SlideShare una empresa de Scribd logo
1 de 9
Presentación
PowerPoint
Equipo: 8
Practica Nº4
Grupo 607
 Merlos Martínez Enrique
 Granados López Pedro Raúl
faltas administrativas aplicables al
software
Piratería y clasificación de
software
• Piratería de usuario final: La forma más común de la
piratería, el usuario final o la organización copian el
software en mas equipos de los que el acuerdo de la
licencia permite por defecto cada máquina que utiliza el
software deben tener su propia licencia. El usuario final
de un producto informático (bien sea hardware o
software) es la persona a la que va destinada de dicho
producto una vez superado las frases de desarrollo
correspondientes.
• Uso excesivo del servidor por parte del
cliente: Este tipo de piratería tiene lugar
cuando demasiados empleados en una red
utilizan simultáneamente una copia central
de un programa.
◦ Piratería de internet: Tiene
lugar cuando se descarga
software de internet. Las
compras de software en línea
deben registrarse por las
mismas normas de compra
que se aplican a los métodos
de adquisición tradicionales.
Carga de disco duro:
Tiene lugar cuando una
empresa que venden
ordenadores nuevos
carga copias ilegales de
software en los discos
duros para que la
compra de las maquinas
resulte más atractiva.
◦ Falsificación de software:
Este tipo de piratería
consiste en la reproducción y
la venta ilegal de material
protegido por derechos de
autor con la intención de
imitar directamente dicho
producto protegido.
◦ Legislación y normativa
de software en México:
El derecho es aplicable a
todos los individuos
también la normatividad
aplicada al hardware es
fundamental para no
cometer errores o quizá
delitos informáticos como
hacker o craquear.
◦ Policía Cibernética Mexicana:
La policía cibernética opera a
través de computadoras con lo
que han comprado el alarmante
crecimiento de organizaciones.
 Ley Federal de Derechos de
Autor Capitulo 4
◦ Art. 101 a 106
◦ Art.101: Se entiende por programas de computación la
expresión original en cualquier forma lenguaje o código de
un conjunto de instrucciones que con una secuencia
estructurada y organización determinada tiene como
propósito que una computadora.
◦ Art. 102: Los programas de computación se protegerán
los mismos términos que las obras literarias
◦ Art. 103: Salva pacto en contrario los derechos
patrimoniales sobre un programa de computación y su
documentación cuando hayan sido creado por 1 o varios
empleados en el ejercicio de sus funciones.
 Art. 104: Como excepción al previsto en el art. 27 frac. IV el titular
de los derechos de autor sobre un programa de computación o
sobre una base de datos conservara aun después de la venta de
ejemplares de los mismos.
◦ Art. 105: El usuario legitimo de un programa de
computación podrá realizar el número de copias que le
autoriza la licencia concedida por el titular de 2 derechos
de autor o 1 sola copia de dicho programa siempre y
cuando:
◦ I: Sea indispensable para la utilización del programa
◦ II: Sea destinada exclusivamente como resguardo para
sustituir la copia legítimamente adquirida cuando esta no
puede utilizarse por daño o pérdida.
◦ Art.106: El derecho patrimonial sobre un programa de
computación comprenda la facultad de autorizar o prohibir:
◦ La reproducción permanente o provisional del programa en
todo o en parte por cualquier medio y forma.
◦ Art. 111 a 113
◦ Art. 111: Los programas efectuados electrónicamente que
contengan elementos visuales sonoras tridimensionales o
animados quedan protegidos por esta ley en los elementos
primigenios que contengan.

◦ Art.112: Queda prohibida la importación
fabricación, distribución y utilización de los aparatos o la
prestación de servicios destinados a eliminar la protección
técnica de los programas de computo de las transmisiones
a través del espectro electromagnético y de redes de
telecomunicaciones y de los programas de elementos
electrónicos señalados en el artículo anterior.

◦ Art.113: Las obras e interpretaciones o ejecuciones
transmitidas por medios electrónicos a través del espectro
electromagnético y de redes de telecomunicaciones y
resultado que se obtenga de esa transmisión estarán
protegidas por la ley.

