martes, 27 de marzo de 2012

Delitos y/o Faltas Administrativas


El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de dólares.
Aún el software, software que usted puede usar gratis como prueba y luego registrarse y pagar por él si decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios de computadora instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association reportó que los editores d software perdieron más de 11 mil millones de dólares a nivel mundial debido a la piratería de software en 1996. El reporte también estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribución gratuita).
 El Freeware es software que está disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware útiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware.
El software es pirateado en muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organización.
Sin embargo el Internet ha llegado a ser el semillero de piratería más grande, ya que los piratas distribuyen programas por correo, a través de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera más notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar.
Estas características hacen las versiones de red sean más atractivas que una copia pirata para un solo usuario distribuida a través de la red.
  • Piratería de Usuario Final.

La piratería de usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes.
Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presenta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.
Usuario final no es necesariamente sinónimo de cliente o comprador. Una compañía puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaría o un capturista El concepto clave es la interacción directa con el programa, no la propiedad.   
  • Piratería de Internet.

Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
La Business Software Alliance (BSA), una asociación comercial de la industria del software, estima que hay más de 840,000 sitios en Internet que venden software ilegal como auténtico. Muchos clientes que compran software a través de Internet nunca reciben realmente los programas que pagaron. Otros no pueden obtener la devolución de su dinero cuando descubren que el software que adquirieron es falsificado. Las empresas en Internet de dudosa reputación a menudo desaparecen rápidamente, dejando atrás cientos de clientes insatisfechos.
El Web ha aumentado la piratería de software—es fácil para empresas aparentemente legítimas crear un sitio Web y después anunciarse y distribuir software pirata. Además, el crecimiento explosivo del comercio electrónico, combinado con el anonimato y el volumen ilimitado, han facilitado aún más a los criminales vender software falsificado en línea.
  • Piratería cargada al disco duro.

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos. 
También es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.
  • Falsificación de Software.

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.
El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.
El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido alas actividades del mercado negro
El fenómeno de la falsificación de software se ha extendido tanto que tan sólo en 2007 su uso provocó pérdidas por 836 millones de dólares, según un informe de Fifth Annual BSA and IDC Global Software sobre piratería de programas de cómputo, divulga un comunicado de la UNAM.
En México, 61 por ciento del material instalado es ilegal, es decir, de cada 10 programas 6 son copias no autorizadas, precisó Pedro Alfonso Labariega, del Instituto de Investigaciones Jurídicas de la UNAM.
El especialista en Derecho Civil y Mercantil comentó que los procesos para reproducir copias son tan avanzados que a simple vista es difícil reconocer diferencias entre el producto original y el apócrifo. Lo grave, agregó, es que cada día este mercado “se vuelve más competitivo” y más tentador para los consumidores ya que los precios entre uno y otro son sustancialmente diferentes. Como ejemplo señaló la última versión de Microsoft Office se ofrece en 80 pesos, cuando en el mercado formal cuesta entre 500 y 600 pesos.
Dicha práctica, consideró Labariega, debe atacarse con sólo con sanciones legales más severas, sino con la creación de programas ideados entre las autoridades y los autores, organizados a través de sociedades de gestión colectiva para defender derechos.
Comentó que países como Estados Unidos han podido disminuir significativamente este ilícito por las severas penas y por la propia cultura. En cambio, mencionó, aquí la "piratería" se ve como un hecho normal, pasando por alto el respeto a los derechos de autor. Por ello, señaló, a los niños se les debe inculcar el respeto a la propiedad ajena: " Derrotar a la piratería –que es corrupción y, en estricto sentido, crimen organizado–, será difícil si no se cultivan estos valores en los pequeños", refirió.
Abundó en que la piratería viola los derechos de autor, concepto que según el artículo 11 de la ley federal correspondiente, es el reconocimiento que hace el Estado a favor de todo productor de obras. La normatividad otorga protección para el goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial.
Las piezas pueden pertenecer a las siguientes ramas: literaria, musical con o sin letra, dramática, danza, pictórica o de dibujo, escultórica y de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y demás audiovisuales, programas de radio, televisión y cómputo, además de fotografías, especificó.
Asimismo, las de arte aplicado que incluyen el diseño gráfico o textil, de compilación integrada por colecciones como las enciclopedias, las antologías y otros elementos como las bases de datos, siempre que por la selección o la disposición del contenido o materias, constituyan una creación intelectual, concluyó.

  • LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA
Casos de normatividad aplicada al equipo en México y en el mundo.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

  • La policía cibernética de México.

Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios.
De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de los cinco a los 17 años y que en el 72 por ciento de los casos (357), desaparecieron en el Distrito Federal.
Cabe señalar que si bien entre sus funciones está la de combatir la pornografía infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales.
Esa base de datos servirá para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en México, para lo cual se intercambia información con organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos de menores desaparecidos.
El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito.
Además, se intercambian datos con organizaciones internacionales como el National Center For Missing and Exploited Children, de Estados Unidos, que ha ayudado identificar grupos de pedófilos en el estado de California.
La Policía Cibernética opera a través de "patrullajes antihacker por el ciberespacio, a través de computadoras, con lo que han comprobado el "alarmante crecimiento de organizaciones de pedófilos que transmiten pornografía infantil y promueven la corrupción de menores vía Internet".
Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografía infantil.
Según datos de la PFP, luego del "ciberpatrullaje" se analiza la información recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores.
También, de manera encubierta, se realizan operativos en la denominada "Supercarretera de la Información" para detectar sitios donde se transmite pornografía infantil y donde un menor puede ser contactado por los delincuentes para conducirlo a actos inmorales.
Estas operaciones tuvieron su smáximo fruto en 2002, cuando la Policía Cibernética identificó en Acapulco a la organización pedófila más importante a nivel mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a Estados Unidos.
Gracias a la colaboración con otras policías cibernéticos del planeta se ha logrado que con cada detención hecha en otros países se pueda detectar las conexiones que tienen los delincuentes en México.
De igual manera, la Policía Cibernética de la SPP recibe la colaboración de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes en la Red, que han localizado sectas satánicas que utilizan menores y animales en sus sacrificios.
De acuerdo con la información de la Dirección de Inteligencia de la PFP, ello demuestra que los delitos cometidos en contra de menores a través de una computadora y otros medios han tenido un incremento sin precedentes en México y todo el mundo.
"Internet ha sido utilizado por organizaciones criminales de pedófilos que promueven y transmiten pornografía infantil".
También se han detectado "bandas internacionales de prostitución, que utilizan sistemas informáticos como medio de promoción y sobre todo de reclutamiento", señaló la misma fuente.
Con la Policía Cibernética, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, tráfico y corrupción de menores, así como la elaboración, distribución y promoción de pornografía infantil, por cualquier medio.
La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para la Prevención de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografía y el turismo sexual infantil.
Con ello se busca hacer de Internet en México "un lugar seguro para el intercambio de información, además de analizar y atacar los diferentes tipos de delitos cibernéticos que se presentan en el ciberespacio, así como su modus operandi.
Sin embargo, la PFP aclaró que "la supervisión de los padres no sustituye ningún precedente de seguridad que podamos ofrecerle", por lo que emitió algunos consejos para evitar que sus hijos sean víctimas de toda clase de delincuentes a través de Internet.
Así, se debe tomar en cuenta que las personas con quienes se comunican en línea no siempre son quienes dicen ser, y que la información en línea no es privada ni confiable. "Es decir, alguien que dice ser una "niña de 12 años", podría ser en realidad un hombre de 40 años".
También deben asegurarse que "sus hijos comprendan lo que usted considera apropiado en Internet. Qué tipo de sitios pueden visitar.
Estipule reglas claras y castigos por romperlas".
De igual manera, se recomienda convertir el ciberespacio en una actividad familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de estar permite que los padres vigilen lo que hacen sus hijos.
Los padres de familia deben instalar también "programas o servicios en línea que filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny, CyberPatrol, X-Stop y PureSnoop" que permiten el control de acceso a Internet para menores.
Además, algunos proveedores de Internet, ofrecen bloqueo de sitios y restricciones en cuentas para niños.
La Policía Cibernética de la PFP, que opera desde el año 2001, aconseja que se ponga atención a los juegos que sus hijos puedan bajar o copiar, pues algunos tienen contenido sexual; no proporcionarles los números de sus tarjetas de crédito, ni dejarlas al alcance de los menores.
Sugiere ademas poner atención en lo que los hijos digan sobre la presencia de mensajes fuera de lo normal en sus correos, "pídale que se los muestre y de ser necesario, debe reportarlo a la SPP".
Tampoco permita que su hijo concerte reuniones personales con otros usuarios de computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea conocerlo, supervíselo o acompáñelo a un lugar público, agrega.
Otra reglas de oro que los padres de familia deben adoptar es nunca dar información que identifique (domicilio, nombre de la escuela o número de teléfono) en un mensaje público como chats o boletines electrónicos (grupos de noticias).
Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrónicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incómodo.
Ante cualquier sospecha o conocimiento de algún caso de pornografía infantil, la PFP invita a denunciar estos hechos a los teléfonos 01-800-440-3690 en todo el país, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante.
También se pueden hacer estas denuncias por vía Internet en el correo electrónico de la SPP: policía_cibernetica@ssp.gob.mx.
  • La Ley federal de los derechos de autor capitulo iv.

