el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
Legisl inf u5
1. LEGISLACIÓN
INFORMÁTICA
UNIDAD V
La Legislación y Normatividad Actual Relativa al Software
Angela Pérez Florentino
2. CONTENIDO
1. Casos de normatividad aplicada al software.
a) Autoría y creación de software
b) Contratos y licencias de software
c) Piratería y falsificación de software
d) Acceso no autorizado a sistemas informáticos
2. Debilidades o insuficiencias de la
normatividad
a) Lo público y lo privado
b) El Estado y el Individuo
3. 1. CASOS DE NORMATIVIDAD APLICADA AL
SOFTWARE
• AUTORÍA Y CREACIÓN DE SOFTWARE
Propiedad Industrial
Propiedad Intelectual
Derechos de Autor
4. - La Propiedad Intelectual
• Conjunto de prerrogativas y beneficios que las leyes
reconocen y establecen a favor de los autores y de sus
causahabientes, por la creación de obras artísticas,
científicas, industriales y comerciales.
A) Propiedad Industrial
• Derecho exclusivo que otorga el Estado para explotar en
forma industrial y comercial las invenciones o
innovaciones de aplicación industrial (patentes, modelos
de utilidad y diseños industriales) o indicaciones
comerciales (marcas, nombres comerciales y avisos
comerciales), que realizan los individuos o las empresas
para distinguir sus productos o servicios ante la clientela
en el mercado.
5. B) Derechos de Autor
• Conjunto de prerrogativas que las leyes reconocen y
confieren a los creadores de obras intelectuales
externadas mediante la escritura, la imprenta, la
palabra hablada, la música, el dibujo, la pintura, la
escultura, el grabado, el fotocopiado, el
cinematógrafo, la radiodifusión, la televisión, el
disco, el videocasete y cualquier otro medio de
comunicación.
• Reserva de derechos:
• Facultad de usar y explotar en forma exclusiva
títulos, nombres, denominaciones, características físicas
y psicológicas distintivas.
6. • Ley Federal del Derecho de Autor
• Artículo 11. El derecho de autor es el
reconocimiento que hace el Estado a favor de
todo creador de obras literarias y artísticas
previstas en el artículo 13 de esta Ley, en virtud
del cual otorga su protección para que el autor
goce de prerrogativas y privilegios exclusivos de
carácter personal y patrimonial. Los primeros
integran el llamado derecho moral y los
segundos, el patrimonial.
• Artículo 12. Autor es la persona física que ha
creado una obra literaria y artística.
7. • Artículo 13. Los derechos de autor a que se refiere
esta Ley se reconocen respecto de las obras de las
siguientes ramas:
- I. Literaria;
- II. Musical, con o sin letra;
- III. Dramática;
- IV. Danza;
- V. Pictórica o de dibujo;
- VI. Escultórica y de carácter plástico;
- VII. Caricatura e historieta;
- VIII. Arquitectónica;
- IX. Cinematográfica y demás obras audiovisuales;
- X. Programas de radio y televisión;
8. - XI. Programas de cómputo;
- XII. Fotográfica;
- XIII. Obras de arte aplicado que incluyen el diseño gráfico o
textil, y
- XIV. De compilación, integrada por las colecciones de obras,
tales como las enciclopedias, las antologías, y de obras u
otros elementos como las bases de datos, siempre que
dichas colecciones, por su selección o la disposición de su
contenido o materias, constituyan una creación intelectual.
- Las demás obras que por analogía puedan considerarse
obras literarias o artísticas se incluirán en la rama que les
sea más afín a su naturaleza.
9. • Artículo 14. No son objeto de la protección como
derecho de autor a que se refiere esta Ley:
- I. Las ideas en sí mismas, las
fórmulas, soluciones, conceptos, métodos, sistemas
, principios, descubrimientos, procesos e
invenciones de cualquier tipo;
- II. El aprovechamiento industrial o comercial de las
ideas contenidas en las obras;
- III. Los esquemas, planes o reglas para realizar actos
mentales, juegos o negocios;
- IV. Las letras, los dígitos o los colores aislados, a
menos que su estilización sea tal que las conviertan
en dibujos originales;
10. - V. Los nombres y títulos o frases aislados;
- VI. Los simples formatos o formularios en blanco para
ser llenados con cualquier tipo de información, así
como sus instructivos;
- VII. Las reproducciones o imitaciones, sin
autorización, de escudos, banderas o emblemas de
cualquier país, estado, municipio o división política
equivalente, ni las denominaciones, siglas, símbolos o
emblemas de organizaciones internacionales
gubernamentales, no gubernamentales, o de cualquier
otra organización reconocida oficialmente, así como la
designación verbal de los mismos;
11. - VIII. Los textos legislativos, reglamentarios, administrativos
o judiciales, así como sus traducciones oficiales. En caso de
ser publicados, deberán apegarse al texto oficial y no
conferirán derecho exclusivo de edición; Sin embargo,
serán objeto de protección las concordancias,
interpretaciones, estudios comparativos, anotaciones,
comentarios y demás trabajos similares que entrañen, por
parte de su autor, la creación de una obra original;
- IX. El contenido informativo de las noticias, pero sí su forma
de expresión, y
- X. La información de uso común tal como los refranes,
dichos, leyendas, hechos, calendarios y las escalas métricas.
12. • En México, existe el Instituto Nacional del
Derecho de Autor (INDAUTOR):
- Garantizar la seguridad jurídica de los autores,
de los titulares de los derechos conexos y de los
titulares de los derechos patrimoniales
respectivos y sus causahabientes, así como dar
una adecuada publicidad a las obras, actos y
documentos a través de su inscripción.
13. • Requisitos del trámite de solicitud de registro de
obra (programa de cómputo):
- Dos ejemplares del programa completo en disco o
CD.
- Dos ejemplares de las 10 primeras y las 10 últimas
hojas del impreso en código fuente.
- Dos síntesis de la función del programa por escrito
con las páginas sujetas y formando dos juegos.
- Dos Formatos de:
• RPDA 01 (Frontal y posterior) – Un autor
• RPDA 01-A1 – Más de un autor
• RPDA 01-A2 – Más de una obra
- Pagar derechos en Banco (Forma 5 de Hacienda)
• Ver derechos
14. Inconsecuente consigo mismo McCain infringe
derechos de propiedad intelectual en YouTube
Fuente: Diario TI [16/10/2088]. http://www.diarioti.com/gate/n.php?id=19830
YouTube ha eliminado una serie de vídeos
publicitarios del candidato republicano a la
presidencia estadounidense, John McCain, como
resultado de quejas de infracciones reiteradas a los
derechos de propiedad intelectual, por parte de
compañías de televisión.
