SlideShare una empresa de Scribd logo
1 de 14
PROTECCION DE
LOS PROGRAMAS
DE COMPUTO.
Los avances tecnológicos registrados durante los últimos años han sido en
nuestro país causa y efecto de la actualización del Derecho de Autor, lo que se ha
reflejado desde la primera ley especial en la materia de 1948.
 Con el surgimiento de las computadoras en las últimas dos décadas
del siglo XX,
 los programas de cómputo tuvieron un importante desarrollo que
trajo consigo la necesidad de protegerlos como productos del
intelecto humano.
En cuanto a la concepción de este tipo de creaciones para su debida
protección, fue motivo de múltiples debates que concluyeron en que los
programas de cómputo, como un producto de la creación humana,
merecen la protección nacional e internacional.
en el Acuerdo 114 expedido por el Secretario de Educación Pública,
publicado en el Diario Oficial de la Federación el 8 de octubre de 1984, en
el que se reconoció que los programas de computación constituían obras
producidas por autores en los términos de la Ley Federal de Derechos
de Autor de 1956 y sus respectivas reformas.
La Ley Federal del Derecho de Autor:
 define a los programas de cómputo como la
expresión original en cualquier forma, lenguaje o
código, de un conjunto de instrucciones que, con
una secuencia, estructura y organización
determinada, tiene como propósito que una
computadora o dispositivo realice una tarea o
función específica.
La protección de los programas de computación se
extiende, por disposición de la ley, tanto a los programas
OPERATIVOS
APLICATIVOS
ya sea en forma de
código fuente o de
código objeto,
exceptuándose a
aquellos que tengan por
objeto causar efectos
nocivos a otros
programas o equipos.
Programas Operativos
•son los que se dedican a controlar las
funciones básicas del sistema operativo, las
operaciones de bajo nivel y el manejo de
archivos sin necesidad de que intervenga
un operador
Programas Aplicativos
•estos son los que realizan la función final que utiliza el usuario del
programa de cómputo, por ejemplo el procesador de texto, hoja de
cálculo, programas de contabilidad, etc.
Registro y Protección
Conforme a la Ley Federal del Derecho de Autor, las
obras consistentes en programas de computación y
bases de datos, bajo un principio universal aplicable
a las creaciones intelectuales.
están protegidas desde el momento de su creación
y fijación en un soporte material.
• El autor es el único, primigenio y
perpetuo titular de los derechos
morales sobre las obras de su
creación; se considera unido al
autor y es inalienable,
imprescriptible, irrenunciable e
inembargable.
DERECHO MORAL
• En virtud de este derecho, corresponde
al autor explotar de manera exclusiva
sus obras, o de autorizar a otros su
explotación en cualquier forma, dentro
de los Límites previstos en la ley y sin
menoscabo de la titularidad de los
derechos morales. El autor es el titular
originario del derecho patrimonial y sus
herederos o causahabientes por
cualquier título serán considerados
titulares derivados.
DERECHO
PATRIMONIAL
 LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA
 La doctrina concuerda en señalar múltiples
medios de protección de distinto alcance y
eficacia. Pero ya que los programas de
computación sólo “forzadamente” se
enmarcan en los conceptos de “invención”
y “obra protegible”, se ha planteado la
necesidad de establecer una protección
específica, pero en todo caso los principios
generales del derecho civil y del derecho
penal serán siempre aplicables.
 LA VÍA CIVIL Y MERCANTIL
 CONTRATOS
 Implica un conjunto de cláusulas introducidas en
el contrato y alusivas a la seguridad y protección
de los programas, consignando el eventual
acceso a los mismos por personas no autorizadas,
uso inadecuado, modificaciones no pactadas,
destrucción de información, etc. Pero esto
también es insuficiente.
 Debido a esa magnitud y a la gran expansión
de un mercado independiente de software, los
creadores de dichos programas requieren y
solicitan una protección jurídica real y eficaz para
el amparo de sus derechos.