Título IV

De la protección al derecho de autor

Capítulo I

Disposiciones generales

Artículo 77. La persona cuyo nombre o seudónimo, conocido o registrado, aparezca como autor de una obra, será considerada como tal, salvo prueba en contrario y, en consecuencia, se admitirán por los tribunales competentes las acciones que entable por transgresión a sus derechos.
Respecto de las obras firmadas bajo seudónimo o cuyos autores no se hayan dado a conocer, las acciones para proteger el derecho corresponderá a la persona que las haga del conocimiento público con el consentimiento del autor, quien tendrá las responsabilidades de un gestor, hasta en cuanto el titular de los derechos no comparezca en el juicio respectivo, a no ser que existiera convenio previo en contrario.
Artículo 78. Las obras derivadas, tales como arreglos, compendios, ampliaciones, traducciones, adaptaciones, paráfrasis, compilaciones, colecciones, y transformaciones de obras literarias o artísticas, serán protegidas en lo que tengan de originales, pero sólo podrá ser explotadas cuando hayan sido autorizadas por el titular del derecho patrimonial sobre la obra primigenia.
Cuando las obras derivadas sean del dominio público, serán protegidas en lo que tengan de originales, pero tal protección no comprenderá el derecho al uso exclusivo de la obra primigenia, ni dará derecho a impedir que se hagan otras versiones de la misma.
Artículo 80. En el caso de las obras hechas en coautoría, los derechos otorgados por esta Ley, corresponderán a todos los autores por partes iguales, salvo pacto en contrario o que se demuestre la autoría de cada uno.
Para ejercitar los derechos establecidos por esta Ley, se requiere el consentimiento de la mayoría de los autores, mismo que obliga a todos. En su caso, la minoría no está obligada a contribuir a los gastos que se generen, sino con cargo a los beneficios que se obtengan.
Cuando la mayoría haga uso o explote la obra, deducirá de la percepción total, el importe de los gastos efectuados y entregará a la minoría la participación que corresponda.
Cuando la parte realizada por cada uno de los autores sea claramente identificable, éstos podrán libremente ejercer los derechos a que se refiere esta Ley en la parte que les corresponda.
Salvo pacto en contrario, cada uno de los coautores de una obra podrán solicitar la inscripción de la obra completa.
Muerto alguno de los coautores o titulares de los derechos patrimoniales, sin herederos, su derecho acrecerá el de los demás.
Artículo 83. Salvo pacto en contrario, la persona física o moral que comisione la producción de una obra o que la produzca con la colaboración remunerada de otras, gozará de la titularidad de los derechos patrimoniales sobre la misma y le corresponderán las facultades relativas a la divulgación, integridad de la obra y de colección sobre este tipo de creaciones.
La persona que participe en la realización de la obra, en forma remunerada, tendrá el derecho a que se le mencione expresamente su calidad de autor, artista, intérprete o ejecutante sobre la parte o partes en cuya creación haya participado.
Artículo 84. Cuando se trate de una obra realizada como consecuencia de una relación laboral establecida a través de un contrato individual de trabajo que conste por escrito, a falta de pacto en contrario, se presumirá que los derechos patrimoniales se dividen por partes iguales entre empleador y empleado. El empleador podrá divulgar la obra sin autorización del empleado, pero no al contrario. A falta de contrato individual de trabajo por escrito, los derechos patrimoniales corresponderán al empleado.

