Informatica
Artículo 102 Los programas de computación se protegen en los mismos términos que las obrasliterarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103 Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación,cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 104 Como excepción a lo previsto en el artículo 27 fracciónIV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
I. Sea indispensable para la utilización del programa, o
II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no puedautilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106 El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
II. La traducción, laadaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
IV. La descompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 111 Los programas efectuados electrónicamente que contengan elementosvisuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Artículo 112 Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes detelecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113 Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
Sabotaje Informático. Se trata de la destrucciónfísica o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus...
Regístrate para leer el documento completo.