 LA VÍA PATENTARIA
 El derecho intelectual comprende la propiedad
industrial y el derecho de autor y conexos. En
ambos campos las leyes no protegen las ideas o
conceptos abstractos porque ellos son patrimonio
común de la humanidad y es inimaginable “la
propiedad o exclusividad sobre las ideas que
restringiese de cualquier modo su utilización”.
 El obstáculo para la protección
del software como invento patentable reside en
su naturaleza de método o esquema mental
compuesto por una serie de sucesivas etapas y
operaciones que cristalizan en instrucciones
dadas a un ordenador, sin elemento material o
tangible, ni aplicación industrial inmediata.
 LA VÍA AUTORAL
 Los derechos de autor se presentan como la figura más
adaptable, frente al problema de la protección de los
programas. No obstante, los principios de la propiedad
intelectual excluyen, al igual que en la propiedad
industrial, la protección de las ideas.
 Las principales objeciones respecto de la aplicación
de los principios y reglas del derecho de autor a los
programas de computación son:
 OBRA PROTEGIBLE Y EL SOFTWARE
 ¿Es el software una obra literaria, artística o científica?
 En el enfoque tradicional de los derechos de autor, la obra
intelectual debe ser una expresión personal del autor,
original, resultado de la actividad del espíritu, con
individualidad, que sea completa y unitaria, una creación
integral. El programa de computación participa de alguna
de estas características, pero no se adecua totalmente a
ellas.
La calidad “estética”
 El concepto de lo estético en cuanto belleza ha
sido siempre contemplado en el derecho de
autor, que nació vinculado a las “bellas artes”
literarias, plásticas y musicales.
 ¿El software es una creación intelectual personal?
 Se abarcan dos problemas: el de la originalidad y
el de los desarrollos realizados por un equipo o
atribuibles a una persona jurídica.
 El derecho de autor exige que la creación sea la
expresión original de la actividad intelectual de
una persona: El software más complejo es el
resultado del trabajo de un grupo, asistido incluso
por computadores.
 Finalidad utilitaria y destinatario del programa
 El software, más que una obra de finalidad práctica
o utilitaria, es en sí mismo un recurso técnico,
instrumental. Se acepta que, aunque el programa se
dirige a la máquina, el destinatario final es el
hombre.
 Originalidad del software
 Dos programadores puestos a resolver el mismo
problema no llegan nunca a series de instrucciones
idénticas, o sea, existe espacio para la creatividad
individual. De todos modos, el carácter técnico
funcional e instrumental del software hace que se
repitan, en cada programa ciertos pasos y
esquemas, secuencias lógicas, flujos de datos, etc.

 ¿QUE LEYES RIGEN EN MÉXICO PARA LOS PROGRAMAS DE COMPUTO, LAS
BASES DE DATOS Y SU DOCUMENTACIÓN?
 Principalmente las siguientes: Ley Federal de Derechos de Autor (LFDA) y su
reglamento Protege los programas de computo, su documentación y las
bases de datos en forma similar a los libros, las canciones y sus letras, las
grabaciones musicales, las pinturas, y demás obras.
 Tiene además su Reglamento (RLFDA). Ley de Propiedad Industrial (LPI) y su
reglamento Protege elementos que pueden acompañar ˜ a un programa
de computo, como son: marcas, dibujos o ´ıconos distintivos. Código Penal
Federal y Código Federal de Procedimientos Penales Sancionan la
producción masiva de copias no autorizadas de programas de computo o
su venta.
 ¿QUÉ INSTITUCIONES DE GOBIERNO TIENEN QUE VER CON LAS LEYES
MENCIONADAS?
 Instituto Nacional del Derecho de Autor1 (Indautor) Opera el Registro
Publico ´ del Derecho de Autor, en ´el se registran programas,
documentación y bases de datos, orienta a autores, procura resolver
controversias según´ la LFDA y su reglamento. Es un organismo
desconcentrado de la Secretaría de Educación Publica. ´ Instituto Mexicana
de la Propiedad Industrial2 (IMPI)

