SlideShare una empresa de Scribd logo
#5.1
LA LEGISLACIÓN Y
NORMATIVIDAD ACTUAL
RELATIVA AL
SOFTWARE
Casos de normatividad
aplicada al Software
El DERECHO DE AUTOR es la propiedad
más aplicable frente al problema de
protección de los programas.
Originalidad vs Novedad
Originalidad             Novedad
                         Se basa en lo objetivo
Se basa en el criterio   (PUBLICO, es decir, difiere
subjetivo (PERSONAL)     de todas las ideas
                         presentadas con
                         anterioridad).
Originalidad se sustenta:
«Existencia de un esfuerzo intelectual
personalizado por parte del creador del
programa

«Permite diferenciar de entre los demás
creadores y programas, aun si éstos están
dedicados a la resolución de un mismo
problema.
El derecho de autor es
lo más aplicable a los
      programas
Prerrogativas
• Término de duración de los
  derechos
• Representación pública
• Divulgación
• Retiro dé obra
“Algunos aspectos no encuentran un acomodo
   acorde a la naturaleza de los programas de
cómputo, lo cual provoca que el convencimiento
    no pueda, manifestarse en forma plena.”
Situación nacional

«Controversia»
La Ley Federal de Propiedad industrial no
considera a los programas de cómputo como
invenciones y por tanto no son susceptibles de
obtener los beneficios de una patente.
Ley Federal de Derecho de
    Autor, 23 de julio del 2003
Los artículos 101 a 114, regulan en forma específica
la protección de los programas y las bases de datos a
través de la obtención de un certificado autoral
expedido por el Instituto Nacional del Derecho de
Autor (INDA).
ART 101
Se entiende por programa de computación a
la expresión original en cualquier forma,
lenguaje o código, de un conjunto de
instrucciones que, con una secuencia,
estructura y organización determinada, tiene
como propósito que una computadora o
dispositivo realice una tarea o función
específica
ART 102
Los programas de computación se protegen en los
mismos términos que las obras literarias. Dicha
protección se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea
en forma de código fuente o código objeto. Se
exceptúan aquellos programas de cómputo que
tengan por objeto causar efectos nocivos a otros
programas o equipos.
ART 103

Los derechos patrimoniales sobre un
programa de computación y su
documentación, cuando hayan sido creados
por uno o varios empleados en el ejercicio de
sus funciones o siguiendo las instrucciones
del empleador, corresponden a éste.
ART 103
Con excepción a lo previsto por el
artículo 33 de la presente ley, el
plazo de la cesión de derechos en
materia de programas de
computación no está sujeto a
limitación alguna.
ART 33
“A falta de estipulación expresa, toda
trasmisión de derechos patrimoniales se
considera por el término de 5 años. Sólo
podrá pactarse excepcionalmente por más de
15 años cuando la naturaleza de la obra y la
magnitud de la inversión requerida así lo
justifiquen.”
ART 104 (EXCEPCIÓN ART 27)
El titular de los derechos de autor sobre un
programa de computación o sobre una base de
datos conservará, aún después de la venta de
ejemplares del mismo, el derecho de autorizar o
prohibir el arrendamiento de dichos ejemplares

No se aplicará cuando el ejemplar de los programas
de computación no constituya en sí mismo un
objeto esencial de la licencia de uso
Artículo 27
Los titulares de   La distribución de la obra,
                   incluyendo la venta u otras
los derechos       formas de transmisión de la
patrimoniales      propiedad de los soportes
                   materiales que lo contengan,
podrán             y cualquier otra forma de
autorizar o        transmisión de uso o
                   explotación.
prohibir
Artículo 105
El usuario legítimo de un programa de
computación podrá realizar el número de
copias que le autorice la licencia
concedida por el titular de los derechos
de autor, o una sola copia de dicho
programa
Mientras
• Sea disponible para la utilización del
  programa.

