SlideShare una empresa de Scribd logo
Presentación
PowerPoint
Equipo: 8
Practica Nº4
Grupo 607
 Merlos Martínez Enrique
 Granados López Pedro Raúl
faltas administrativas aplicables al
software
Piratería y clasificación de
software
• Piratería de usuario final: La forma más común de la
piratería, el usuario final o la organización copian el
software en mas equipos de los que el acuerdo de la
licencia permite por defecto cada máquina que utiliza el
software deben tener su propia licencia. El usuario final
de un producto informático (bien sea hardware o
software) es la persona a la que va destinada de dicho
producto una vez superado las frases de desarrollo
correspondientes.
• Uso excesivo del servidor por parte del
cliente: Este tipo de piratería tiene lugar
cuando demasiados empleados en una red
utilizan simultáneamente una copia central
de un programa.
◦ Piratería de internet: Tiene
lugar cuando se descarga
software de internet. Las
compras de software en línea
deben registrarse por las
mismas normas de compra
que se aplican a los métodos
de adquisición tradicionales.
Carga de disco duro:
Tiene lugar cuando una
empresa que venden
ordenadores nuevos
carga copias ilegales de
software en los discos
duros para que la
compra de las maquinas
resulte más atractiva.
◦ Falsificación de software:
Este tipo de piratería
consiste en la reproducción y
la venta ilegal de material
protegido por derechos de
autor con la intención de
imitar directamente dicho
producto protegido.
◦ Legislación y normativa
de software en México:
El derecho es aplicable a
todos los individuos
también la normatividad
aplicada al hardware es
fundamental para no
cometer errores o quizá
delitos informáticos como
hacker o craquear.
◦ Policía Cibernética Mexicana:
La policía cibernética opera a
través de computadoras con lo
que han comprado el alarmante
crecimiento de organizaciones.
 Ley Federal de Derechos de
Autor Capitulo 4
◦ Art. 101 a 106
◦ Art.101: Se entiende por programas de computación la
expresión original en cualquier forma lenguaje o código de
un conjunto de instrucciones que con una secuencia
estructurada y organización determinada tiene como
propósito que una computadora.
◦ Art. 102: Los programas de computación se protegerán
los mismos términos que las obras literarias
◦ Art. 103: Salva pacto en contrario los derechos
patrimoniales sobre un programa de computación y su
documentación cuando hayan sido creado por 1 o varios
empleados en el ejercicio de sus funciones.
 Art. 104: Como excepción al previsto en el art. 27 frac. IV el titular
de los derechos de autor sobre un programa de computación o
sobre una base de datos conservara aun después de la venta de
ejemplares de los mismos.
◦ Art. 105: El usuario legitimo de un programa de
computación podrá realizar el número de copias que le
autoriza la licencia concedida por el titular de 2 derechos
de autor o 1 sola copia de dicho programa siempre y
cuando:
◦ I: Sea indispensable para la utilización del programa
◦ II: Sea destinada exclusivamente como resguardo para
sustituir la copia legítimamente adquirida cuando esta no
puede utilizarse por daño o pérdida.
◦ Art.106: El derecho patrimonial sobre un programa de
computación comprenda la facultad de autorizar o prohibir:
◦ La reproducción permanente o provisional del programa en
todo o en parte por cualquier medio y forma.
◦ Art. 111 a 113
◦ Art. 111: Los programas efectuados electrónicamente que
contengan elementos visuales sonoras tridimensionales o
animados quedan protegidos por esta ley en los elementos
primigenios que contengan.

◦ Art.112: Queda prohibida la importación
fabricación, distribución y utilización de los aparatos o la
prestación de servicios destinados a eliminar la protección
técnica de los programas de computo de las transmisiones
a través del espectro electromagnético y de redes de
telecomunicaciones y de los programas de elementos
electrónicos señalados en el artículo anterior.

◦ Art.113: Las obras e interpretaciones o ejecuciones
transmitidas por medios electrónicos a través del espectro
electromagnético y de redes de telecomunicaciones y
resultado que se obtenga de esa transmisión estarán
protegidas por la ley.