Más contenido relacionado

La actualidad más candente

Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruangieflower
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógicaEve_And
 
Presentación sobre Software Libre UCV
Presentación sobre Software Libre UCVPresentación sobre Software Libre UCV
Presentación sobre Software Libre UCVkela20
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOisaiaschambilla
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebDJasc Lives
 
Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3Michel Mendoza
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónNAHAMA19
 
Contrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareContrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareGlobal Negotiator
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuariosUriel Hernandez
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de softwareLeni Pucha
 

La actualidad más candente (20)

Solaris
SolarisSolaris
Solaris
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
La protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peruLa protección jurídica del software y el derecho de p.i. en el peru
La protección jurídica del software y el derecho de p.i. en el peru
 
Legislación informatica
Legislación informaticaLegislación informatica
Legislación informatica
 
Seguridad física y lógica
Seguridad física y lógicaSeguridad física y lógica
Seguridad física y lógica
 
Presentación sobre Software Libre UCV
Presentación sobre Software Libre UCVPresentación sobre Software Libre UCV
Presentación sobre Software Libre UCV
 
LA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHOLA INFORMÁTICA JURÍDICA Y EL DERECHO
LA INFORMÁTICA JURÍDICA Y EL DERECHO
 
Proteccion de software
Proteccion de softwareProteccion de software
Proteccion de software
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Proyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion WebProyecto de Creacion de Una Aplicacion Web
Proyecto de Creacion de Una Aplicacion Web
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3Portafolio de evidencias taller de legislacion informatica avance 3
Portafolio de evidencias taller de legislacion informatica avance 3
 
Trabajo software libre
Trabajo software libreTrabajo software libre
Trabajo software libre
 
Fase de implementación de sistemas de información
Fase de implementación de sistemas de informaciónFase de implementación de sistemas de información
Fase de implementación de sistemas de información
 
Ataques Informáticos
Ataques InformáticosAtaques Informáticos
Ataques Informáticos
 
Contrato de Desarrollo de Software
Contrato de Desarrollo de SoftwareContrato de Desarrollo de Software
Contrato de Desarrollo de Software
 
Identificación y autenticación de usuarios
Identificación y autenticación de usuariosIdentificación y autenticación de usuarios
Identificación y autenticación de usuarios
 
Etica de ingenieria de software
Etica de ingenieria de softwareEtica de ingenieria de software
Etica de ingenieria de software
 

Destacado

Aplicaciones de Equipo de Cómputo
Aplicaciones de Equipo de CómputoAplicaciones de Equipo de Cómputo
Aplicaciones de Equipo de CómputoDamarVidal88
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaDaniel Valdivieso
 
Exposición reporte
Exposición   reporteExposición   reporte
Exposición reportemaldonado218
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirusaleja6hh
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosEduardo Gomez
 
Exposición de planteamiento del problema
Exposición de planteamiento del problemaExposición de planteamiento del problema
Exposición de planteamiento del problemapaulitacuri
 
Por que es importante los derechos de autor
Por que es importante los derechos de autorPor que es importante los derechos de autor
Por que es importante los derechos de autorlaurabarraganrojas
 

Destacado (10)

sudmodulo 1
sudmodulo 1sudmodulo 1
sudmodulo 1
 
Wampserver caracteristicas y especificaciones
Wampserver caracteristicas y especificacionesWampserver caracteristicas y especificaciones
Wampserver caracteristicas y especificaciones
 
Aplicaciones de Equipo de Cómputo
Aplicaciones de Equipo de CómputoAplicaciones de Equipo de Cómputo
Aplicaciones de Equipo de Cómputo
 