• Sea destinada exclusivamente como
  resguardo para sustituir la copia
  legítimamente adquirida, cuando ésta no
  pueda utilizarse por daño o pérdida.
Artículo 106.
El derecho patrimonial sobre un
programa de computación comprende
la facultad de autorizar o prohibir:
• La reproducción permanente o provisional del
  programa en todo o en parte, por cualquier medio o
  forma;

• La traducción, la adaptación, el arreglo o cualquier otra
  modificación de un programa y la reproducción del
  programa resultante;

• Cualquier forma de distribución del programa o de una
  copia del mismo, incluido el alquiler, y

• La decompilación, los procesos para revertir ingeniería
  de un programa de computación y el desensamblaje.
Artículo 107.
Las bases de datos o de otros materiales legibles
por medio de máquinas o en otra forma, que por
razones de selección y disposición de su-contenido
constituyan creaciones intelectuales, quedarán
protegidas como compilaciones. Dicha protección
no se extenderá a los datos y materiales en sí
mismo.
Artículo 108.
Las bases de datos que no sean originales quedan, sin
embargo, protegidas en su uso exclusivo por quien las
haya elaborado, durante un lapso de 5 años, desde el
uso de informaciones internas a ataques directos y la
interceptación de contraseñas.
Se realizan generalmente pero no siempre con una
intención dolosa de copiar, modificar o destruir datos.
#5.1.1.
Piratería y
falsificación de
software
Los programas elaborados por mexicanos están
   protegidos por la Ley Federal de Derecho de
              Autor, en los artículos 101 al 114
Falsificación de software.
Para controlar la falsificación de software en México
existe el Código Penal Federal, que establece en su libro
segundo lo siguiente:
Artículo 429.
Los delitos previstos en este título se
perseguirán por querella de parte ofendida,
salvo en los casos previstos por él artículo 424,
fracción III, que será perseguido de oficio. En el
caso de que los derechos de autor del espectro
electromagnético y de redes de
telecomunicaciones y de los programas de
elementos electrónicos señalados en el artículo
anterior.
Artículo 109.
Ei acceso a información de carácter privado
relativa a las personas contenida en las bases de
datos a que se refiere el artículo anterior, así
como la publicación, reproducción, divulgación,
comunicación pública y transmisión de dicha
información, requerirá la autorización previa de
las personas de que se trate.
Quedan exceptuados de lo anterior, las
investigaciones de las autoridades encargadas
de la producción e importación de justicia
Artículo 110.
El titular del derecho patrimonial sobre una base de
datos tendrá el derecho exclusivo, respecto de la
forma de expresión de la estructura de dicha base,
de autorizar o prohibir:
Su reproducción permanente o temporal, total o
parcial, por cualquier medio y de cualquier forma

 Su traducción, adaptación, .reordenación y
cualquier otra modificación

La distribución del original o copias de la base de
datos

La comunicación al público

La reproducción, distribución o comunicación
pública de los resultados de las operaciones
mencionadas en la fracción II del presente
artículo.
Artículo 111.
Los programas efectuados electrónicamente
que contengan elementos visuales, sonoros,
    tridimensionales o animados quedan
  protegidos por esta ley en los elementos
         primigenios que contengan.
Artículo 112.
 Queda prohibida la importación, fabricación,
   distribución y utilización de aparatos o la
prestación de servicios destinados a eliminar la
    protección técnica de los programas de
     cómputo, de las trasmisiones a través
Artículo 113
   Las obras e interpretaciones o ejecuciones
trasmitidas por medios electrónicos a través del
    espectro electromagnético y de redes de
    telecomunicaciones y el resultado que se
 obtenga de esta trasmisión estarán protegidas
                   por esta ley.
Artículo 114
 Las trasmisiones de obras protegidas por
       esta ley mediante cable, ondas
 radioeléctricas, satélite u otras similares,
deberán adecuarse, en lo conducente, a la
  legislación mexicana y respetar en todo
  caso y en todo tiempo las disposiciones
              sobre la materia.
Tendencias
actuales de
protección
Regulación, tomando los elementos más
significativos por parte de las instituciones
jurídicas y en especial en materia de patentes y
derechos de autor, a- fin de integrarlos en una
estructura nueva y específica que constituya un
derecho, o-particular acorde a las condiciones
específicas de los programas.
Una patente protege una innovación, dentro de
los límites de las reivindicaciones, que
determinan el alcance de la protección
concedida.
• De esta forma, el titular de una patente por
  una innovación implementada en
                    impedir
  computadora tiene derecho a

  el uso de terceros de cualquier
  programa informático que aplique su
  invención.
Protección jurídica de los programas de
computación, sólo abarca mediante derecho de
autor la expresión del programa de
computadoras, mientras que las ideas,
principios implícitos en los elementos del
programa, incluidos los de. sus interfaces, no
pueden acogerse a aquellos
Definen un conjunto de
principales amenazas a los
sistemas de Información…
Acceso no autorizado a
sistemas de información
• Incluye el concepto de piratería informática
• (tener acceso de manera no autorizada a una
  computadora o a una red)




• El uso de informaciones internas
• ataques directos
• la interceptación de contraseñas.
Se realiza generalmente pero no siempre
con una intención dolosa de copiar,
modificar o destruir datos.