Más contenido relacionado

La actualidad más candente

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
MartinParraOlvera
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
akrscribani
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
Aime Rodriguez
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
javier_2012
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
SaandraBalleester
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
yakii
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
Wilsondelcarpio
 
Smith
SmithSmith
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
MartinParraOlvera
 
Margarita
MargaritaMargarita
Margo
MargoMargo
Margora
MargoraMargora
Alexander
AlexanderAlexander
Alexander
Diego Corzo Ruiz
 

La actualidad más candente (13)

N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Delitos infomaticos. uba
Delitos infomaticos. ubaDelitos infomaticos. uba
Delitos infomaticos. uba
 
Aplicación de la normatividad informática
Aplicación de la normatividad informáticaAplicación de la normatividad informática
Aplicación de la normatividad informática
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Sandra ballester
Sandra ballesterSandra ballester
Sandra ballester
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
El cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnicaEl cibercrimen en el perú y la técnica
El cibercrimen en el perú y la técnica
 
Smith
SmithSmith
Smith
 
Identificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la informaciónIdentificación de delitos y o faltas administrativas aplicables a la información
Identificación de delitos y o faltas administrativas aplicables a la información
 
Margarita
MargaritaMargarita
Margarita
 
Margo
MargoMargo
Margo
 
Margora
MargoraMargora
Margora
 
Alexander
AlexanderAlexander
Alexander
 

Similar a Practica4

Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
David Abisai Gomez
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
Roxana_Celaya
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
ivanley
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
ivanley
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
Nelson RM
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
Sergio Andres Navarro Gomez
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
Johan Navas
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
trishiiita
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
gatomichuy
 
Decreto 1014
Decreto 1014Decreto 1014
Decreto 1014
07223383
 
Tercera clase
Tercera claseTercera clase
Tercera clase
Pablo Rodriguez Soto
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
PipeloneTas
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
Startups Mexico
 
Software libre
Software libreSoftware libre
Software libre
yacque-1992
 
Presentación1
Presentación1Presentación1
Presentación1
Valentina Posada
 
Presentación1
Presentación1Presentación1
Presentación1
valenposada36
 
Licencias
LicenciasLicencias
Licencias
gaarboleda
 
Uso de software - Indecopi
Uso de software - IndecopiUso de software - Indecopi
Uso de software - Indecopi
Michel Quispe
 
Sofware libre en el Ecuador
Sofware libre en el Ecuador Sofware libre en el Ecuador
Sofware libre en el Ecuador
DenniseToscano
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
HHernan Cahuana Ordoño
 

Similar a Practica4 (20)

Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)Aplicación de la normatividad informática (ANIN-02)
Aplicación de la normatividad informática (ANIN-02)
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
Derechos de autor de software
Derechos de autor de softwareDerechos de autor de software
Derechos de autor de software
 
Derechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de coDerechos de autor en la protección jurídica de los programas de co
Derechos de autor en la protección jurídica de los programas de co
 
Derechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadoraDerechos de autor en la protección jurídica de los programas de computadora
Derechos de autor en la protección jurídica de los programas de computadora
 
Expocisión de informática juridica
Expocisión  de informática juridicaExpocisión  de informática juridica
Expocisión de informática juridica
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
 
Decreto 1014 software libre en
Decreto 1014 software libre enDecreto 1014 software libre en
Decreto 1014 software libre en
 
Decreto 1014
Decreto 1014Decreto 1014
Decreto 1014
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Software libre
Software libreSoftware libre
Software libre
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Licencias
LicenciasLicencias
Licencias
 
Uso de software - Indecopi
Uso de software - IndecopiUso de software - Indecopi
Uso de software - Indecopi
 
Sofware libre en el Ecuador
Sofware libre en el Ecuador Sofware libre en el Ecuador
Sofware libre en el Ecuador
 
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS  DE PROTECCIÓN.
NATURALEZA JURÍDICA DEL SOFTWARE Y LOS SISTEMAS JURÍDICOS DE PROTECCIÓN.
 

Último

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
larapalaciosmonzon28
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
doctorsoluciones34
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
larapalaciosmonzon28
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
MiguelAtencio10
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
AngelCristhianMB
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
giampierdiaz5
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
leia ereni
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
MiguelAtencio10
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
cecypozos703
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
mantenimientocarbra6
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
ranierglez
 

Último (20)

Nuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsadNuevos tiempos, nuevos espacios.docxdsdsad
Nuevos tiempos, nuevos espacios.docxdsdsad
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
Manual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputoManual de soporte y mantenimiento de equipo de cómputo
Manual de soporte y mantenimiento de equipo de cómputo
 
Presentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre bloggerPresentación de Tic en educación y sobre blogger
Presentación de Tic en educación y sobre blogger
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
Mantenimiento de sistemas eléctricos y electrónicosarticles-241712_recurso_6....
 