Marco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría InformáticaMarco Jurídico de la Auditoría Informática
Marco Jurídico de la Auditoría Informática
 
Que es wamp server
Que es wamp serverQue es wamp server
Que es wamp server
 
Exposición reporte
Exposición   reporteExposición   reporte
Exposición reporte
 
Caracteristicas de los antivirus
Caracteristicas de los antivirusCaracteristicas de los antivirus
Caracteristicas de los antivirus
 
Proteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas OperativosProteccion y Seguridad en los Sistemas Operativos
Proteccion y Seguridad en los Sistemas Operativos
 
Exposición de planteamiento del problema
Exposición de planteamiento del problemaExposición de planteamiento del problema
Exposición de planteamiento del problema
 
Por que es importante los derechos de autor
Por que es importante los derechos de autorPor que es importante los derechos de autor
Por que es importante los derechos de autor
 

Similar a Proteccion de los programas de computo

derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyDaniel Fuentes Nava
 
Antecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyAntecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyelyelyelyely
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Daniel Fuentes Nava
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareAntecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareelimnajera
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareAntecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareroxanadiazmojica
 
La proteccion jurdica
La proteccion jurdicaLa proteccion jurdica
La proteccion jurdicaUPT
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareGiovany Huanca
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del softwareMariann Castañon
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento dekristelj
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwareAnitaNeyra
 
Guía de derecho_de_autor_para_creadores_de_software
Guía de derecho_de_autor_para_creadores_de_softwareGuía de derecho_de_autor_para_creadores_de_software
Guía de derecho_de_autor_para_creadores_de_softwareEfrain Ichpas Tacuri
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y softwareMariajose Zoraida
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre softwareandrewstefano777
 
Ensayo de la protección jurídica del software oficial
Ensayo de la protección jurídica del software oficialEnsayo de la protección jurídica del software oficial
Ensayo de la protección jurídica del software oficialYhein Calisaya Sarmiento
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del softwarejuanpacci
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalGina Aduviri
 

Similar a Proteccion de los programas de computo (20)

derechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software elyderechoAntecedentes del problema de la proteccion del software ely
derechoAntecedentes del problema de la proteccion del software ely
 
Antecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software elyAntecedentes del problema de la proteccion del software ely
Antecedentes del problema de la proteccion del software ely
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareAntecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
Antecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del softwareAntecedentes del problema de la proteccion del software
Antecedentes del problema de la proteccion del software
 
La proteccion jurdica
La proteccion jurdicaLa proteccion jurdica
La proteccion jurdica
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Protección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento deProtección jurídica del software y el tratamiento de
Protección jurídica del software y el tratamiento de
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Proteccion juridica del software
Proteccion juridica del softwareProteccion juridica del software
Proteccion juridica del software
 
Guía de derecho_de_autor_para_creadores_de_software
Guía de derecho_de_autor_para_creadores_de_softwareGuía de derecho_de_autor_para_creadores_de_software
Guía de derecho_de_autor_para_creadores_de_software
 
Diapos protección-jurídica-del-software
Diapos protección-jurídica-del-softwareDiapos protección-jurídica-del-software
Diapos protección-jurídica-del-software
 
Propiedad intelectual y software
Propiedad intelectual y softwarePropiedad intelectual y software
Propiedad intelectual y software
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre software
 
Ensayo de la protección jurídica del software oficial
Ensayo de la protección jurídica del software oficialEnsayo de la protección jurídica del software oficial
Ensayo de la protección jurídica del software oficial
 
Protección jurídica del software
Protección jurídica del softwareProtección jurídica del software
Protección jurídica del software
 
Protección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinalProtección jurídica del software y la controversia doctrinal
Protección jurídica del software y la controversia doctrinal
 

