SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
ACTA (Anti-CounterfeitingTradeAgreement)
                                                                                          Torres Fierro Pablo Daniel
                                               http://www.mofa.go.jp/policy/economy/i_property/pdfs/acta1105_es.pdf




Considero que la piratería y la falsificación de mercancías es un problema grave, y entiendo
que causa un impacto importante en la economía mundial; también considero que el
problema provocaría, además de perdidas monetarias, el que las personas pierdan interés en
generar material autentico, además de los ya conocidos riesgos, (no solo en la economía,
sino en la seguridad y la salud de los consumidores), que puede ocasionar el adquirir
material que no tiene la calidad requerida, para lo cual es indispensable la cooperación
internacional, (como lo afirma el gobierno estadounidense en la pagina Office of
theUnitedStatesTradeRepresentative ) .

Las medidas que propone el Acuerdo Comercial Anti-Falsificación son justas, El ACTA dicta
en su artículo 11, que las autoridades judiciales de los países, estén facultadas para ordenar
a un infractor o supuesto infractor, a proporcionar información propia, así como también
información de otras personas; a solicitud (justificada) de un titular de derechos de autor.

Anteriormente consideraba que era preocupante el que instituciones tan importantes como la
Comisión Federal de Telecomunicaciones y el Instituto Federal de Acceso a la Información
estén en desacuerdo con la aceptación del acuerdo por parte del gobierno mexicano (como
indica este articulo de CNN México).

Pero después de haber leído el ACTA, me doy cuenta que no hay razón para pensar que se
pretende violar los derechos humanos, ni invadir la privacidad de civiles, al solicitar a los
proveedores de internet proporcionar información confidencial, por la simple petición de una
persona que reclamaraque se estaba haciendo un uso indebido de su propiedad intelectual.

Y si bien es cierto que las autoridades judiciales podrían aprovecharse de la legislación que
pudiera generar el acuerdo,para obtener información confidencial por motivos ajenos a los
que pretende el ACTA y sin cumplir con los procedimientos debidos; no es un problema
imputable a ACTA, si no a la corrupción que exista en cada gobierno.

El ACTA indica claramente que la solicitud para la proporción de información de un supuesto
infractor debe ser “justificada”, lo cual, (como asegura también el Instituto Mexicano de la
Propiedad Industrial en un articulo del periódico “El Economista”), indica que no debe haber
confusión alguna que propicie el atropello de derechos humanos de inocentes.

Estoy conforme con la forma en que ACTA plantea sus artículos, al tomar en cuenta la
protección a la confidencialidad, respetando las legislaciones de cada país, proponiendo un
castigo tanto a un infractor, como a un titular de derecho de autor que acuse sin fundamento
a otra persona.



Herramientas Automatizadas                                                                                   2CM40
ACTA (Anti-CounterfeitingTradeAgreement)
                                                                                            Torres Fierro Pablo Daniel
                                                 http://www.mofa.go.jp/policy/economy/i_property/pdfs/acta1105_es.pdf




He reflexionado acerca de la piratería, y el robo de propiedad intelectual, es muy cómodo
cuando se esta del lado del que se aprovecha del trabajo de los demás, y cómodamente
disfruta de ello gratuitamente. Sin embargo debemos ponernos en el lugar de las personas
que están siendo afectadas, y como informáticos debemos considerar que necesitaremos en
un futuro que nuestras obras estén protegidas; así como hacer conciencia, y evitar hacer mal
uso del trabajo de otras personas. Por ello estoy de acuerdo en que el acuerdo también
incluya al entorno digital, y considere el no obstaculizar al comercio electrónico, ni la libertad
de expresión, o la privacidad.




Herramientas Automatizadas                                                                                     2CM40

Más contenido relacionado

La actualidad más candente

La actualidad más candente (9)

Ensayo ley sopa
Ensayo ley sopaEnsayo ley sopa
Ensayo ley sopa
 
Etica
Etica  Etica
Etica
 
éTica y leyes de e businnes
éTica y leyes de e businneséTica y leyes de e businnes
éTica y leyes de e businnes
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Cuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectualCuestionario de sofware y propiedad intelectual
Cuestionario de sofware y propiedad intelectual
 
Ensayo
EnsayoEnsayo
Ensayo
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Sopa, pipa, megaupload
Sopa, pipa, megauploadSopa, pipa, megaupload
Sopa, pipa, megaupload
 
Ley soup
Ley soupLey soup
Ley soup
 

Similar a ACTA analizado: Acuerdo contra la falsificación justo

Ha2 cm40 arreola romero lesly-acta
Ha2 cm40 arreola romero lesly-actaHa2 cm40 arreola romero lesly-acta
Ha2 cm40 arreola romero lesly-actalslyar
 