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDADEXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
EXAMEN DE TOPOGRAFIA RESUELTO-2017 CURSO DE UNIVERSIDAD
 
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdfPresentación Seguridad Digital Profesional Azul Oscuro (1).pdf
Presentación Seguridad Digital Profesional Azul Oscuro (1).pdf
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIAMONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
MONOGRAFIA memoria RAM.docx trabajo DE TECNOLOGIA
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
mantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptxmantenimiento de chasis y carroceria1.pptx
mantenimiento de chasis y carroceria1.pptx
 
El uso de las TIC por Cecilia Pozos S..pptx
El uso de las TIC  por Cecilia Pozos S..pptxEl uso de las TIC  por Cecilia Pozos S..pptx
El uso de las TIC por Cecilia Pozos S..pptx
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Manual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computoManual Web soporte y mantenimiento de equipo de computo
Manual Web soporte y mantenimiento de equipo de computo
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
Modo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdfModo test refrigeradores y codigos de errores 2018 V2.pdf
Modo test refrigeradores y codigos de errores 2018 V2.pdf
 

Practica4

  • 2. Grupo 607  Merlos Martínez Enrique  Granados López Pedro Raúl
  • 3. faltas administrativas aplicables al software Piratería y clasificación de software • Piratería de usuario final: La forma más común de la piratería, el usuario final o la organización copian el software en mas equipos de los que el acuerdo de la licencia permite por defecto cada máquina que utiliza el software deben tener su propia licencia. El usuario final de un producto informático (bien sea hardware o software) es la persona a la que va destinada de dicho producto una vez superado las frases de desarrollo correspondientes. • Uso excesivo del servidor por parte del cliente: Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa.
  • 4. ◦ Piratería de internet: Tiene lugar cuando se descarga software de internet. Las compras de software en línea deben registrarse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. Carga de disco duro: Tiene lugar cuando una empresa que venden ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las maquinas resulte más atractiva.
  • 5. ◦ Falsificación de software: Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido. ◦ Legislación y normativa de software en México: El derecho es aplicable a todos los individuos también la normatividad aplicada al hardware es fundamental para no cometer errores o quizá delitos informáticos como hacker o craquear.
  • 6. ◦ Policía Cibernética Mexicana: La policía cibernética opera a través de computadoras con lo que han comprado el alarmante crecimiento de organizaciones.
  • 7.  Ley Federal de Derechos de Autor Capitulo 4 ◦ Art. 101 a 106 ◦ Art.101: Se entiende por programas de computación la expresión original en cualquier forma lenguaje o código de un conjunto de instrucciones que con una secuencia estructurada y organización determinada tiene como propósito que una computadora. ◦ Art. 102: Los programas de computación se protegerán los mismos términos que las obras literarias ◦ Art. 103: Salva pacto en contrario los derechos patrimoniales sobre un programa de computación y su documentación cuando hayan sido creado por 1 o varios empleados en el ejercicio de sus funciones.
  • 8.  Art. 104: Como excepción al previsto en el art. 27 frac. IV el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservara aun después de la venta de ejemplares de los mismos. ◦ Art. 105: El usuario legitimo de un programa de computación podrá realizar el número de copias que le autoriza la licencia concedida por el titular de 2 derechos de autor o 1 sola copia de dicho programa siempre y cuando: ◦ I: Sea indispensable para la utilización del programa ◦ II: Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida cuando esta no puede utilizarse por daño o pérdida. ◦ Art.106: El derecho patrimonial sobre un programa de computación comprenda la facultad de autorizar o prohibir: ◦ La reproducción permanente o provisional del programa en todo o en parte por cualquier medio y forma.
  • 9. ◦ Art. 111 a 113 ◦ Art. 111: Los programas efectuados electrónicamente que contengan elementos visuales sonoras tridimensionales o animados quedan protegidos por esta ley en los elementos primigenios que contengan.  ◦ Art.112: Queda prohibida la importación fabricación, distribución y utilización de los aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de computo de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.  ◦ Art.113: Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y resultado que se obtenga de esa transmisión estarán protegidas por la ley.