15. • CONTRATOS Y LICENCIAS DE SOFTWARE
- El software se rige por licencias de utilización.
- En ningún momento un usuario compra un
programa o se convierte en propietario de él.
- Sólo adquiere su derecho de uso, aunque pague por
él.
- Las licencias, son contratos suscritos entre los
productores de software y los usuarios.
• Derechos que se conceden a los usuarios – software
libre
• Restricciones de uso – software propietario.
16. - Las licencias son de gran importancia tanto
para el software propietario como para el
software libre , igual que cualquier contrato.
- Un caso especial, lo construyen los programas
denominados de dominio publico , porque sus
creadores “ renuncian” a los derechos de
autor
17. • Tipos de licenciamiento:
1. Software propietario:
- Software cerrado, donde el dueño controla su
desarrollo y no divulga sus especificaciones.
- Es el producido principalmente por las grandes
empresas, tales como Microsoft, Adobe, Corel y
muchas otras.
- Antes de utilizarlo se debe pagar por su licencia.
- Normalmente se tiene derecho a utilizarlo en una
sola computadora, un solo usuario y a realizar una
copia de respaldo.
- En este caso la redistribución o copia para otros
propósitos no es permitida.
18. 2. Software shareware o de evaluación:
- Tipo particular de software propietario.
- Es de libre distribución o copia, de tal forma que se
puede usar:
• Contando con el permiso del autor,
• Durante un periodo limitado de tiempo,
• Después de esto se debe pagar para continuar
utilizándolo.
- La obligación es únicamente de tipo moral, los
autores entregan los programas confiando en la
honestidad de los usuarios.
- Es distribuido por autores individuales y pequeñas
empresas que quieren dar a conocer sus productos.
19. 3. Software de demostración:
- Comúnmente llamado software demo.
- No hay que confundir el software shareware
con el software de demostración.
- Son programas que de entrada no son 100 %
funcionales o dejan de trabajar al cabo de cierto
tiempo.
- Suelen conseguirse en los kioscos de periódicos
y revistas.
- Similar al software shareware por la forma en
que se distribuye, pero es sólo software
propietario limitado.
20. 4. Software libre.
- Para cualquier propósito, se puede
usar, copiar, distribuir y modificar libremente, es
decir, es software que incluye archivos fuentes.
- La denominación de software libre se debe a la
Free software Foundation, entidad que
promueve el uso y desarrollo de software de
este tipo.
- La Free Software Foundation se refiere:
• Software abierto.
• Se puede usar para fines comerciales (lucro).
21. 5. Software de dominio público:
- Es software libre que tiene como particularidad la
ausencia de Copyright. Es decir, software libre sin
derechos de autor.
- En este caso los autores “renuncian” a todos los
derechos que les puedan corresponder.
6. Software semi-libre:
- Para la Free Software Foundation es software que
posee las libertades del software libre, pero sólo se
puede usar para fines sin ánimo de lucro, por lo cual
lo cataloga como software no libre.
22. 7. Software freeware:
- Se puede usar, copiar y distribuir libremente pero
que no incluye archivos fuentes.
- Para la FSF el software freeware no es software
libre, aunque tampoco lo califica como semi-libre
ni propietario.
- El software freeware se asemeja más al software
libre que al software shareware, porque no se
debe pagar para adquirirlo o utilizarlo.
23. 8. Software para virtualización:
- Llevar tu software a otro equipo más poderoso,
afectaría la licencia.
- Microsoft y otras empresas de software
propietario lo están flexibilizando.
- Nuevo tipo de licenciamiento aun en análisis.
24. • PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE
- El término piratería es genérico y de uso
popular, la ley no lo contempla.
- Se conoce como violaciones a Derechos de
Autor, en su uso, comercialización o
explotación, entre otros, sin consentimiento del
titular.
25. • Marco jurídico que regulan y sancionan la
“piratería” (violación de derechos de autor) de
software:
• Ley Federal del Derecho de Autor. – Art: 231, 232.
• Código Penal Federal – Arts: 424, 424 bis, 424 ter.
• Ley Federal contra la delincuencia organizada –
Arts: 2, 4.
• Código Federal de Procedimientos Penales – Arts:
194.
• Ley de la Propiedad Industrial – Arts: 223.
26. - Ley Federal del Derecho de Autor
• Artículo 231. Constituyen infracciones en materia de
comercio las siguientes conductas cuando sean
realizadas con fines de lucro directo o indirecto:
- I. Comunicar o utilizar públicamente una obra
protegida por cualquier medio, y de cualquier forma
sin la autorización previa y expresa del autor, de sus
legítimos herederos o del titular del derecho
patrimonial de autor;
- II. Utilizar la imagen de una persona sin su
autorización o la de sus causahabientes;
- III.
Producir, reproducir, almacenar, distribuir, transporta
r o comercializar copias de obras, fonogramas, video
gramas o libros, protegidos por los derechos de autor
o por los derechos conexos, sin la autorización de los
respectivos titulares en los términos de esta ley.
27. - IV. Sin la autorización del titular del derecho de autor ofrecer en
venta, almacenar, transportar o poner en circulación obras
protegidas por esta Ley que hayan sido deformadas, modificadas
o mutiladas;
- V. Importar, vender, arrendar o realizar cualquier acto que
permita tener un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrónicos de protección de un
programa de computación.
- VI. Retransmitir, fijar, reproducir y difundir al público emisiones
de organismos de radiodifusión y sin la autorización debida.
- VII. Usar, reproducir o explotar una reserva de derechos
protegida o un programa de cómputo sin el consentimiento del
titular,
28. - VIII. Usar o explotar un
nombre, título, denominación, características físicas o
psicológicas, o características de operación de tal
forma que induzcan a error o confusión con una
reserva de derechos protegida;
- IX. Utilizar las obras literarias y artísticas protegidas
por el capítulo III, del Título VII de la presente Ley en
contravención a lo dispuesto por el artículo 158 de la
misma, y
- X. Las demás infracciones a las disposiciones de la Ley
que impliquen conducta a escala comercial o industrial
relacionada con obras protegidas por esta Ley.