Postura oficial ante ACTA AMIPCI CANIETI AMITI
Postura oficial ante ACTA AMIPCI CANIETI AMITIPostura oficial ante ACTA AMIPCI CANIETI AMITI
Postura oficial ante ACTA AMIPCI CANIETI AMITIAMIPCI
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetlnsosa
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúRobertt Max
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualkarlacohaila
 
La pirateria en mexico
La pirateria en mexicoLa pirateria en mexico
La pirateria en mexicocac ramirez
 
Pirateria en México
Pirateria en MéxicoPirateria en México
Pirateria en MéxicoEdgar Ortiz
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaceciliaisabel19
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS18061984
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación InformáticaRaulTamarizPrez
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis pirateríaAlan arcos
 
Word de delitos de propiedad industrial
Word de delitos de propiedad industrialWord de delitos de propiedad industrial
Word de delitos de propiedad industrialJeminaKerenQuispeMuo
 

Similar a ACTA analizado: Acuerdo contra la falsificación justo (20)

Ha2 cm40 arreola romero lesly-acta
Ha2 cm40 arreola romero lesly-actaHa2 cm40 arreola romero lesly-acta
Ha2 cm40 arreola romero lesly-acta
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
Reflexiones preliminares ante el acta
Reflexiones preliminares ante el actaReflexiones preliminares ante el acta
Reflexiones preliminares ante el acta
 
Postura oficial ante ACTA AMIPCI CANIETI AMITI
Postura oficial ante ACTA AMIPCI CANIETI AMITIPostura oficial ante ACTA AMIPCI CANIETI AMITI
Postura oficial ante ACTA AMIPCI CANIETI AMITI
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internet
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Nueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perúNueva ley de delitos informáticos en el perú
Nueva ley de delitos informáticos en el perú
 
Presentación de ética
Presentación de éticaPresentación de ética
Presentación de ética
 
El software como derecho de propiedad intelectual
El software como derecho de propiedad intelectualEl software como derecho de propiedad intelectual
El software como derecho de propiedad intelectual
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
La pirateria en mexico
La pirateria en mexicoLa pirateria en mexico
La pirateria en mexico
 
Pirateria en México
Pirateria en MéxicoPirateria en México
Pirateria en México
 
Artículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopaArtículo sobre ley pipa y sopa
Artículo sobre ley pipa y sopa
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Legislación Informática
Legislación InformáticaLegislación Informática
Legislación Informática
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
 
Piratería
PirateríaPiratería
Piratería
 
Análisis piratería
Análisis pirateríaAnálisis piratería
Análisis piratería
 
Word de delitos de propiedad industrial
Word de delitos de propiedad industrialWord de delitos de propiedad industrial
Word de delitos de propiedad industrial
 

Más de klef258

Ha2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-caseHa2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-caseklef258
 
Ha2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalizaciónHa2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalizaciónklef258
 
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0klef258
 
Ha2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itilHa2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itilklef258
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaklef258
 
Ha2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soaHa2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soaklef258
 
Ha2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcHa2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcklef258
 
Ha2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saasHa2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saasklef258
 
Ha2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nubeHa2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nubeklef258
 
Ha2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esrHa2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esrklef258
 
Ha2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfidHa2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfidklef258
 
Ha2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobitHa2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobitklef258
 
Ha2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmiHa2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmiklef258
 
Ha2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-isoHa2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-isoklef258
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosklef258
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosklef258
 
Ha2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentesHa2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentesklef258
 
Ha2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalroseHa2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalroseklef258
 
Ha2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyectoHa2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyectoklef258
 
Ha2 cm40 eq2-iso
Ha2 cm40 eq2-isoHa2 cm40 eq2-iso
Ha2 cm40 eq2-isoklef258
 

Más de klef258 (20)

Ha2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-caseHa2 cm40 torres f pablo-case
Ha2 cm40 torres f pablo-case
 
Ha2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalizaciónHa2 cm40 torres f pablo-normalización
Ha2 cm40 torres f pablo-normalización
 
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
Ha2 cm40 torres f pablo-mercadotecnia 1.0, 2.0 y 3.0
 
Ha2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itilHa2 cm40 torres f pablo-itil
Ha2 cm40 torres f pablo-itil
 
Ha2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisaHa2 cm40 torres f pablo-cisa
Ha2 cm40 torres f pablo-cisa
 
Ha2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soaHa2 cm40 torres f pablo-soa
Ha2 cm40 torres f pablo-soa
 
Ha2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfcHa2 cm40 torres f pablo-nfc
Ha2 cm40 torres f pablo-nfc
 
Ha2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saasHa2 cm40 torres f pablo-saas
Ha2 cm40 torres f pablo-saas
 
Ha2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nubeHa2 cm40 torres f pablo-computo en la nube
Ha2 cm40 torres f pablo-computo en la nube
 
Ha2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esrHa2 cm40 torres f pablo-esr
Ha2 cm40 torres f pablo-esr
 