Capítulo IV

De los programas de computación y las bases de datos
Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
I. Sea indispensable para la utilización del programa, o
II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
III. Cualquier forma de distribución del programa o de una copia del mismo, concluido el alquiler, y
IV. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 107. Las bases de datos o de otros materiales legibles por medio de máquinas o en otra forma, que por razones de selección y disposición de su contenido constituyan creaciones intelectuales, quedarán protegidas como compilaciones. Dicha protección no se extenderá a los datos y materiales en sí mismos.
Artículo 108. Las bases de datos que no sean originales quedan, sin embargo, protegidas en su uso exclusivo por quien las haya elaborado, durante un lapso de 5 años.
Artículo 109. El acceso a información de carácter privado relativa a las personas contenida en las bases de datos a que se refiere el artículo anterior, así como la publicación, reproducción, divulgación, comunicación pública y transmisión de dicha información, requerirá la autorización previa de las personas de que se trate.
Quedan exceptuados de lo anterior, las investigaciones de las autoridades encargadas de la procuración e impartición de justicia, de acuerdo con la legislación respectiva, así como el acceso a archivos públicos por las personas autorizadas por la ley, siempre que la consulta sea realizada conforme a los procedimientos respectivos.
Artículo 110. El titular del derecho patrimonial sobre una base de datos tendrá el derecho exclusivo, respecto de la forma de expresión de la estructura de dicha base, de autorizar o prohibir:
I. Su reproducción permanente o temporal, total o parcial, por cualquier medio y de cualquier forma;
II. Su traducción, adaptación, reordenación y cualquier otra modificación;
III. La distribución del original o copias de la base de datos;
IV. La comunicación al público, y
V. La reproducción, distribución o comunicación pública de los resultados de las operaciones mencionadas en la fracción II del presente artículo.
Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
Artículo 114. La transmisión de obras protegidas por esta Ley mediante cable, ondas radioeléctricas, satélite u otras similares, deberán adecuarse, en lo conducente, a la legislación mexicana y respetar en todo caso y en todo tiempo las disposiciones sobre la materia.
Los artículos mexicanos del 101 al 106
Artículo 101.- La Procuraduría rechazará de oficio las reclamaciones notoriamente improcedentes.
Artículo 102.- Presentada la reclamación se tendrá por interrumpido el término para la prescripción de las acciones legales correspondientes, durante el tiempo que dure el procedimiento.

Artículo 103.- La Procuraduría notificará al proveedor dentro de los quince días siguientes a la fecha de recepción y registro de la reclamación, requiriéndole un informe por escrito relacionado con los hechos, acompañado de un extracto del mismo.
Artículo 104.- Las notificaciones que realice la Procuraduría serán personales en los siguientes casos:
I. Cuando se trate de la primera notificación;
II. Cuando se trate del requerimiento de un acto a la parte que deba cumplirlo;
III. Cuando se trate de notificación de laudos arbitrales;
IV. Cuando se trate de resoluciones o acuerdos que impongan una medida de apremio o una sanción;
V. Cuando la Procuraduría notifique al acreedor haber recibido cantidades en consignación;
VI. Cuando la autoridad lo estime necesario; y
VII. En los demás casos que disponga la ley.
Las notificaciones personales deberán realizarse por notificador o por correo certificado con acuse de recibo del propio notificado o por cualquier otro medio fehaciente autorizado legalmente o por el destinatario, siempre y cuando éste manifieste por escrito su consentimiento. Dicha notificación se efectuará en el domicilio del local o establecimiento que señale el comprobante respectivo, o bien, en el que hubiere sido proporcionado por el reclamante.
Tratándose de la notificación a que se refiere la fracción primera de este precepto en relación con el procedimiento conciliatorio, la misma podrá efectuarse con la persona que deba ser notificada o, en su defecto, con su representante legal o con el encargado o responsable del local o establecimiento correspondiente. A falta de éstos, se estará a lo dispuesto en la Ley Federal de Procedimiento Administrativo.
Las notificaciones realizadas con quien deban entenderse en términos del párrafo anterior serán válidas aun cuando no se hubieren podido efectuar en el domicilio respectivo.
En caso de que el destinatario no hubiere señalado domicilio para oír y recibir notificaciones o lo hubiere cambiado sin haber avisado a la Procuraduría, ésta podrá notificarlo por estrados.
Tratándose de actos distintos a los señalados con anterioridad, las notificaciones podrán efectuarse por estrados, previo aviso al destinatario, quien podrá oponerse a este hecho, así como por correo con acuse de recibo o por mensajería; también podrán efectuarse por telegrama, fax, vía electrónica u otro medio similar previa aceptación por escrito del interesado.
La documentación que sea remitida por una unidad administrativa de la Procuraduría vía electrónica, fax o por cualquier otro medio idóneo a otra unidad de la misma para efectos de su notificación, tendrá plena validez siempre que la unidad receptora hubiere confirmado la clave de identificación del servidor público que remite la documentación y que ésta se conserve íntegra, inalterada y accesible para su consulta.
Artículo 105.- Las reclamaciones se podrán presentar dentro del término de un año, en cualquiera de los siguientes supuestos:
I. Tratándose de enajenación de bienes o prestación de servicios.
a) A partir de que se expida el comprobante que ampare el precio o la contraprestación pactada;
b) A partir de que se pague el bien o sea exigible el servicio, total o parcialmente;
c) A partir de que se reciba el bien, o se preste el servicio, o
d) A partir de la última fecha en que el consumidor acredite haber directamente requerido al proveedor el cumplimiento de alguna de las obligaciones pactadas por éste.
II. Tratándose del otorgamiento del uso o goce temporal de bienes:
a) A partir de que se expida el recibo a favor del que disfruta del uso o goce temporal; o
b) A partir de que se cumpla efectivamente la contraprestación pactada en favor del que otorga el uso o goce temporal.
Se exceptúa del término anterior, las reclamaciones que se realicen con motivo de la prestación de servicios educativos o similares, proporcionados por particulares a niñas, niños o adolescentes, por vulneración a los derechos contemplados en el Título Segundo de la Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes. La reclamación podrá presentarse dentro del término de diez años a partir de que se advierta dicha vulneración.
Artículo 106.- Dentro de los procedimientos a que se refiere este capítulo, las partes podrán realizar la consignación ante la Procuraduría, mediante la exhibición de billetes de depósito expedidos por institución legalmente facultada para ello:
I. Cuando el acreedor rehuse recibir la cantidad correspondiente;
II. Cuando el acreedor se niegue a entregar el comprobante de pago;
III. Cuando exista duda sobre la procedencia del pago;
IV. Mientras exista incumplimiento de algunas de las obligaciones contraídas por la contraparte, en tanto se concluye el procedimiento ante la Procuraduría;
V. En cumplimiento de convenios o laudos; y
VI. Como garantía de compromisos asumidos ante la Procuraduría.
La Procuraduría realizará la notificación correspondiente y ordenará su entrega al consignatario o, en su caso, al órgano judicial competente. Una vez agotados los medios legales para la entrega del billete de depósito, sin que ello hubiese sido posible, prescribirán a favor de la Procuraduría los derechos para su cobro en un término de tres años, contados a partir de la primera notificación para su cobro.
  • Los artículos mexicanos del 111 al 113.