29. • Artículo 232. Las infracciones en materia de comercio
previstos en la presente Ley serán sancionados por el
Instituto Mexicano de la Propiedad Industrial con
multa:
- I. De cinco mil hasta diez mil días de salario mínimo en los
casos previstos en las fracciones I, III, IV, V, VII, VIII y IX
del artículo anterior;
- II. De mil hasta cinco mil días de salario mínimo en los
casos previstos en las fracciones II y VI del artículo
anterior, y
- III. De quinientos hasta mil días de salario mínimo en los
demás casos a que se refiere la fracción X del artículo
anterior.
- Se aplicará multa adicional de hasta quinientos días de
salario mínimo general vigente por día, a quien persista
en la infracción.
30. - Código Penal Federal
• Artículo 424. Se impondrá prisión de seis meses a
seis años y de trescientos a tres mil días multa:
- I. Al que especule en cualquier forma con los libros de
texto gratuitos que distribuye la Secretaría de
Educación Pública.
- II. Al editor, productor o grabador que a sabiendas
produzca más números de ejemplares de una obra
protegida por la Ley Federal del Derecho de Autor,
que los autorizados por el titular de los derechos;
- III. A quien use en forma dolosa, con fin de lucro y sin
la autorización correspondiente obras protegidas por
la Ley Federal del Derecho de Autor.
31. • Artículo 424 bis. Se impondrá prisión de tres a diez años y
de dos mil a veinte mil días multa:
- I. A quien produzca, reproduzca, introduzca al país, almacene,
transporte, distribuya, venda o arriende copias de obras,
fonogramas, video gramas o libros, protegidos por la Ley
Federal del Derecho de Autor, en forma dolosa, son fin de
especulación comercial y sin la autorización que en los
términos d e la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos. Igual pena se
impondrá a quienes, a sabiendas, aporten o provean de
cualquier forma, materias primas o insumos destinados a la
producción o reproducción de obras, fonogramas, video
gramas o libros q que se refiere el párrafo anterior, o
- II. A quien fabrique con fin de lucro un dispositivo o sistema
cuya finalidad sea desactivar los dispositivos electrónicos de
protección de un programa de computación.
32. • Artículo 424 ter. Se impondrá prisión de seis
meses a seis años y de cinco mil a treinta mil
días multa, a quien venda a cualquier
consumidor final en vías o en lugares públicos,
en forma dolosa, con fines de especulación
comercial, copias de obras, fonogramas,
videogramas o libros, a que se refiere la
fracción I del artículo anterior.
• Si la venta se realiza en establecimientos
comerciales, o de manera organizada o
permanente, se estará a lo dispuesto en el
artículo 424 Bis de este Código.
33. - Ley Federal Contra la Delincuencia Organizada
• Artículo 2º. Cuando tres o más personas acuerden organizarse
o se organicen para realizar, en forma permanente o
reiterada, conductas que por sí o unidas a otras, tienen como
fin o resultado cometer alguno o algunos de los delitos
siguientes, serán sancionadas por ese solo hecho, como
miembros de la delincuencia organizada:
- I. Terrorismo, previsto en los artículos 139 al 139 Ter y
terrorismo internacional previsto en los artículos 148 bis al
148 Quáter; contra la salud, previsto en los artículos 194 y
195, párrafo primero; falsificación o alteración de
moneda, previstos en los artículos 234, 236 y 237; operaciones
con recursos de procedencia ilícita, previsto en el artículo 400
Bis; y el previsto en el artículo 424 Bis, todos del Código Penal
Federal;
34. - II. Acopio y tráfico de armas, previstos en los artículos 83 bis y 84
de la Ley Federal de Armas de fuego y Explosivos;
- III. Tráfico de indocumentados, previsto en el artículo 138 de la
Ley General de Población;
- IV. Tráfico de órganos, previsto en los artículos 461, 462 y 462 bis
de la Ley General de Salud, y
- V. Corrupción de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad
para resistirlo, previsto en el articulo 201; Pornografía de
personas menores de dieciocho años de edad o de personas que
no tienen capacidad para comprender el significado del hecho o
de personas que no tienen capacidad para resistirlo, previsto en
el artículo 202; …
35. … Turismo sexual en contra de personas menores de dieciocho
años de edad o de personas que no tienen capacidad para
comprender el significado del hecho o de personas que no
tienen capacidad para resistirlo, previsto en los artículos 203 y
203 BIS; Lenocinio de personas menores de dieciocho años de
edad o de personas que no tienen capacidad para comprender el
significado dl hecho o de personas que no tienen capacidad para
resistirlo, previsto en el artículo 204; Trata de personas menores
de dieciocho años de edad o de personas que no tienen
capacidad para comprender el significado del hecho o de
personas que no tienen capacidad para resistirlo, previsto en el
artículo 205; Trata de personas, previsto en el artículo 207;
asalto, previstos en los artículos 286 y 287; secuestro, previsto en
el artículo 366; tráfico de menores o personas que no tienen
capacidad para comprender el significado del hecho, previsto en
el artículo 366 Ter, y robo de vehículos, previsto en el artículo 381
bis del Código Penal Federal, o en las disposiciones
correspondientes de las legislaciones penales Estatales o del
Distrito Federal.
36. • Artículo 4º. Sin perjuicio de las penas que
correspondan por el delito o delitos que se
cometan, al miembro de la delincuencia
organizada se le aplicarán las penas siguientes:
- I. En los casos de los delitos contra la salud a que se
refiere la fracción I del artículo 2º. de esta Ley:
• a) A quien tenga funciones de
administración, dirección o supervisión, respecto de la
delincuencia organizada, de veinte a cuarenta años de
prisión y de quinientos a veinticinco mil días multa, o
• b) A quien no tenga las funciones anteriores, de diez a
veinte años de prisión y de doscientos cincuenta a
doce mil quinientos días multa.
37. - II. En los demás delitos a que se refiere el artículo 2º.
De esta Ley:
• a) A quien tenga funciones de administración, dirección
o supervisión, de ocho a dieciséis años de prisión y de
quinientos a veinticinco mil días multa, o
• b) A quien no tenga las funciones anteriores, de cuatro a
ocho años de prisión y de doscientos a doce mil
quinientos días multa.
- En todos los casos a que este artículo se refiere,
además, se decomisarán los objetos, instrumentos o
productos del delito, así como de los bienes propiedad
del sentenciado y aquéllos respecto de los cuales éste
se conduzca como dueño, si no acredita la legítima
procedencia de dichos bienes.
