Sie sind auf Seite 1von 46

C

U LEGISLACIN INFORMTICA
L 5.1.- Estructura del marco jurdico en
T Mxico
U
5.2.- Derechos de Autor de la informacin
R
digital
A

E
M INTEGRANTES:
P
-Bolaos Cameras Rafael Antonio
R
E -Gonzlez Morales Ricardo de Jess
S -Jimnez Aguilar Eugenia Abelina
A -Ordaz Lpez Carlos Daniel
R
-Rodrguez Gonzlez Ramiro Eustaquio
I
A
L

S3A Fecha de la exposicin:


Ing. En Sistemas Computacionales Martes 31 de Octubre de 2017
ESTRUCTURA DEL MARCO JURDICO EN MXICO

CASOS
DE
NORMATIVIDAD
APLICADA
AL
SOFTWARE
Programas
De
Computadora
Instituciones Jurdicas
Texto
Refundido
de la ley de
Propiedad
Intelectual
TRPI

Art.10
Art.95
Artculos
Derechos Morales y Patrimoniales
AUTOR DEL SOFTWARE
La persona o grupo de personas naturales que lo hayan
creado.
La persona natural o jurdica que la edite o divulgue
bajo su nombre.
Entre varios autores sern propiedad comn, y
correspondern a todos estos en la proporcin que
determinen.
El empresario que haya pagado por este.
PIRATERA Y FALSIFICACIN DE SOFTWARE
CASOS
1- Se contiene avance de piratera de software en Mxico
CASOS
2-Argentina: Congreso aprueba ley antipiratera :
CASOS
3-Microsoft Aumenta su Cruzada contra la Piratera.
AUTORIA
Y
CREACION
DEL
SOFTWARE
QU TIPOS DE OBRAS ESTN PROTEGIDAS?
CONTRATOS Y LICENCIAS DE SOFTWARE
CARACTERSTICAS PARTICULARES DE LOS
CONTRATOS INFORMTICOS.

Redaccin:

Elementos
especficos
Naturaleza jurdica:

Clusulas contractuales.
Contratos de licencia de uso de software.
LICENCIA UNICA:
LICENCIAS

Acuerdos de licencia.

CINCO TIPOS BSICOS DE ACUERDOS DE LICENCIA


1. Individual

2. Por volumen

3.De redes

4.Concurrentes

5. Especiales
ACCESO NO AUTORIZADO A SISTEMAS
INFORMTICOS

Es un acceso que pueden hacer ciertas personas


con un nivel no autorizado a sistemas informticos.
Los motivos pueden llegar desde simple curiosidad
como en el caso de muchos piratas
informticos(hackers) hasta el espionaje o sabotaje
informtico.
TIPOS DE HACKERS
PROCESO DE ACCESO
Se efecta a menudo desde un lugar exterior, situado en
la red de telecomunicaciones
Ellos recurren a uno de los diversos medios que se
mencionan a continuacin: el delincuente puede
aprovechar la falta de rigor de las medidas de seguridad
para obtener acceso o puede descubrir deficiencias en
las medidas vigentes de seguridad.
LOS 5 HACKEOS QUE MARCARON LA HISTORIA DE
LA CIBERSEGURIDAD
HERRAMIENTAS DE SOFTWARE COMNMENTE
UTILIZADAS SON:
ARTCULOS QUE ENTRAN EN RIGOR
EVOLUCIN DEL PROBLEMA

30%
70%

30%
70%
ASPECTO TCNICO

Objeto

De aplicacin

Sistema Operativo
CAUSAS PRINCIPALES
P
I
L
L
A
J
E

D
E
S
P
I
L
F
A
R
R
O
INTENTO DE SOLUCIN
SITUACIN
INTERNACIONAL
La situacin con
la unin europea
Situacin jurdica de los Estados Unidos y
Japn

JAPN: la invencin debe consistir en una


creacin avanzada de conceptos tecnicos
mediante la cual se aplique una ley natural.

ESTADOS UNIDOS: la invencin debe


situarse en un mbito tecnolgico y no
necesariamente tecnica.
Situacin
nacional
Proteccin de los derechos de autor
para desarrolladores de programas
DERECHOS
Gozar de un beneficio fiscal
Obligacin de la empresa a proteger los derechos de autor del
software
Derecho del desarrollador de software para registrar sus obras
OBLIGACIONES
Conocer sus derechos
Reforzar su seguridad
Informar al consumidor
Tendencias
actuales de
proteccin
PUNTOS IMPORTANTES A
CONSIDERAR

Patentes
Normas jurdicas
Convenio de la Concesin de
Patentes Europeas
Conformidad con la directiva
91/250/CEE
Carcter tcnico
GRACIAS POR LA ATENCIN!

Das könnte Ihnen auch gefallen