y sin la autorización que en los términos de la citada Ley
  deba otorgar el titular de los derechos de autor o de los derechos
  conexos.
  Igual pena se impondrá a quienes, a sabiendas, aporten o provean
  de cualquier forma, materias primas o insumos destinados a la
  producción o reproducción de obras, fonogramas, videogramas o
  libros a que se refiere el párrafo anterior.
  II. A quien fabrique con fin de lucro un dispositivo o sistema cuya
  finalidad sea desactivar los dispositivos electrónicos de protección
  de un programa de computación.
• Artículo 425.- Se impondrá prisión de seis meses a
  dos años o de trescientos a tres mil días multa, al
  que a sabiendas y sin derecho explote con fines de
  lucro una interpretación o una ejecución.
• Artículo 426.- Se impondrá prisión de seis meses a
  cuatro años y de trescientos a tres mil días multa,
  en los casos siguientes:

  I. A quien fabrique, importe, venda o arriende un
  dispositivo o sistema para descifrar una señal de
  satélite cifrada, portadora de programas, sin
  autorización del distribuidor legítimo de dicha
  señal, y

  II. A quien realice con fines de lucro cualquier acto
  con la finalidad de descifrar una señal de satélite
  cifrada, portadora de programas, sin autorización
  del distribuidor legítimo de dicha señal.

Más contenido relacionado

La actualidad más candente

El sistema microinformático
El sistema microinformáticoEl sistema microinformático
El sistema microinformáticoBombys89
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerJenny Lophezz
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosJuan Camilo Tapia Aguas
 
Modelos de comunicacion
Modelos de comunicacionModelos de comunicacion
Modelos de comunicacionWilmer Dìaz
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerJenny Lophezz
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSTenshiDam
 
Propiedad intelectual Parte1
Propiedad intelectual Parte1Propiedad intelectual Parte1
Propiedad intelectual Parte1Moishef HerCo
 
Distribuciones de Mac os X
Distribuciones de Mac os XDistribuciones de Mac os X
Distribuciones de Mac os XObed Isai
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteYomira Villafuerte
 
Cuadro Comparativo ~Sistemas Operativos~
Cuadro Comparativo ~Sistemas Operativos~Cuadro Comparativo ~Sistemas Operativos~
Cuadro Comparativo ~Sistemas Operativos~Karla Mtz. Garcia
 
Arquitectura de hardware
Arquitectura de hardwareArquitectura de hardware
Arquitectura de hardwareMiguel Barajas
 

La actualidad más candente (20)

Tema 10
Tema 10Tema 10
Tema 10
 
El sistema microinformático
El sistema microinformáticoEl sistema microinformático
El sistema microinformático
 
Planificacion informatica
Planificacion informaticaPlanificacion informatica
Planificacion informatica
 
Sabotaje informatico
Sabotaje informaticoSabotaje informatico
Sabotaje informatico
 
Cuadro comparativo
Cuadro comparativoCuadro comparativo
Cuadro comparativo
 
Placa base (partes)
Placa base (partes)Placa base (partes)
Placa base (partes)
 
Como realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracerComo realizar una red lan básica con packet tracer
Como realizar una red lan básica con packet tracer
 
Dispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtosDispositivos periféricos de entrada, salida y mixtos
Dispositivos periféricos de entrada, salida y mixtos
 
Modelos de comunicacion
Modelos de comunicacionModelos de comunicacion
Modelos de comunicacion
 
Creación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracerCreación de red inalámbrica con cisco packet tracer
Creación de red inalámbrica con cisco packet tracer
 
SISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOSSISTEMA OPERATIVO IOS
SISTEMA OPERATIVO IOS
 
Java Micro Edition "J2ME"
Java Micro Edition "J2ME"Java Micro Edition "J2ME"
Java Micro Edition "J2ME"
 
Configuracion de redes (red lan)
Configuracion de redes (red lan)Configuracion de redes (red lan)
Configuracion de redes (red lan)
 
Propiedad intelectual Parte1
Propiedad intelectual Parte1Propiedad intelectual Parte1
Propiedad intelectual Parte1
 
Distribuciones de Mac os X
Distribuciones de Mac os XDistribuciones de Mac os X
Distribuciones de Mac os X
 
Componentes Internos Del Computador
Componentes Internos Del ComputadorComponentes Internos Del Computador
Componentes Internos Del Computador
 
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerteComercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
Comercio electrónico-mensajes-de-datos-y-firmas-electrónicas-yomira-villafuerte
 