38. - Código Federal de Procedimientos Penales
• Artículo 194. Se califican como delitos graves, para
todos los efectos legales, por afectar de manera
importante valores fundamentales de la sociedad,
los previstos en los ordenamientos legales
siguientes:
I. Del Código Penal Federal, los delitos siguiente:
1) Homicidio por culpa grave, previsto en el artículo 60,
párrafo tercero;
2) Traición a la patria, previsto en los artículos 123, 124,
125 y 126;
3) Espionaje, previsto en los artículos 127 y 128;
4) Terrorismo, previsto en los artículos 139 al 139 Ter y
terrorismo internacional previsto en los artículos 148
Bis al 148 Quáter;
39. 5) Sabotaje, previsto en el artículo 140, párrafo primero;
6) Los previstos en los artículos 142, párrafo segundo y 145;
7) Piratería (barcos), previsto en los artículos 146 y 147;
8) Genocidio, previsto en el artículo 149 Bis;
9) Evasión de presos, previsto en los artículos 150 y 152;
10) Ataques a las vías de comunicación, previsto en los artículos 168 y 170;
11) Uso ilícito de instalaciones destinadas al tránsito aéreo, previsto en el
artículo 172 bis párrafo tercero;
12 ) Contra la salud, previsto en los artículos 14, 15, párrafo primero, 195 Bis,
excepto cuando se trate de los casos previstos en las dos primeras líneas
horizontales de las tablas contenidas en el apéndice I, 196 Bis, 196 Ter,
197, párrafo primero y 198, parte primera del párrafo tercero;
40. 13) Corrupción de personas menores de dieciocho años de edad o de
personas que no tienen capacidad para comprender el significado
del hecho o de personas que no tienen capacidad para resistirlo,
previsto en el artículo 201; Pornografía de personas menores de
dieciocho años de edad o de personas que no tienen capacidad
para comprender el significado del hecho o de personas que no
tienen capacidad para resistirlo, previsto en el artículo 202;
Turismo sexual en contra de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para resistirlo,
previsto en los artículos 203 y 203 BIS; Lenocinio de personas
menores de dieciocho años de edad o de personas que no tienen
capacidad para comprender el significado del hecho o de
personas que no tienen capacidad para resistirlo, previsto en el
artículo 204; Trata de personas menores de dieciocho años de
edad o de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad para
resistirlo, previsto en el artículo 205; Trata de personas, previsto
en el artículo 207.
41. 14) Los previstos en el artículo 205, segundo párrafo;
15) Explotación del cuerpo de un menor de edad por medio del comercio
camal, previsto en el artículo 208;
16) Falsificación y alteración de moneda, previsto en los artículos 234, 236 y
237;
17) Falsificación y utilización indebida de documentos relativos al
crédito, previsto en el artículo 240 Bis, salvo la fracción III;
18) Contra el consumo y riqueza nacionales, previsto en el artículo
254, fracción VII, párrafo segundo;
19) Violación, previsto en los artículos 265, 266 y 266 Bis;
20) Asalto en carreteras o caminos, previsto en el artículo 286, segundo
párrafo;
21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se cometa en
cualquiera de las circunstancias previstas en los artículos 315 y 315 Bis;
42. 22) Homicidio, previsto en los artículos 302 con relación al
307, 313, 315 Bis, 320 y 323:
23) Secuestro, previsto en el artículo 366, salvo los dos párrafos
últimos, y tráfico de menores, previsto en el artículo 366 ter;
24) Robo calificado, previsto en el artículo 367 cuando se realice en
cualquiera de las circunstancias señaladas en los artículos 372 y
381, fracciones VII, VII, IX, X, XI, XIII, XV y XVI;
25) Robo calificado, previsto en el artículo 367, en relación con el 370
párrafos segundo y tercero, cuando se realicen en cualquiera de
las circunstancias señaladas en el artículo 381 Bis;
26) Comercialización habitual de objetos robados, previsto en el
artículo 368 Ter;
43. 27) Sustracción o aprovechamiento indebido de
hidrocarburos o sus derivados, previsto en el artículo
368 Quáter, párrafo segundo;
28) Robo, previsto en el artículo 371, párrafo último;
29) Robo de vehículo, previsto en el artículo 376 Bis;
30) Los previstos en el artículo 377;
31) Extorsión, previsto en el artículo 390;
32) Operaciones con recursos de procedencia
ilícita, previsto en el artículo 400 Bis, y II. De la Ley
Federal contra la Delincuencia Organizada, el previsto
en el artículo 2.
44. 32) Bis. Contra el Ambiente, en su comisión
dolosa, previsto en los artículos 414, párrafos primeo y
tercero, 415, párrafo último, 416, párrafo último y
418, fracción II, cuando el volumen del derribo, de la
extracción o de la tala, exceda de dos metros cúbicos
de madera, o se trate de la conducta prevista en el
párrafo último del artículo 419 y 420, párrafo último.
33) En materia de derechos de autor, previsto en el
artículo 424 Bis.
34) Desaparición forzada de personas previsto en el
artículo 215-A.
35) En materia de delitos ambientales, el previsto en la
fracción II Bis del artículo 420.
45. II. De la Ley Federal contra la Delincuencia Organizada, el
previsto en el artículo 2.
III. De la Ley Federal de Armas de Fuego y explosivos, los
delitos siguientes:
1) Portación de armas de uso exclusivo del Ejército, Armada o
Fuerza Aérea, previsto en el artículo 83, fracción III;
2) Los previstos en el artículo 83 Bis, salvo en el caso del inciso
i) del articulo 11;
3) Posesión de armas de uso exclusivo del Ejército, Armada o
Fuerza Aérea, en el caso previsto en el artículo 83 Ter,
fracción III;
4) Los previstos en el artículo 84, y
5) Introducción clandestina de armas de fuero que no están
reservadas al uso exclusivo del Ejército, Armada o Fuerza
Aérea, previsto en el artículo 84 Bis, párrafo primeo.
46. IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el
delito de tortura, previsto en los artículos 3º. y 5º.
V. De la Ley General de Población, el delito de tráfico de
indocumentados, previsto en el artículo 138.