La corrupción deliberada de sitios internet o
el acceso sin previo pago a servicios
restringidos
La perturbación de los
sistemas de información
Medio más conocido de denegar o
deteriorar los servicios ofrecidos por
Internet es el ataque de tipo denegación
de servicios

Similar al hecho de inundar las máquinas
de fax con mensajes largos y repetidos.
Los ataques del tipo
denegación de
servicios Internet con
mensajes generados
automáticamente
Otros tipos de ataques pueden
consistir en perturbar los servidores
que hacen funcionar el
Ejecución de programas
informáticos perjudiciales que
 modifican o destruyen datos
El tipo más conocido de programa informático
malintencionado es el virus.

Algunos dañan la computadora, mientras que otros utilizan la
PC para atacar otros elementos de la red,
Pueden permanecer inactivos hasta que se desencadenan
por algún motivo y causan graves daños al modificar o
destruir datos



Parecen benignos, pero cuando se lanzan desencadenan un
ataque perjudicial



No infectan otros más, pero crean replicas de ellos y estas
generan a su vez nuevas replicas. De este modo termina por
inundarse el sistema.
Ransomware para
secuestrar dispositivos
móviles

“Gusanear” dentro de
Android

Polimorfismo ¿Quieres
una galleta?

Hacking una Buena Causa
Intercepción de las
 comunicaciones
La intercepción malintencionada de comunicaciones
afecta los requisitos de confidencialidad e integridad
de los usuarios y se denomina a menudo

              (intromisión).
Declaraciones falsas
Los sistemas de información ofrecen nuevas
 posibilidades de declaraciones falsas y de
                   fraude.
Usurpar y clonar la
  identidad de otra
persona en internet y
 utilizarla con fines
malintencionados se
        llama

  spoofing
(modificación de los
      datos).
Los accesos no autorizados se encuentran
regulados por El Código Penal Federal, en su Titulo
Noveno, del capítulo II, de Acceso ilícito a sistemas
y equipos de informática
Al que modifique, destruya o provoque pérdida
de información contenida en sistemas
informáticos protegidos


seis meses a dos años de prisión y de cien a
trescientos días de multa.
Al que conozca o copie información contenida
en sistemas o equipos de informática
protegidos




de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días de multa.
Al que modifique, destruya o provoque pérdida de
información contenida en sistemas informáticos del
Estado, protegidos


De uno a cuatro años, de prisión y de doscientos a
seiscientos días de multa
Al que conozca o copie información contenida
en equipos de informática del Estado,
protegidos


de seis meses a dos años de prisión y de cien
a trescientos días de multa.
Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente modifique,
destruya o provoque pérdida de información


de dos a ocho años de prisión y de trescientos a
novecientos días de multa.
Al que autorizado para acceder a sistemas
informáticos del Estado, indebidamente copie
información que contenga


de uno a cuatro años de prisión y de ciento
cincuenta a cuatrocientos cincuenta días de
multa.
Al que destruya o provoque pérdida de información
contenida en equipos de informática de las instituciones
del sistema financiero, protegidos


de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.
Al que conozca o copie información contenida
en sistemas o equipos de informática de las
instituciones del sistema financiero protegidos


de tres meses a dos años de prisión y de
cincuenta a trescientos días de multa.
Al que autorizado para acceder a sistemas y equipos de
informática de las instituciones del sistema financiero,
indebidamente modifique, destruya o provoque pérdida de
información


de seis meses a cuatro años de prisión y de cien a
seiscientos días de multa.
Al que autorizado para acceder a sistemas y
equipos de informática de las instituciones del
sistema financiero, indebidamente copie
información