Más contenido relacionado

La actualidad más candente

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. ubaakrscribani
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informáticaAime Rodriguez
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticosyakii
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaWilsondelcarpio
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónMartinParraOlvera
 

La actualidad más candente (13)

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Smith
SmithSmith
Smith
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Margarita
MargaritaMargarita
Margarita
 
Margo
MargoMargo
Margo
 
Margora
MargoraMargora
Margora
 
Alexander
AlexanderAlexander
Alexander
 

Similar a Practica4

Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Roxana_Celaya
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de softwareivanley
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1ivanley
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraSergio Andres Navarro Gomez
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coNelson RM
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridicaJohan Navas
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre entrishiiita
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre engatomichuy
 
Decreto 1014
Decreto 1014Decreto 1014
Decreto 101407223383
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativaPipeloneTas
 
Uso de software - Indecopi
Uso de software - IndecopiUso de software - Indecopi
Uso de software - IndecopiMichel Quispe
 
Sofware libre en el Ecuador
Sofware libre en el Ecuador Sofware libre en el Ecuador
Sofware libre en el Ecuador DenniseToscano
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.HHernan Cahuana Ordoño
 

Similar a Practica4 (20)

Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
 
Decreto 1014
Decreto 1014Decreto 1014
Decreto 1014
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Software libre
Software libreSoftware libre
Software libre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Licencias
LicenciasLicencias
Licencias
 
Uso de software - Indecopi
Uso de software - IndecopiUso de software - Indecopi
Uso de software - Indecopi
 
Sofware libre en el Ecuador
Sofware libre en el Ecuador Sofware libre en el Ecuador
Sofware libre en el Ecuador
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (19)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Practica4

  • 2. Grupo 607  Merlos Martínez Enrique  Granados López Pedro Raúl
  • 3. faltas administrativas aplicables al software Piratería y clasificación de software • Piratería de usuario final: La forma más común de la piratería, el usuario final o la organización copian el software en mas equipos de los que el acuerdo de la licencia permite por defecto cada máquina que utiliza el software deben tener su propia licencia. El usuario final de un producto informático (bien sea hardware o software) es la persona a la que va destinada de dicho producto una vez superado las frases de desarrollo correspondientes. • Uso excesivo del servidor por parte del cliente: Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa.
  • 4. ◦ Piratería de internet: Tiene lugar cuando se descarga software de internet. Las compras de software en línea deben registrarse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. Carga de disco duro: Tiene lugar cuando una empresa que venden ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las maquinas resulte más atractiva.
  • 5. ◦ Falsificación de software: Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido. ◦ Legislación y normativa de software en México: El derecho es aplicable a todos los individuos también la normatividad aplicada al hardware es fundamental para no cometer errores o quizá delitos informáticos como hacker o craquear.
  • 6. ◦ Policía Cibernética Mexicana: La policía cibernética opera a través de computadoras con lo que han comprado el alarmante crecimiento de organizaciones.
  • 7.  Ley Federal de Derechos de Autor Capitulo 4 ◦ Art. 101 a 106 ◦ Art.101: Se entiende por programas de computación la expresión original en cualquier forma lenguaje o código de un conjunto de instrucciones que con una secuencia estructurada y organización determinada tiene como propósito que una computadora. ◦ Art. 102: Los programas de computación se protegerán los mismos términos que las obras literarias ◦ Art. 103: Salva pacto en contrario los derechos patrimoniales sobre un programa de computación y su documentación cuando hayan sido creado por 1 o varios empleados en el ejercicio de sus funciones.
  • 8.  Art. 104: Como excepción al previsto en el art. 27 frac. IV el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservara aun después de la venta de ejemplares de los mismos. ◦ Art. 105: El usuario legitimo de un programa de computación podrá realizar el número de copias que le autoriza la licencia concedida por el titular de 2 derechos de autor o 1 sola copia de dicho programa siempre y cuando: ◦ I: Sea indispensable para la utilización del programa ◦ II: Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida cuando esta no puede utilizarse por daño o pérdida. ◦ Art.106: El derecho patrimonial sobre un programa de computación comprenda la facultad de autorizar o prohibir: ◦ La reproducción permanente o provisional del programa en todo o en parte por cualquier medio y forma.
  • 9. ◦ Art. 111 a 113 ◦ Art. 111: Los programas efectuados electrónicamente que contengan elementos visuales sonoras tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.  ◦ Art.112: Queda prohibida la importación fabricación, distribución y utilización de los aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de computo de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.  ◦ Art.113: Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y resultado que se obtenga de esa transmisión estarán protegidas por la ley.