VI. Del Código Fiscal de la Federación, los delitos siguientes:
1) Contrabando y su equiparable, previstos en los artículos 102
y 105 fracciones I a la IV, cuando les correspondan las
sanciones previstas en las fracciones II o III, segundo párrafo
del artículo 104, y
2) Defraudación fiscal y su equiparable, previstos en los
artículos 108 y 109, cuando el monto de los defraudado se
ubique en los rangos a que se refieren las fracciones II o III
del artículo 108, exclusivamente cuando sean calificados.
47. VII. De la Ley de la Propiedad Industrial, los delitos previstos en el
artículo 223, fracciones II y III.
VIII. De la Ley de Instituciones de Crédito, los previstos en los
artículos 111; 112, en el supuesto del cuarto párrafo, excepto la
fracción V, y 113 Bis, en el supuesto del cuarto párrafo del artículo
112;
IX. De la Ley General de Organizaciones y Actividades Auxiliares del
Crédito, los previstos en los artículos 98, en el supuesto del
cuarto párrafo, excepto las fracciones IV y V, y 101;
X. De la Ley Federal de Instituciones de Fianzas, los previstos en los
artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto párrafo; 112 Bis
3, fracciones I y IV, en el supuesto del cuarto párrafo; 112 Bis 4.
fracción I, en el supuesto del cuarto párrafo del artículo 112 Bis 3,
y 112 Bis 6, fracciones II, IV y VII, en el supuesto del cuarto párrafo;
48. XI. De la Ley General de Instituciones y Sociedades
Mutualistas de Seguros, los previstos en los artículos
141, fracción I; 145, en el supuesto del cuarto párrafo,
excepto las fracciones II, IV y V; 146 fracciones II, IV y
VII, en el supuesto del cuarto párrafo, y 147, fracción II
inciso b), en el supuesto del cuarto párrafo del artículo
146;
XII. De la Ley del Mercado de Valores, los previstos en los
artículos 52, y 52 Bis cuando el monto de la disposición
de los fondos o de los valores, títulos de crédito o
documentos a que se refiere el artículo 3º. de dicha ley,
exceda de trescientos cincuenta mil días de salario
mínimo general vigente en el Distrito Federal;
49. XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los
previstos en los artículos 103, y 104 cuando el monto de la
disposición de los fondos, valores o documentos que
manejen de los trabajadores con motivo de su
objeto, exceda de trescientos cincuenta mil días de salario
mínimo general vigente en el Distrito Federal, y
XIV. De la Ley de Quiebras y Suspensión de Pagos, los previstos
en el artículo 96.
XV. De la Ley General de Salud, los previstos en las fracciones
I, II y III del artículo 464 Ter.
La tentativa punible de los ilícitos penales mencionados en
las fracciones anteriores, también se califica como delito
grave.
50. • Artículo 194 Bis. En los casos de delito
flagrante y en casos urgentes, ningún indiciado
podrá ser retenido por el Ministerio Público
por más de cuarenta y ocho horas, quien
transcurrido dicho plazo, deberá ordenar su
libertad o ponerlo a disposición de la autoridad
judicial. Este plazo podrá duplicarse respecto
de los delitos a que se refiere la ley federal en
materia de delincuencia organizada.
51. - Ley de la Propiedad Industrial
• Artículo 223. Son delitos:
- I. Reincidir en las conductas previstas en las
fracciones II a XXII del artículo 213 de esta
Ley, una vez que la primera sanción
administrativa impuesta por esta razón haya
quedado firme;
- II. Falsificar, en forma dolosa y con fin de
especulación comercial, marcas protegidas por
esta Ley;
52. - III. Producir, almacenar, transportar, introducir al
país, distribuir o vender, en forma dolosa y con fin de
especulación comercial, objetos que ostenten
falsificaciones de marcas protegidas por esta Ley, así como
aportar o proveer de cualquier forma, a sabiendas, materias
primas o insumos destinados a la producción de objetos
que ostenten falsificaciones de marcas protegidas por esta
Ley;
IV. Revelar a un tercero un secreto industrial, que se conozca
con motivo de su trabajo, puesto, crgo, desempeño de su
profesión, relación de negocios o en virtud del
otorgamiento de una licencia para su uso, sin
consentimiento de la persona que guarde el secreto
industrial, habiendo sido prevenido de su
confidencialidad, con el propósito de obtener un beneficio
económico para sí o para el tercero o con el fin de causar un
perjuicio a la persona que guarde el secreto;
53. V. Apoderarse de un secreto industrial sin derecho y sin
consentimiento de la persona que lo guarde o de su usuario
autorizado, para usarlo o revelarlo a un tercero, con el propósito
de obtener un beneficio económico para sí o para el tercero o con
el fin de causar un perjuicio a la persona que guarde el secreto
industrial o a su usuario autorizado, y
VI. Usar la información contenida en un secreto industrial, que
conozca por virtud de su trabajo, cargo o puesto, ejercicio de su
profesión o relación de negocios, sin consentimiento de quien lo
guarde o de su usuario autorizado, o que le haya sido revelado
por un tercero, a sabiendas que éste no contaba para ello con el
consentimiento de la persona que guarde el secreto industrial o
su usuario autorizado, con el propósito de obtener un beneficio
económico o con el fin de causar un perjuicio a la persona que
guarde el secreto industrial o su usuario autorizado.
Los delitos previstos en este artículo se perseguirán por querella
de parte ofendida.
54. • Instituciones Reguladoras Contra la Piratería
a) Instituto Mexicano de la Propiedad Industrial
(IMPI)
b) Business Software Alliance (BSA)
c) Instituto Nacional del Derecho de Autor
(INDAUTOR)
55. - Instituto Mexicano de la Propiedad Industrial
(IMPI)
• Organismo del Estado que regula y protege la
propiedad industrial, en su carácter de autoridad
administrativa en materia de propiedad industrial.
• Organismo público descentralizado con
personalidad jurídica y patrimonio propio y con la
autoridad legal para administrar el sistema de
propiedad industrial en el país.
• Le compete conocer las infracciones en materia de
comercio respecto de los derechos patrimoniales
del autor.
56. - El IMPI cuenta con la facultad de sancionar en
materia de comercio previstas en:
• Ley Federal del Derecho de Autor
- Artículos 231, 232, 233 y 234
• Ley de la Propiedad Industrial
- Títulos Sexto y Séptimo.
57. • Atribuciones del IMPI:
- Otorgar protección a través de patentes, registros
de modelos de utilidad, diseños
industriales, marcas, avisos comerciales (slogan) y
publicación de nombres comerciales;
- Autorizar el uso de denominaciones de origen y
proteger los secretos industriales.