de tres meses a dos años de prisión de
cincuenta a trescientos días de multa.
Las penas previstas en este artículo se
incrementarán en una mitad cuando las
conductas sean cometidas por funcionarios o
empleados de las instituciones que integran el
sistema financiero.
Para los efectos de los artículos 21l-bis-4- y
211-biso anterior, se entiende por instituciones
que integran el sistema financiero, las
señaladas en el artículo 400-bis de este
Código.
.
Las penas previstas en este capítulo se
aumentarán hasta en una mitad cuando la
información obtenida se utilice en provecho
«Es el acuerdo de dos o más personas Ríe
un objeto de interés jurídico en virtud del
cual se crea, trasmite, modifican y
extinguen obligaciones y derechos.»

Juan Antonio González
Artículo 1792. Convenio es el
acuerdo de dos o más personas
para crear, trasmitir, modificar o
extinguir obligaciones
contratos informáticos.
Se ha propiciado el ascenso de la comercialización
de los bienes y servicios derivados de dicha
tecnología, regulado por figuras jurídicas recientes
como los llamados contratos informáticos.

Más contenido relacionado

La actualidad más candente

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
Yohanna Moralix Suarez Mujica
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
Jessicakatherine
 
Legislacion en honduras en base ala informatica
Legislacion en honduras en base ala informaticaLegislacion en honduras en base ala informatica
Legislacion en honduras en base ala informatica
97060166
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
Ing. LucioJAP
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
ronaldmartinez11
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
rubenvel97
 
Sistemas de información web
Sistemas de información webSistemas de información web
Sistemas de información web
fredy_jhon
 
Diferencia entre un tecnico,tecnologo e ingeniero en sistemas
Diferencia entre un tecnico,tecnologo e ingeniero en sistemasDiferencia entre un tecnico,tecnologo e ingeniero en sistemas
Diferencia entre un tecnico,tecnologo e ingeniero en sistemas
dfaguirre
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
Universidad Privada de Tacna
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
Cristina Cedeño
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
Alvaro J. Thais Rodríguez
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
anthonioperalta
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
liras loca
 
Que es Administración de centros de información
Que es Administración de centros de informaciónQue es Administración de centros de información
Que es Administración de centros de información
Marco Junior Cordero Pampa
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
Fernanda Renee Fernandez Mendoza
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
Mary Soledad
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
GenesisC19
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
chuchop
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
Karmen Zavala Silva
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
Rafael
 

La actualidad más candente (20)

Ensayo sobre los delitos informaticos
Ensayo sobre los delitos informaticosEnsayo sobre los delitos informaticos
Ensayo sobre los delitos informaticos
 
Seguridad De la Informacion
Seguridad De la InformacionSeguridad De la Informacion
Seguridad De la Informacion
 
Legislacion en honduras en base ala informatica
Legislacion en honduras en base ala informaticaLegislacion en honduras en base ala informatica
Legislacion en honduras en base ala informatica
 
Seguridad fisica y logica
Seguridad fisica y logicaSeguridad fisica y logica
Seguridad fisica y logica
 
Seguridad Informática - Ensayo
 Seguridad Informática - Ensayo Seguridad Informática - Ensayo
Seguridad Informática - Ensayo
 
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to Atrabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
trabajo de introduccion a la informatica ..jose carguachi alvarez 4to A
 
Sistemas de información web
Sistemas de información webSistemas de información web
Sistemas de información web
 
Diferencia entre un tecnico,tecnologo e ingeniero en sistemas
Diferencia entre un tecnico,tecnologo e ingeniero en sistemasDiferencia entre un tecnico,tecnologo e ingeniero en sistemas
Diferencia entre un tecnico,tecnologo e ingeniero en sistemas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Diapositiva de los delitos informaticos
Diapositiva de los delitos informaticosDiapositiva de los delitos informaticos
Diapositiva de los delitos informaticos
 
Atentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos InformáticosAtentado a la Integridad de Datos Informáticos
Atentado a la Integridad de Datos Informáticos
 
Unidad 1. Mapa Conceptual
Unidad 1. Mapa ConceptualUnidad 1. Mapa Conceptual
Unidad 1. Mapa Conceptual
 
La legislación y normatividad actual relativa a la función informática
La legislación y normatividad actual  relativa a la función informáticaLa legislación y normatividad actual  relativa a la función informática
La legislación y normatividad actual relativa a la función informática
 