Ha2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfidHa2 cm40 torres f pablo-rfid
Ha2 cm40 torres f pablo-rfid
 
Ha2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobitHa2 cm40 torres f pablo-cobit
Ha2 cm40 torres f pablo-cobit
 
Ha2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmiHa2 cm40 torres f pablo-cmmi
Ha2 cm40 torres f pablo-cmmi
 
Ha2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-isoHa2 cm40 torres f pablo-iso
Ha2 cm40 torres f pablo-iso
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datos
 
Ha2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datosHa2 cm40 torres f pablo-proteccion de datos
Ha2 cm40 torres f pablo-proteccion de datos
 
Ha2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentesHa2 cm40 torres f pablo-tecnologías emergentes
Ha2 cm40 torres f pablo-tecnologías emergentes
 
Ha2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalroseHa2 cm40 eq2-rationalrose
Ha2 cm40 eq2-rationalrose
 
Ha2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyectoHa2 cm40 eq2-proyecto
Ha2 cm40 eq2-proyecto
 
Ha2 cm40 eq2-iso
Ha2 cm40 eq2-isoHa2 cm40 eq2-iso
Ha2 cm40 eq2-iso
 

ACTA analizado: Acuerdo contra la falsificación justo

  • 1. ACTA (Anti-CounterfeitingTradeAgreement) Torres Fierro Pablo Daniel http://www.mofa.go.jp/policy/economy/i_property/pdfs/acta1105_es.pdf Considero que la piratería y la falsificación de mercancías es un problema grave, y entiendo que causa un impacto importante en la economía mundial; también considero que el problema provocaría, además de perdidas monetarias, el que las personas pierdan interés en generar material autentico, además de los ya conocidos riesgos, (no solo en la economía, sino en la seguridad y la salud de los consumidores), que puede ocasionar el adquirir material que no tiene la calidad requerida, para lo cual es indispensable la cooperación internacional, (como lo afirma el gobierno estadounidense en la pagina Office of theUnitedStatesTradeRepresentative ) . Las medidas que propone el Acuerdo Comercial Anti-Falsificación son justas, El ACTA dicta en su artículo 11, que las autoridades judiciales de los países, estén facultadas para ordenar a un infractor o supuesto infractor, a proporcionar información propia, así como también información de otras personas; a solicitud (justificada) de un titular de derechos de autor. Anteriormente consideraba que era preocupante el que instituciones tan importantes como la Comisión Federal de Telecomunicaciones y el Instituto Federal de Acceso a la Información estén en desacuerdo con la aceptación del acuerdo por parte del gobierno mexicano (como indica este articulo de CNN México). Pero después de haber leído el ACTA, me doy cuenta que no hay razón para pensar que se pretende violar los derechos humanos, ni invadir la privacidad de civiles, al solicitar a los proveedores de internet proporcionar información confidencial, por la simple petición de una persona que reclamaraque se estaba haciendo un uso indebido de su propiedad intelectual. Y si bien es cierto que las autoridades judiciales podrían aprovecharse de la legislación que pudiera generar el acuerdo,para obtener información confidencial por motivos ajenos a los que pretende el ACTA y sin cumplir con los procedimientos debidos; no es un problema imputable a ACTA, si no a la corrupción que exista en cada gobierno. El ACTA indica claramente que la solicitud para la proporción de información de un supuesto infractor debe ser “justificada”, lo cual, (como asegura también el Instituto Mexicano de la Propiedad Industrial en un articulo del periódico “El Economista”), indica que no debe haber confusión alguna que propicie el atropello de derechos humanos de inocentes. Estoy conforme con la forma en que ACTA plantea sus artículos, al tomar en cuenta la protección a la confidencialidad, respetando las legislaciones de cada país, proponiendo un castigo tanto a un infractor, como a un titular de derecho de autor que acuse sin fundamento a otra persona. Herramientas Automatizadas 2CM40
  • 2. ACTA (Anti-CounterfeitingTradeAgreement) Torres Fierro Pablo Daniel http://www.mofa.go.jp/policy/economy/i_property/pdfs/acta1105_es.pdf He reflexionado acerca de la piratería, y el robo de propiedad intelectual, es muy cómodo cuando se esta del lado del que se aprovecha del trabajo de los demás, y cómodamente disfruta de ello gratuitamente. Sin embargo debemos ponernos en el lugar de las personas que están siendo afectadas, y como informáticos debemos considerar que necesitaremos en un futuro que nuestras obras estén protegidas; así como hacer conciencia, y evitar hacer mal uso del trabajo de otras personas. Por ello estoy de acuerdo en que el acuerdo también incluya al entorno digital, y considere el no obstaculizar al comercio electrónico, ni la libertad de expresión, o la privacidad. Herramientas Automatizadas 2CM40