- Prevenir y combatir actos que atenten contra la
propiedad industrial y constituyan competencia
desleal, así como aplicar las sanciones
correspondientes.
58. - Promover y fomentar la actividad inventiva de
aplicación industrial, las mejores técnicas y la difusión
de los conocimientos tecnológicos dentro de los
sectores productivos.
- Fomentar la transferencia de tecnología para
coadyuvar a la actualización tecnológica de las
empresas.
- Promover la cooperación internacional mediante el
intercambio de experiencias administrativas y jurídicas
con instituciones encargadas del registro y protección
legal de la propiedad industrial en otros países.
59. • Sanciones del IMPI:
- Ley Federal del Derecho de Autor
• Artículo 231. Constituyen infracciones en materia
de comercio las siguiente conductas cuando sean
realizadas con fines de lucro directo o indirecto:
- I. Comunicar o utilizar públicamente una obra
protegida por cualquier medio, y de cualquier
forma sin la autorización previa y expresa del
autor, de sus legítimos herederos o del titular del
derecho patrimonial de autor;
- II. Utilizar la imagen de una persona sin su
autorización o la de sus causahabientes;
60. - III.
Producir, reproducir, almacenar, distribuir, transportar
o comercializar copias de
obras, fonogramas, videogramas o libros, protegidos
por los derechos de autor o por los derechos
conexos, sin la autorización de los respectivos titulares
en los términos de esta ley;
- IV. Ofrecer en venta, almacenar, transportar o poner
en circulación obras protegidas o mutiladas sin
autorización del titular del derecho de autor;
- V. Importar, vender, arrendar o realizar cualquier acto
que permita tener un dispositivo o sistema cuya
finalidad sea desactivar los dispositivos electrónicos de
61. - VI. Retransmitir, fijar, reproducir y difundir al público emisiones
de organismos de radiodifusión y sin la autorización debida;
- VII. Usar, reproducir o explotar una reserva de derechos
protegida o un programa de cómputo sin el consentimiento del
titular;
- VIII. Usar o explotar un nombre, título, denominación,
características físicas o psicológicas, o características de
operación de tal forma que induzcan a error o confusión con una
reserva de derechos protegida;
- IX. Utilizar las obras literarias y artísticas protegidas por el
capítulo III, del Título VII de la presente Ley en contravención a
los dispuesto por el artículo 158 de la misma, y
- X. Las demás infracciones a las disposiciones de la Ley que
impliquen conducta a escala comercial o industrial relacionada
con obras protegidas por esta Ley.
62. • Artículo 232. Las infracciones en materia de comercio
previstos en la presente Ley serán sancionados por el
Instituto Mexicano de la Propiedad Industrial con
multa:
- I. De cinco mil hasta diez mil días de salario mínimo en los
casos previstos en las fracciones I, III, IV, V, VII, VIII y IX
del artículo anterior.
- II. De mil hasta cinco mil días de salario mínimo en los
casos previstos en las fracciones II y VI del artículo
anterior, y
- III. De quinientos hasta mil días de salario mínimo en los
demás casos a que se refiere la fracción X del artículo
anterior.
- Se aplicará multa adicional de hasta quinientos días de
salario mínimo general vigente por día, a quien persista
en la infracción.
63. • Artículo 233. Si el infractor fuese un editor,
organismo de radiodifusión, o cualquier
persona física o moral que explote obras a
escala comercial, la multa podrá incrementarse
hasta en un cincuenta por ciento respecto de
las cantidades previstas en el artículo anterior.
64. • Artículo 234. El Instituto Mexicano de la Propiedad
Industrial sancionará las infracciones materia de
comercio con arreglo al procedimiento y las
formalidades revistas en los Títulos Sexto y
Séptimo de la Ley de la Propiedad Industrial.
- El Instituto Mexicano de la Propiedad Industrial
podrá adoptar las medidas precautorias previstas
en la Ley de Propiedad Industrial.
- Para tal efecto, el Instituto Mexicano de la
Propiedad Industrial, tendrá las facultades de
realizar investigaciones; ordenar y practicar visitas
de inspección; requerir información y datos.
65. - Business Software Alliance (BSA):
• Organización que se destaca por promover un
mundo en línea seguro y legal.
• Representan la voz de los sectores de
software, hardware e internet del mundo ante los
gobiernos y los consumidores en el mercado
internacional.
• Los miembros de Business Software Alliance
representan a las industrias de más rápido
crecimiento en el mundo.
• Entrena a los usuarios de ordenadores acerca de los
derechos de autor y la seguridad cibernética.
• Combate la piratería de software.
66. • La BSA actúa mediante la contratación de
Despachos de Abogados y Despachos de
Relaciones Públicas, presentando denuncias ante
el IMPI y la PGR, a nombre de sus integrantes para
acciones legales contra distribuidores y empresas
que usen o vendan ilegalmente sus productos.
• Algunos integrantes:
67. • ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS
• Consiste en acceder de manera indebida, sin
autorización o contra derecho a un sistema de
tratamiento de la información infringiendo
medidas de seguridad destinadas a proteger los
datos contenidos en ella.
68. - En México esta tipificado el acceso, con o sin
daño a la información. Aunque no esta muy
claro, dependería de la interpretación de la Ley
al respecto.
- Revisar el Código Penal Federal:
TITULO NOVENO
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
Capítulo II
Acceso ilícito a sistemas y equipos de informática
Artículos 211 bis 1 a bis 7.
69. - Código Penal Federal:
• Artículo 211 bis 1. Al que sin autorización modifique,
destruya o provoque pérdida de información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de
cien a trescientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le
impondrán de tres meses a u año de prisión y de
cincuenta a ciento cincuenta días multa.
70. • Artículo 211 bis 2. Al que sin autorización
modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de
informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a
seiscientos días multa.
Al que sin autorización conozca o copie
información contenida en sistemas o equipos de
informática del Estado, protegidos por algún
mecanismo de seguridad, se le impondrán de seis
a dos años de prisión y de cien a trescientos días
multa.
71. • Artículo 211 bis 3. Al que estando autorizado para
acceder a sistemas y equipo de informática del
Estado, indebidamente modifique, destruya o
provoque pérdida de información que contengan,
se le impondrán de dos a ocho años de prisión y
de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas
y equipos de informática del Estado,
indebidamente copie información que contengan,
se le impondrán de uno a cuatro años de prisión y
de ciento cincuenta a cuatrocientos cincuenta días
multa.