Que es Administración de centros de información
Que es Administración de centros de informaciónQue es Administración de centros de información
Que es Administración de centros de información
 
Contratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y segurosContratos informáticos: riesgos y seguros
Contratos informáticos: riesgos y seguros
 
Mapa conceptual delitos informaticos
Mapa conceptual delitos informaticosMapa conceptual delitos informaticos
Mapa conceptual delitos informaticos
 
Presentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo DelgadoPresentacion power point delitos informaticos Rodolfo Delgado
Presentacion power point delitos informaticos Rodolfo Delgado
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Informática jurídica y de control y gestión
Informática jurídica y de control y gestiónInformática jurídica y de control y gestión
Informática jurídica y de control y gestión
 
Mapa mental
Mapa mentalMapa mental
Mapa mental
 

Destacado

Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
Universidad Tecnológica de México - UNITEC
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
fabiolaidrogo
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso tic
susana2011
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TIC
ITsencial
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
oposicionestic
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TIC
InternetNG DIT UPM
 
Planeacion estrategica con tic
Planeacion estrategica con ticPlaneacion estrategica con tic
Planeacion estrategica con tic
Martha Isabel Tobón Lindo
 
02 controliterno
02 controliterno02 controliterno
PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI
CompanyWeb
 
Practica 9
Practica 9Practica 9
Practica 9
monicalapo
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish Presentation
Airbitclub Brasil
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
Viky Jeronimo
 
Francisco González Fernández
Francisco González FernándezFrancisco González Fernández
Francisco González Fernández
franciscogonzalezf
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
David Sánchez
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
Toni Martin Avila
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Bitcoin: La moneda del Futuro
Bitcoin: La moneda del FuturoBitcoin: La moneda del Futuro
Bitcoin: La moneda del Futuro
Eduardo Muñoz Woo
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
Miguel A. Amutio
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Miguel A. Amutio
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeaciones
honter123
 

Destacado (20)

Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso tic
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TIC
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TIC
 
Planeacion estrategica con tic
Planeacion estrategica con ticPlaneacion estrategica con tic
Planeacion estrategica con tic
 
02 controliterno
02 controliterno02 controliterno
02 controliterno
 
PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI
 
Practica 9
Practica 9Practica 9
Practica 9
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish Presentation
 
05 legislacion informatica legislacion y normatividad relativa al software
05 legislacion informatica   legislacion y normatividad relativa al software05 legislacion informatica   legislacion y normatividad relativa al software
05 legislacion informatica legislacion y normatividad relativa al software
 
Francisco González Fernández
Francisco González FernándezFrancisco González Fernández
Francisco González Fernández
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Bitcoin: La moneda del Futuro
Bitcoin: La moneda del FuturoBitcoin: La moneda del Futuro
Bitcoin: La moneda del Futuro
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeaciones
 

Similar a Legislación del software México

Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
Johan Navas
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
Nelson RM
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
Sergio Andres Navarro Gomez
 
Practica4
Practica4 Practica4
Practica4
lacodass
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
Brandon Nava Tacho
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
Protección Jurídica del Software
Protección Jurídica del SoftwareProtección Jurídica del Software
Protección Jurídica del Software
Diegø Chura
 
Obras en Internet
Obras en InternetObras en Internet
Obras en Internet
guest6b88aad
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
Yonaiquer Hidalgo
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
Daniella Bedoya Ortega
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
HHernan Cahuana Ordoño
 
Pretección Penal del SOFTWORT
Pretección Penal del SOFTWORTPretección Penal del SOFTWORT
Pretección Penal del SOFTWORT
javiernsalazar
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
GUILLERMO JAVIER SALAZAR GIL
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
Startups Mexico
 
animacion :)
animacion :)animacion :)
animacion :)
adrianvega11133
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
upt tacna
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
upt tacna
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
Mariajose Zoraida
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
LuisAHernandez130
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
pedrifarias21
 

Similar a Legislación del software México (20)

Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 
Practica4
Practica4 Practica4
Practica4
 
Practica 4 nor.
Practica 4 nor.Practica 4 nor.
Practica 4 nor.
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Protección Jurídica del Software
Protección Jurídica del SoftwareProtección Jurídica del Software
Protección Jurídica del Software
 