Último

la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscaeliseo91
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptxolgakaterin
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
la unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fiscala unidad de s sesion edussssssssssssssscacio fisca
la unidad de s sesion edussssssssssssssscacio fisca
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Ecosistemas Natural, Rural y urbano 2021.pptx
Ecosistemas Natural, Rural y urbano  2021.pptxEcosistemas Natural, Rural y urbano  2021.pptx
Ecosistemas Natural, Rural y urbano 2021.pptx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Unidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la InvestigaciónUnidad 3 | Metodología de la Investigación
Unidad 3 | Metodología de la Investigación
 

Proteccion de los programas de computo

  • 2. Los avances tecnológicos registrados durante los últimos años han sido en nuestro país causa y efecto de la actualización del Derecho de Autor, lo que se ha reflejado desde la primera ley especial en la materia de 1948.  Con el surgimiento de las computadoras en las últimas dos décadas del siglo XX,  los programas de cómputo tuvieron un importante desarrollo que trajo consigo la necesidad de protegerlos como productos del intelecto humano. En cuanto a la concepción de este tipo de creaciones para su debida protección, fue motivo de múltiples debates que concluyeron en que los programas de cómputo, como un producto de la creación humana, merecen la protección nacional e internacional. en el Acuerdo 114 expedido por el Secretario de Educación Pública, publicado en el Diario Oficial de la Federación el 8 de octubre de 1984, en el que se reconoció que los programas de computación constituían obras producidas por autores en los términos de la Ley Federal de Derechos de Autor de 1956 y sus respectivas reformas.
  • 3. La Ley Federal del Derecho de Autor:  define a los programas de cómputo como la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
  • 4. La protección de los programas de computación se extiende, por disposición de la ley, tanto a los programas OPERATIVOS APLICATIVOS ya sea en forma de código fuente o de código objeto, exceptuándose a aquellos que tengan por objeto causar efectos nocivos a otros programas o equipos.
  • 5. Programas Operativos •son los que se dedican a controlar las funciones básicas del sistema operativo, las operaciones de bajo nivel y el manejo de archivos sin necesidad de que intervenga un operador Programas Aplicativos •estos son los que realizan la función final que utiliza el usuario del programa de cómputo, por ejemplo el procesador de texto, hoja de cálculo, programas de contabilidad, etc.
  • 6. Registro y Protección Conforme a la Ley Federal del Derecho de Autor, las obras consistentes en programas de computación y bases de datos, bajo un principio universal aplicable a las creaciones intelectuales. están protegidas desde el momento de su creación y fijación en un soporte material.
  • 7. • El autor es el único, primigenio y perpetuo titular de los derechos morales sobre las obras de su creación; se considera unido al autor y es inalienable, imprescriptible, irrenunciable e inembargable. DERECHO MORAL • En virtud de este derecho, corresponde al autor explotar de manera exclusiva sus obras, o de autorizar a otros su explotación en cualquier forma, dentro de los Límites previstos en la ley y sin menoscabo de la titularidad de los derechos morales. El autor es el titular originario del derecho patrimonial y sus herederos o causahabientes por cualquier título serán considerados titulares derivados. DERECHO PATRIMONIAL
  • 8.  LA CUESTIÓN DE LA PROTECCIÓN JURÍDICA  La doctrina concuerda en señalar múltiples medios de protección de distinto alcance y eficacia. Pero ya que los programas de computación sólo “forzadamente” se enmarcan en los conceptos de “invención” y “obra protegible”, se ha planteado la necesidad de establecer una protección específica, pero en todo caso los principios generales del derecho civil y del derecho penal serán siempre aplicables.
  • 9.  LA VÍA CIVIL Y MERCANTIL  CONTRATOS  Implica un conjunto de cláusulas introducidas en el contrato y alusivas a la seguridad y protección de los programas, consignando el eventual acceso a los mismos por personas no autorizadas, uso inadecuado, modificaciones no pactadas, destrucción de información, etc. Pero esto también es insuficiente.  Debido a esa magnitud y a la gran expansión de un mercado independiente de software, los creadores de dichos programas requieren y solicitan una protección jurídica real y eficaz para el amparo de sus derechos. 
  • 10.  LA VÍA PATENTARIA  El derecho intelectual comprende la propiedad industrial y el derecho de autor y conexos. En ambos campos las leyes no protegen las ideas o conceptos abstractos porque ellos son patrimonio común de la humanidad y es inimaginable “la propiedad o exclusividad sobre las ideas que restringiese de cualquier modo su utilización”.  El obstáculo para la protección del software como invento patentable reside en su naturaleza de método o esquema mental compuesto por una serie de sucesivas etapas y operaciones que cristalizan en instrucciones dadas a un ordenador, sin elemento material o tangible, ni aplicación industrial inmediata.
  • 11.  LA VÍA AUTORAL  Los derechos de autor se presentan como la figura más adaptable, frente al problema de la protección de los programas. No obstante, los principios de la propiedad intelectual excluyen, al igual que en la propiedad industrial, la protección de las ideas.  Las principales objeciones respecto de la aplicación de los principios y reglas del derecho de autor a los programas de computación son:  OBRA PROTEGIBLE Y EL SOFTWARE  ¿Es el software una obra literaria, artística o científica?  En el enfoque tradicional de los derechos de autor, la obra intelectual debe ser una expresión personal del autor, original, resultado de la actividad del espíritu, con individualidad, que sea completa y unitaria, una creación integral. El programa de computación participa de alguna de estas características, pero no se adecua totalmente a ellas.
  • 12. La calidad “estética”  El concepto de lo estético en cuanto belleza ha sido siempre contemplado en el derecho de autor, que nació vinculado a las “bellas artes” literarias, plásticas y musicales.  ¿El software es una creación intelectual personal?  Se abarcan dos problemas: el de la originalidad y el de los desarrollos realizados por un equipo o atribuibles a una persona jurídica.  El derecho de autor exige que la creación sea la expresión original de la actividad intelectual de una persona: El software más complejo es el resultado del trabajo de un grupo, asistido incluso por computadores.
  • 13.  Finalidad utilitaria y destinatario del programa  El software, más que una obra de finalidad práctica o utilitaria, es en sí mismo un recurso técnico, instrumental. Se acepta que, aunque el programa se dirige a la máquina, el destinatario final es el hombre.  Originalidad del software  Dos programadores puestos a resolver el mismo problema no llegan nunca a series de instrucciones idénticas, o sea, existe espacio para la creatividad individual. De todos modos, el carácter técnico funcional e instrumental del software hace que se repitan, en cada programa ciertos pasos y esquemas, secuencias lógicas, flujos de datos, etc. 
  • 14.  ¿QUE LEYES RIGEN EN MÉXICO PARA LOS PROGRAMAS DE COMPUTO, LAS BASES DE DATOS Y SU DOCUMENTACIÓN?  Principalmente las siguientes: Ley Federal de Derechos de Autor (LFDA) y su reglamento Protege los programas de computo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras.  Tiene además su Reglamento (RLFDA). Ley de Propiedad Industrial (LPI) y su reglamento Protege elementos que pueden acompañar ˜ a un programa de computo, como son: marcas, dibujos o ´ıconos distintivos. Código Penal Federal y Código Federal de Procedimientos Penales Sancionan la producción masiva de copias no autorizadas de programas de computo o su venta.  ¿QUÉ INSTITUCIONES DE GOBIERNO TIENEN QUE VER CON LAS LEYES MENCIONADAS?  Instituto Nacional del Derecho de Autor1 (Indautor) Opera el Registro Publico ´ del Derecho de Autor, en ´el se registran programas, documentación y bases de datos, orienta a autores, procura resolver controversias según´ la LFDA y su reglamento. Es un organismo desconcentrado de la Secretaría de Educación Publica. ´ Instituto Mexicana de la Propiedad Industrial2 (IMPI)