72. • Artículo 211 bis 4. al que sin autorización
modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de
informática de las instituciones que integran el sistema
financiero, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a cuatro
años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática de las
instituciones que integran el sistema
financiero, protegidos por algún mecanismo de
seguridad, se le impondrán de tres meses a dos años
de prisión y de cincuenta a trescientos días multa.
73. • Artículo 211 bis 5. Al que estando autorizado para acceder a
sistemas y equipos de informática de las instituciones que
integran el sistema financiero, indebidamente
modifique, destruya o provoque pérdida de información
que contengan, se le impondrán de seis meses a cuatro
años de prisión y de cien a seiscientos días multa.
• Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el
sistema financiero, indebidamente copie información que
contengan, se le impondrán de tres meses a dos años de
prisión y de cincuenta a trescientos días multa.
• Las penas previstas en este artículo se incrementarán en
una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran
el sistema financiero.
74. • Artículo 211 bis 6. Para los efectos de los artículos
211 Bis 4 y 211 Bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero,
las señaladas en el artículo 400 Bis de este Código.
• Artículo 211 bis 7. Las penas previstas en este
capítulo se aumentarán hasta en una mitad
cuando la información obtenida se utilice en
provecho propio o ajeno.
75. - Técnicas comunes de Acceso No Autorizados a
Sistemas Informáticos:
• Cracks
- Modifican el comportamiento o amplían la
funcionalidad del software o hardware original.
- Acepción cercana al concepto de hacker en
cuanto al interés por entender el funcionamiento
del programa o hardware y la adecuación a sus
necesidades particulares.
- Generalmente desarrolladas mediante ingeniería
inversa.
76. • Gurús
- Son considerados los maestros y los encargados
de “formar” a los futuros hackers.
- Generalmente no están activos, pero son
identificados y reconocidos por la importancia
de sus hackeos.
- Sólo enseñan las técnicas básicas.
77. • Hackers
- Persona que le apasiona el conocimiento, descubrir
o aprender, entendiendo el funcionamiento (no
necesariamente informático).
- Puede realizar las siguientes acciones:
• Sabotaje informático: Borrar o modificar sin
autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal
del sistema.
• Fraude informático: Supone el cambio de datos o
informaciones contenidas en la computadora, en el
que media ánimo de lucro y genera perjuicio a
terceros.
• Espionaje informático o Fuga de datos: Obtiene datos
almacenados en un archivo automatizado.
78. • Noticia: 10 Jun 2009.
- Famoso hacker se convertirá en asesor de
Barack Obama
• El nombramiento convierte al hacker “Dark
Tangent” en colega de anteriores directores del
FBI y de la CIA.
- Estados Unidos anunció la víspera la creación de un
organismo centralizado de seguridad, denominado
HSAC (Department of Homeland Security Advisory
Council). La administración Obama incorporará a la
organización individuos con vasta experiencia en
seguridad y política, reclutados de los sectores
público, privado y académico.
- http://www.diarioti.com/gate/n.php?id=22811
79. • Instalaciones de Bots
- Manejo de robots por software
- Infectan miles de equipos para que operen bajo
sus comandos.
• Phisher
- Es un estafador. Su técnica es el phishing
(suplantación de identidad)
- Intenta obtener información confidencial de
forma fraudulenta.
80. • Pharmer
- Explotación de una vulnerabilidad en el software de
los servidores DNS o en los equipos de los usuarios.
- Permite a un atacante redireccionar un nombre de
dominio a otra máquina distinta.
- Al introducir un nombre de dominio – se accederá a
la página web que el atacante haya especificado
para ese nombre de dominio.
• Utilizan el iPhone para realizar ataque de Pharming, 29/09/2008.
Diario TI.
• http://www.diarioti.com/gate/n.php?id=19525
• Acción: Se muestra una página web falsa comercializando el
iphone.
81. • Spammer
- Envían SPAM (correo basura).
- Mensaje no solicitados, habitualmente tipo
publicitario.
- Enviados en cantidades masivas que perjudican de
una u otra manera al receptor.
- Vías:
• Correo electrónico, Grupos de noticias, Motores de
búsqueda, Foros, Blogs, PopUps, etc.
- Puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de
mensajería instantánea.
82. • Ciber-bullying (ladrones online)
- Páginas web de confianza que ocultan código malicioso
instalado en ellas por los cibercriminales.
- Por el ánimo de lucro, han encontrado una alternativa
para infiltrarse en los equipos de los usuarios y robar
información personal y datos confidenciales.
- Sitios en su mayoría creados con tecnologías Web 2.0.
• Typo-squatting
- Atraen con engaños a navegantes desprevenidos hacia
páginas web maliciosas.
- Esto ocurre cuando, por accidente, escriben una URL de
forma equivocada o con algún error ortográfico.
83. • Script kidder
- Aprendices de hackers.
- Son aficionados jactosos.
- Prueban todos los programas (con el título “como ser un
hacker en 21 días”).
- Generalmente son los responsables de soltar virus y
bombas lógicas en la red.
• Newbie
- Novatos del hacker. Se introducen en sistemas de fácil
acceso y fracasan en muchos intentos.
- Tratan de aprender las técnicas para convertirse en
hacker.
84. • Cybermules
- Son miembros reemplazables de una banda.
- No siempre estas “mulas” saben que están
participando en un crimen.
- Reciben dinero obtenido de fraudes en internet
y una porción de este dinero se la transfieren a
sus jefes-hackers.
- La mula asume la mayor parte del riesgo y
obtiene la recompensa más pequeña.
85. • Carders
- Se concentran exclusivamente en el robo de tarjetas de crédito.
• Cyberpunk
- Usa sus habilidades para ingresar a sistemas y redes.
- No siempre el dinero es su objetivo principal.
- Muchos ataques de cyberpunk son cybergraffiti.
• Alteración vergonzosa de un sitio Web objetivo.
• Bucaneros
- Comerciantes, venden productos crackeados por otros.
- Generalmente comercian con tarjetas de crédito y de acceso.
- Persona sin ningún (o escaso) conocimiento de informática y
electrónica.
86. • Wannaber
- Persona que desea ser hacker pero estos consideran que
su coeficiente no da para tal fin.
- A pesar de su actitud difícilmente conseguirá avanzar.