Obras en Internet
Obras en InternetObras en Internet
Obras en Internet
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 
Pretección Penal del SOFTWORT
Pretección Penal del SOFTWORTPretección Penal del SOFTWORT
Pretección Penal del SOFTWORT
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
animacion :)
animacion :)animacion :)
animacion :)
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
INFORMATICA JURIDICA
INFORMATICA JURIDICAINFORMATICA JURIDICA
INFORMATICA JURIDICA
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Ley de infogobierno definiciones
Ley de infogobierno definicionesLey de infogobierno definiciones
Ley de infogobierno definiciones
 
Ley espec..
Ley espec..Ley espec..
Ley espec..
 

Más de David Abisai Gomez

REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLOREDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
David Abisai Gomez
 
Presentacion de un proyecto de residencia
Presentacion de un proyecto de residenciaPresentacion de un proyecto de residencia
Presentacion de un proyecto de residencia
David Abisai Gomez
 
Mercadotecnia - promoción -parte 2
Mercadotecnia - promoción -parte 2Mercadotecnia - promoción -parte 2
Mercadotecnia - promoción -parte 2
David Abisai Gomez
 
Fundamentos de la administracion moderna(gurus) de la calidad
Fundamentos de la administracion moderna(gurus) de la calidadFundamentos de la administracion moderna(gurus) de la calidad
Fundamentos de la administracion moderna(gurus) de la calidad
David Abisai Gomez
 
Estandares de calidad
Estandares de calidadEstandares de calidad
Estandares de calidad
David Abisai Gomez
 
problemas del software
problemas del softwareproblemas del software
problemas del software
David Abisai Gomez
 
conflictos
conflictosconflictos
conflictos
David Abisai Gomez
 
Evolucion calidad
Evolucion calidadEvolucion calidad
Evolucion calidad
David Abisai Gomez
 

Más de David Abisai Gomez (8)

REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLOREDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
REDISEÑO DEL SITIO WEB DEL ITCH BASADO EN UNA METODOLOGÍA DE DESARROLLO
 
Presentacion de un proyecto de residencia
Presentacion de un proyecto de residenciaPresentacion de un proyecto de residencia
Presentacion de un proyecto de residencia
 
Mercadotecnia - promoción -parte 2
Mercadotecnia - promoción -parte 2Mercadotecnia - promoción -parte 2
Mercadotecnia - promoción -parte 2
 
Fundamentos de la administracion moderna(gurus) de la calidad
Fundamentos de la administracion moderna(gurus) de la calidadFundamentos de la administracion moderna(gurus) de la calidad
Fundamentos de la administracion moderna(gurus) de la calidad
 
Estandares de calidad
Estandares de calidadEstandares de calidad
Estandares de calidad
 
problemas del software
problemas del softwareproblemas del software
problemas del software
 