Cuadro Comparativo ~Sistemas Operativos~
Cuadro Comparativo ~Sistemas Operativos~Cuadro Comparativo ~Sistemas Operativos~
Cuadro Comparativo ~Sistemas Operativos~
 
Presentacion Hardware y Software
Presentacion Hardware y SoftwarePresentacion Hardware y Software
Presentacion Hardware y Software
 
Arquitectura de hardware
Arquitectura de hardwareArquitectura de hardware
Arquitectura de hardware
 

Destacado

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Joel A. Gómez Treviño
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSyenygomez
 

Destacado (6)

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1Código Penal Federal - Delitos Informáticos 1
Código Penal Federal - Delitos Informáticos 1
 
VIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOSVIRUS Y ANTIVIRUS INFORMATICOS
VIRUS Y ANTIVIRUS INFORMATICOS
 

Similar a Sanciones de pirateria y falsificacion de software

Reforma al Código Penal
Reforma al Código Penal Reforma al Código Penal
Reforma al Código Penal Cynthia Solis
 
Trabajo de informtica25da3
Trabajo  de informtica25da3Trabajo  de informtica25da3
Trabajo de informtica25da3danielb98
 
Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombianoelkin1985
 
Delitos contra los derechos intelectuales
Delitos contra los derechos intelectualesDelitos contra los derechos intelectuales
Delitos contra los derechos intelectualesCAEE
 
Ley nº-28289-ley-de-lucha-contra-la-piratería
Ley nº-28289-ley-de-lucha-contra-la-pirateríaLey nº-28289-ley-de-lucha-contra-la-piratería
Ley nº-28289-ley-de-lucha-contra-la-pirateríaJavier Arciniega
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 
Ley 1032 2006
Ley 1032 2006Ley 1032 2006
Ley 1032 2006AIsa
 
Normatividad derechos de_autor
Normatividad derechos de_autorNormatividad derechos de_autor
Normatividad derechos de_autorchinitotefa
 
Normatividad derechos de_autor
Normatividad derechos de_autorNormatividad derechos de_autor
Normatividad derechos de_autorXavier Becker
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticosvillegasabigail
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informaticolbosquez
 

Similar a Sanciones de pirateria y falsificacion de software (20)

Reforma al Código Penal
Reforma al Código Penal Reforma al Código Penal
Reforma al Código Penal
 
Trabajo de informtica25da3
Trabajo  de informtica25da3Trabajo  de informtica25da3
Trabajo de informtica25da3
 
Codigo penal colombiano
Codigo penal colombianoCodigo penal colombiano
Codigo penal colombiano
 
Delitos contra los derechos intelectuales
Delitos contra los derechos intelectualesDelitos contra los derechos intelectuales
Delitos contra los derechos intelectuales
 
Ley 1032 de 2006
Ley 1032 de 2006Ley 1032 de 2006
Ley 1032 de 2006
 
Ley nº-28289-ley-de-lucha-contra-la-piratería
Ley nº-28289-ley-de-lucha-contra-la-pirateríaLey nº-28289-ley-de-lucha-contra-la-piratería
Ley nº-28289-ley-de-lucha-contra-la-piratería
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Ley 1032 2006
Ley 1032 2006Ley 1032 2006
Ley 1032 2006
 
Derecho De Autor
Derecho De AutorDerecho De Autor
Derecho De Autor
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Normatividad derechos de_autor
Normatividad derechos de_autorNormatividad derechos de_autor
Normatividad derechos de_autor
 
Normatividad derechos de_autor
Normatividad derechos de_autorNormatividad derechos de_autor
Normatividad derechos de_autor
 
Pirateria
PirateriaPirateria
Pirateria
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Ley 1032
Ley 1032Ley 1032
Ley 1032
 
Diapos de delitos informaticos
Diapos de delitos informaticosDiapos de delitos informaticos
Diapos de delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Derecho informatico
Derecho informaticoDerecho informatico
Derecho informatico
 

Sanciones de pirateria y falsificacion de software

  • 1. SANCIONES DE PIRATERIA Y FALSIFICACION DE SOFTWARE Piratería: • Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 2. • ARTICULO 424.- Se impondra prision de seis meses a seis años y de trescientos a tres mil dias multa: Al editor, productor o grabador que a sabiendas produzca mas numeros de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos. A quien use en forma dolosa, con fin de lucro y sin la autorizacion correspondiente obras protegidas por la ley federal del derecho de autor.
  • 3. • ARTICULO 424 BIS.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior. II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
  • 4. • Artículo 425.- Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución.
  • 5. • Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes: I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal.