Documentos de Académico
Documentos de Profesional
Documentos de Cultura
• Márgenes: Estrecho.
• Fuente: Arial
• Tamaño de la fuente: 10
• Color de la fuente: negro
• Interlineado: 1.0
software. Piratería y falsificación de
Artículo 101: Se entiende por programa de computación la expresión original en cualquier forma, lenguaje
Artículo o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada,
101 al tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
106 Artículo 102: Los programas de computación se protegen en los mismos términos que las obras literarias.
Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan
por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103: Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y
su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones
o siguiendo las instrucciones del empleador, corresponden a éste.
Artículo 104: Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor
sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este
precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un
objeto esencial de la licencia de uso.
Artículo 105: El usuario legítimo de un programa de computación podrá realizar el número de copias que
le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa
siempre y cuando:
1. Sea indispensable para la utilización del programa, o .
2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida,
cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida
cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106: El derecho patrimonial sobre un programa de computación comprende la facultad de
autorizar o prohibir:
1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y
forma;
2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la
reproducción del programa resultante;
3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4. La de compilación, los procesos para revertir la ingeniería de un programa de computación y el
desensamblaje.
Artículo 111: Los programas efectuados electrónicamente que contengan elementos visuales, sonoros,
Artículo tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
111 al Artículo 112: Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la
113 prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las
transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas
de elementos electrónicos señalados en el artículo anterior.
Artículo 113: Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del
espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta
transmisión estarán protegidas por esta Ley.
Acceso no autorizado a sistemas de información.
El sabotaje informático puede ser definido como ese proceso de introducción o transmisión
Sabotaje informático. de algún tipo de información, programa, dato o incluso software realizado con mala
intención para dañar el aparato de otra persona.
Se refiere al fraude realizado a través del uso de una computadora o del Internet. La
Fraude informático. piratería informática (hacking) es una forma común de fraude: el delincuente usa
herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con
información confidencial. Otra forma de fraude involucra la intercepción de una transmisión
electrónica.
Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico
Espionaje Informático o económico de la industria o comercio. Surge allí una seria dificultad para el legislador ante
fuga de datos. la variedad de comportamientos que encajan en él.
Las herramientas de software comúnmente utilizadas cumplen el objetivo de facilitar,
Herramientas de software optimizar y mejorar el desempeño de nuestro trabajo.
comúnmente utilizadas. 1. Slack
2. Jira
3. Trello
4. Zendesk
5. Git
Artículo 211 bis 1
Artículos 211 bis 1 a bis 7
del Código Penal Federal Al que sin autorización modifique, destruya o provoque perdida de información contenida
relativo al acceso ilícito a en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
sistemas y equipos de impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
informática.
Artículo 211 bis 2
Al que, estando autorizado para acceder a sistemas y equipos de informática del estado,
indebidamente modifique, destruya o provoque perdida de información que contengan, se
le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este
código.
Artículo 211 bis 7
Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la
información obtenida se utilice en provecho propio o ajeno.
La propiedad intelectual (PI) se relaciona con las creaciones de la mente: invenciones, obras
Propiedad Intelectual literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.
Con relación al trámite de solicitud de registro de obra a realizar se deben cumplir con los
Requisitos el trámite de requisitos que a continuación se enumeran:
solicitud de registro de 1.- Llenar el formato RPDA-01 (solicitud de registro de obra), identificado con la homoclave
obra de Programas de INDAUTOR-00-001, por duplicado.
Cómputo 2.- Presentar dos ejemplares de la obra.
3.- Efectuar el pago (único) de derechos a través del formato de hoja de pago electrónico,
por la cantidad de $ 177.00 (ciento setenta y siete peos 00/100 M.N.), en cualquier Institución
bancaria.
PUBLICO: Es público cuando un software con PRIVADO: Es privado cuando un software
Que se considera autorización para que cualquiera pueda usarlo, en el que los usuarios tienen limitadas las
público y privado. copiarlo y distribuirlo, ya sea con o sin posibilidades de usarlo, modificarlo o
modificaciones, gratuitamente o mediante una redistribuirlo cuyo código fuente no está
retribución. disponible o el acceso a este se encuentra
restringido.
El contrato de licencia de uso, como un acuerdo biliteral por el cual por parte, el titular de los
Contratos y licencias de derechos de explotación del programa de ordenador, otorga a la otra parte, el usuario o
software cliente, el derecho a utilizar el programa a cambio de un precio titular la propiedad sobre el
. mismo.
4.- Para finalizar la actividad, Ya que investigaste y leíste los temas, elabora una tabla en la que describa las problemáticas
relacionadas con los diversos casos de normatividad aplicable al Software, tipos o métodos empleados y el marco legal
aplicable a cada uno de los casos, puedes utilizar el modelo siguiente o elabora uno alternativo que cubra la información
solicitada:
• ¿Qué aprendí?
• ¿Con que me quedo?
• ¿Qué fue lo más significativo?
• ¿En que no estoy de acuerdo y por qué?
• ¿Cómo puedo aplicarlo a mi vida?
• ¿Cómo cambio mi visión o perspectiva?
• De manera personal ¿qué agregaría?
• ¿De qué manera puedo aplicarlo en algún aspecto laboral, social, escolar o personal?
• ¿Cómo y para que me sirve a mi como Profesional Técnico Bachiller?
Reflexión personal, crítica o aportación: (Contestar al menos 5 de las preguntas listadas arriba
Nombre del Tema para tomar como completa la conclusión.)