Artículo 111.- La Procuraduría señalará día y hora para la celebración de una audiencia de conciliación en la que se procurará avenir los intereses de las partes, la cual deberá tener lugar, por lo menos, cuatro días después de la fecha de notificación de la reclamación al proveedor.
La conciliación podrá celebrarse vía telefónica o por otro medio idóneo, en cuyo caso la Procuraduría o las partes podrán solicitar que se confirmen por escrito los compromisos adquiridos.
Queda exceptuado de la etapa de conciliación, cuando el consumidor sea menor de edad y se haya vulnerado alguno de los derechos contemplados en el Título Segundo de la Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes.
Artículo 112.- En caso de que el proveedor no se presente a la audiencia o no rinda informe relacionado con los hechos, se le impondrá medida de apremio y se citará a una segunda audiencia, en un plazo no mayor de 10 días, en caso de no asistir a ésta se le impondrá una nueva medida de apremio y se tendrá por presuntamente cierto lo manifestado por el reclamante.
En caso de que el reclamante no acuda a la audiencia de conciliación y no presente dentro de los siguientes 10 días justificación fehaciente de su inasistencia, se tendrá por desistido de la reclamación y no podrá presentar otra ante la Procuraduría por los mismo hechos.

Artículo 113.- Previo reconocimiento de la personalidad y de la relación contractual entre las partes el conciliador expondrá a las partes un resumen de la reclamación y del informe presentado, señalando los elementos comunes y los puntos de controversia, y las exhortará para llegar a un arreglo.
Sin prejuzgar sobre el conflicto planteado, les presentará una o varias opciones de solución, salvaguardando los derechos del consumidor.
Tratándose de bienes o servicios de prestación o suministro periódicos tales como energía eléctrica, gas o telecomunicaciones, el solo inicio del procedimiento conciliatorio suspenderá cualquier facultad del proveedor de interrumpir o suspender unilateralmente el cumplimiento de sus obligaciones en tanto concluya dicho procedimiento.