conflictos
conflictosconflictos
conflictos
 
Evolucion calidad
Evolucion calidadEvolucion calidad
Evolucion calidad
 

Legislación del software México

  • 1. #5.1 LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL SOFTWARE
  • 2. Casos de normatividad aplicada al Software El DERECHO DE AUTOR es la propiedad más aplicable frente al problema de protección de los programas.
  • 3. Originalidad vs Novedad Originalidad Novedad Se basa en lo objetivo Se basa en el criterio (PUBLICO, es decir, difiere subjetivo (PERSONAL) de todas las ideas presentadas con anterioridad).
  • 4. Originalidad se sustenta: «Existencia de un esfuerzo intelectual personalizado por parte del creador del programa «Permite diferenciar de entre los demás creadores y programas, aun si éstos están dedicados a la resolución de un mismo problema.
  • 5. El derecho de autor es lo más aplicable a los programas
  • 6. Prerrogativas • Término de duración de los derechos • Representación pública • Divulgación • Retiro dé obra
  • 7. “Algunos aspectos no encuentran un acomodo acorde a la naturaleza de los programas de cómputo, lo cual provoca que el convencimiento no pueda, manifestarse en forma plena.”
  • 8. Situación nacional «Controversia» La Ley Federal de Propiedad industrial no considera a los programas de cómputo como invenciones y por tanto no son susceptibles de obtener los beneficios de una patente.
  • 9. Ley Federal de Derecho de Autor, 23 de julio del 2003 Los artículos 101 a 114, regulan en forma específica la protección de los programas y las bases de datos a través de la obtención de un certificado autoral expedido por el Instituto Nacional del Derecho de Autor (INDA).
  • 10. ART 101 Se entiende por programa de computación a la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica
  • 11. ART 102 Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
  • 12. ART 103 Los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
  • 13. ART 103 Con excepción a lo previsto por el artículo 33 de la presente ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
  • 14. ART 33 “A falta de estipulación expresa, toda trasmisión de derechos patrimoniales se considera por el término de 5 años. Sólo podrá pactarse excepcionalmente por más de 15 años cuando la naturaleza de la obra y la magnitud de la inversión requerida así lo justifiquen.”
  • 15. ART 104 (EXCEPCIÓN ART 27) El titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares del mismo, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares No se aplicará cuando el ejemplar de los programas de computación no constituya en sí mismo un objeto esencial de la licencia de uso
  • 16. Artículo 27 Los titulares de La distribución de la obra, incluyendo la venta u otras los derechos formas de transmisión de la patrimoniales propiedad de los soportes materiales que lo contengan, podrán y cualquier otra forma de autorizar o transmisión de uso o explotación. prohibir
  • 17. Artículo 105 El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa
  • 18. Mientras • Sea disponible para la utilización del programa. • Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida.
  • 19. Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
  • 20. • La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio o forma; • La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; • Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y • La decompilación, los procesos para revertir ingeniería de un programa de computación y el desensamblaje.
  • 21. Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su-contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismo.
  • 22. Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años, desde el uso de informaciones internas a ataques directos y la interceptación de contraseñas. Se realizan generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos.
  • 24. Los programas elaborados por mexicanos están protegidos por la Ley Federal de Derecho de Autor, en los artículos 101 al 114
  • 25. Falsificación de software. Para controlar la falsificación de software en México existe el Código Penal Federal, que establece en su libro segundo lo siguiente:
  • 26. Artículo 429. Los delitos previstos en este título se perseguirán por querella de parte ofendida, salvo en los casos previstos por él artículo 424, fracción III, que será perseguido de oficio. En el caso de que los derechos de autor del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
  • 27. Artículo 109. Ei acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
  • 28. Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la producción e importación de justicia
  • 29. Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
  • 30. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma Su traducción, adaptación, .reordenación y cualquier otra modificación La distribución del original o copias de la base de datos La comunicación al público La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.
  • 31. Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.
  • 32. Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las trasmisiones a través
  • 33. Artículo 113 Las obras e interpretaciones o ejecuciones trasmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta trasmisión estarán protegidas por esta ley.
  • 34. Artículo 114 Las trasmisiones de obras protegidas por esta ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
  • 36. Regulación, tomando los elementos más significativos por parte de las instituciones jurídicas y en especial en materia de patentes y derechos de autor, a- fin de integrarlos en una estructura nueva y específica que constituya un derecho, o-particular acorde a las condiciones específicas de los programas.
  • 37. Una patente protege una innovación, dentro de los límites de las reivindicaciones, que determinan el alcance de la protección concedida.