• Samurai
- Son una amenaza pura.
- Sabe lo que busca, donde encontrarlo y cómo lograrlo.
- Hace su trabajo por encargo y a cambio de dinero.
- No forman parte de clanes reconocidos por los hackers.
- Se basan en el principio de que cualquiera puede ser
atacado y saboteado, solo basta que alguien lo desee y
tenga el dinero para pagarlo.
87. • Programas de Acceso Remoto
- Permiten el acceso de un tercero, a su computadora para
un posterior ataque o alteración de los datos.
- Son fácilmente reconocibles por los antivirus.
• Trap Door (puertas traseras)
- Ayuda a usuarios a tener acceso a sistemas funcionando
y que éstos le han sido autorizados.
- Estos privilegios de acceso se pueden obtener
abortando el sistema.
- Una vez que se tiene el acceso, se pueden cambiar,
manipular, adicionar o destruir datos de otros usuarios.
88. • Virus informático
- Los que más atentan directamente al “Acceso No
autorizado a los Sistemas Informáticos”.
- Troyanos:
• No se consideran virus, ya que no se reproducen
infectando otros ficheros.
• Tampoco se propagan haciendo copias de sí mismo
como hacen los gusanos.
• Son tratados como virus y son detectados y
eliminados por los antivirus.
• Objetivo: introducción e instalación de otros
programas en la computadora, para permitir su
control remoto desde otros equipos.
89. - Adware:
• Recogen o recopilan información acerca de los
hábitos de navegación del usuario en cuestión.
• Se suelen utilizar con fines publicitarios.
- Spyware:
• Programas de espionaje
• Basan su funcionamiento en registrar todo lo que se
realiza en la PC, hasta un sencillo ‘clic’ en el ratón
queda almacenado.
• Se utiliza para obtener información confidencial o
saber el uso que se le da a la PC.
90. - Rootkit:
• Herramienta que se oculta a si misma y/o a
otros códigos maliciosos. Permiten al intruso
mantener el acceso a un sistema para
remotamente operar acciones o extraer
información sensible.
91. 2. DEBILIDADES O INSUFICIENCIAS DE LA
NORMATIVIDAD
• Lo Público y lo Privado
- Se puede hacer una reclasificación de forma
genérica en dos tipos de software, lo que
permite que la licencia sea comercial o no
comercial, a lo que se hará referencia en este
apartado: público y privado equivalente en
materia de software:
• El copyleft y el copyright
92. - Copyleft
• Significa todo lo contrario a las prerrogativas que
reporta el Copyright.
• Nace en el mundo de la programación del software libre.
• El copyleft constituye un método para hacer que un
programa de software libre se mantenga siempre libre,
obligando a que todas las modificaciones y versiones
extendidas del programa sean también liberadas,
garantizando así las libertades de los usuarios.
• De forma análoga este concepto se aplica también a
todo tipo de conocimiento libre (textos, fotos, vídeos,
software, etc.).
93. - Copyright
• Derechos de autor, en inglés.
• Forma de protección proporcionada por las leyes
vigentes en la mayoría de los países para los autores
de obras.
• Generalmente le dan al poseedor del derecho de
autor el derecho exclusivo para hacer y para
autorizar a otros:
- Reproducir la obra o preparar obras derivadas.
- Distribuir copias de la obra al público
(vender, alquilar, arrendar o prestar).
- Presentar la obra públicamente.
94. - El Estado y el Individuo
• Las nuevas tecnologías: energía nuclear, la
informática, las telecomunicaciones, la
biotecnología, entre otras, se plantean, como
amenazas para los derechos individuales, las
libertades públicas, los valores éticos.
• Pueden modificar casi todas las relaciones
humanas, su espacio, su temporalidad, sus formas.
• Hacen desaparecer las fronteras
nacionales, económicas, culturales, morales, religios
as y con ellas los grupos aislados en su identidad
cultural.
95. • Se modifican las formas de las relaciones humanas:
- Ejemplo. La disminución del uso del papel, con la moneda
inmaterial, las tarjetas de identificación, de salud. Ello conlleva
riesgos al individuo en cuanto al derecho al libre desplazamiento, al
trabajo o a la salud.
• ¿Debe prevalecer un enfoque privado, con
desregulación, distribución de la propiedad, privatización de
todo?
• ¿Deben ser absorbidas las nuevas tecnologías por el derecho
público?
• ¿Deben ser reguladas por un derecho mixto?
• ¿Derecho nacional o derecho internacional?
• Con base en la experiencia: no se puede predecir fácilmente el
futuro, ni siquiera cercano, y los resultados suelen ser opuestos a
96. - Caso Windows
• Microsoft Windows es el nombre de una familia de
sistemas operativos no libres desarrollados por la
empresa se software Microsoft Corporation.
• Los usuarios están sujetos a la “buena voluntad” de
la empresa.
• Si los cambios que necesitan no son prioritarios
para el beneficio económico de la
compañía, sencillamente no se toman en cuenta.
• Como si esto fuera poco, existe el inconveniente de
que la empresa Microsoft deje de ofrecer soporte
técnico para sus sistemas.
97. • A partir del 2003, dejó de ofrecer soporte técnico para
todas las versiones del sistema Windows anteriores a
Windows XP,
• Por lo que se verán obligados a comprar el Windows
XP, uno más reciente (Vista o 7) o cambiar de sistema
operativo de otra empresa.
• En México, dependemos cada vez más de programas
de Microsoft.
• El e-México recibe cuantiosas donaciones de licencias
de los programas de la empresa, con lo cual garantiza
que millones de niños empiecen a habilitarse en la
cultura Windows y, por ende, sean en el futuro
potenciales compradores.
98. - Caso Sociedad Cooperativa de Ahorro y Prestamos
Monetarios, en Morelia Michoacán.
• Se trabaja con políticas y normas que le permiten
asegurar que toda operación relacionada con el
“Desarrollo, Creación y Autoría de Software”, al
personal se les hace firmar un Acta de cesión de
Derechos Notarial, en la cual se estipula que todo
aquel desarrollador, que haya creado o diseñado,
algoritmos, programas, módulos, bases de datos o
procedimientos cederá los derechos comerciales y
propietarios del código hacia la cooperativa.
99. • No obstante se mantiene la autoría intelectual
sobre el desarrollo al personal que lo elaboró.
• Sin embargo, el usuario no tendrá ninguna
facultad sobre la comercialización de su
procedimiento.