  • 38. • De esta forma, el titular de una patente por una innovación implementada en impedir computadora tiene derecho a el uso de terceros de cualquier programa informático que aplique su invención.
  • 39. Protección jurídica de los programas de computación, sólo abarca mediante derecho de autor la expresión del programa de computadoras, mientras que las ideas, principios implícitos en los elementos del programa, incluidos los de. sus interfaces, no pueden acogerse a aquellos
  • 40.
  • 41.
  • 42. Definen un conjunto de principales amenazas a los sistemas de Información…
  • 43. Acceso no autorizado a sistemas de información
  • 44. • Incluye el concepto de piratería informática • (tener acceso de manera no autorizada a una computadora o a una red) • El uso de informaciones internas • ataques directos • la interceptación de contraseñas.
  • 45. Se realiza generalmente pero no siempre con una intención dolosa de copiar, modificar o destruir datos. La corrupción deliberada de sitios internet o el acceso sin previo pago a servicios restringidos
  • 46. La perturbación de los sistemas de información
  • 47. Medio más conocido de denegar o deteriorar los servicios ofrecidos por Internet es el ataque de tipo denegación de servicios Similar al hecho de inundar las máquinas de fax con mensajes largos y repetidos.
  • 48. Los ataques del tipo denegación de servicios Internet con mensajes generados automáticamente
  • 49. Otros tipos de ataques pueden consistir en perturbar los servidores que hacen funcionar el
  • 50. Ejecución de programas informáticos perjudiciales que modifican o destruyen datos
  • 51. El tipo más conocido de programa informático malintencionado es el virus. Algunos dañan la computadora, mientras que otros utilizan la PC para atacar otros elementos de la red,
  • 52. Pueden permanecer inactivos hasta que se desencadenan por algún motivo y causan graves daños al modificar o destruir datos Parecen benignos, pero cuando se lanzan desencadenan un ataque perjudicial No infectan otros más, pero crean replicas de ellos y estas generan a su vez nuevas replicas. De este modo termina por inundarse el sistema.
  • 53.
  • 54. Ransomware para secuestrar dispositivos móviles “Gusanear” dentro de Android Polimorfismo ¿Quieres una galleta? Hacking una Buena Causa
  • 55.
  • 56. Intercepción de las comunicaciones
  • 57. La intercepción malintencionada de comunicaciones afecta los requisitos de confidencialidad e integridad de los usuarios y se denomina a menudo (intromisión).
  • 59. Los sistemas de información ofrecen nuevas posibilidades de declaraciones falsas y de fraude.
  • 60. Usurpar y clonar la identidad de otra persona en internet y utilizarla con fines malintencionados se llama spoofing (modificación de los datos).
  • 61. Los accesos no autorizados se encuentran regulados por El Código Penal Federal, en su Titulo Noveno, del capítulo II, de Acceso ilícito a sistemas y equipos de informática
  • 62. Al que modifique, destruya o provoque pérdida de información contenida en sistemas informáticos protegidos seis meses a dos años de prisión y de cien a trescientos días de multa.
  • 63. Al que conozca o copie información contenida en sistemas o equipos de informática protegidos de tres meses a un año de prisión y de cincuenta a ciento cincuenta días de multa.
  • 64. Al que modifique, destruya o provoque pérdida de información contenida en sistemas informáticos del Estado, protegidos De uno a cuatro años, de prisión y de doscientos a seiscientos días de multa
  • 65. Al que conozca o copie información contenida en equipos de informática del Estado, protegidos de seis meses a dos años de prisión y de cien a trescientos días de multa.
  • 66. Al que autorizado para acceder a sistemas informáticos del Estado, indebidamente modifique, destruya o provoque pérdida de información de dos a ocho años de prisión y de trescientos a novecientos días de multa.
  • 67. Al que autorizado para acceder a sistemas informáticos del Estado, indebidamente copie información que contenga de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días de multa.
  • 68. Al que destruya o provoque pérdida de información contenida en equipos de informática de las instituciones del sistema financiero, protegidos de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.
  • 69. Al que conozca o copie información contenida en sistemas o equipos de informática de las instituciones del sistema financiero protegidos de tres meses a dos años de prisión y de cincuenta a trescientos días de multa.
  • 70. Al que autorizado para acceder a sistemas y equipos de informática de las instituciones del sistema financiero, indebidamente modifique, destruya o provoque pérdida de información de seis meses a cuatro años de prisión y de cien a seiscientos días de multa.
  • 71. Al que autorizado para acceder a sistemas y equipos de informática de las instituciones del sistema financiero, indebidamente copie información de tres meses a dos años de prisión de cincuenta a trescientos días de multa.
  • 72. Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
  • 73. Para los efectos de los artículos 21l-bis-4- y 211-biso anterior, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400-bis de este Código.
  • 74. . Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho
  • 75.
  • 76. «Es el acuerdo de dos o más personas Ríe un objeto de interés jurídico en virtud del cual se crea, trasmite, modifican y extinguen obligaciones y derechos.» Juan Antonio González
  • 77. Artículo 1792. Convenio es el acuerdo de dos o más personas para crear, trasmitir, modificar o extinguir obligaciones
  • 78. contratos informáticos. Se ha propiciado el ascenso de la comercialización de los bienes y servicios derivados de dicha tecnología, regulado por figuras jurídicas recientes como los llamados contratos informáticos.