Propiedad Industrial y Delitos Informáticos
¿Qué es la Ley Federal de Protección a la Propiedad Industrial?
Legislación mexicana que regula los derechos y procedimientos relacionados con la propiedad industrial (Industria y Comercio). Esta ley entró en vigor el 5 de noviembre de 2020, reemplazando a la anterior Ley de la Propiedad Industrial.
Objetivo Principal
Proteger y fomentar la innovación, la creación tecnológica y los signos distintivos (como marcas, nombres comerciales y patentes), garantizando a sus titulares derechos exclusivos sobre su uso, explotación y defensa legal.
¿Qué regula la Ley?
- Patentes
- Modelos de Utilidad
- Diseños Industriales
- Secretos Industriales
- Marcas
- Avisos Comerciales
- Nombres Comerciales
- Denominaciones de origen e indicaciones geográficas
Características e Importancia
- Derechos Exclusivos
- Plazos de Vigencia
- Prevención de Uso Indebido o No Autorizado
- Instituto Mexicano de la Propiedad Industrial (IMPI)
- Competitividad e Innovación
Importancia
Busca proteger la creatividad y las inversiones en innovación, incentivando el desarrollo económico y tecnológico de México, así como facilitar la participación de empresas mexicanas en mercados nacionales e internacionales.
Principales Artículos
Artículo 2
Protegen la propiedad por medio de la regulación y otorgamiento de Patentes, registro de Modelos de Utilidad, Diseños Industriales, esquemas de Trazado de Circuitos Integrados, Marcas y Avisos Comerciales; publicación de Nombres Comerciales; Declaración de Protección de Denominaciones de Origen e Indicaciones Geográficas.
Artículo 5
El IMPI, autoridad administrativa en materia de propiedad industrial, es un organismo descentralizado con personalidad jurídica y patrimonio propio, el cual tendrá las siguientes facultades:
- Recibir y tramitar solicitudes de registro.
- Resolver sobre concesión o denegación de derechos.
- Vigilar el uso correcto de la propiedad industrial.
- Imponer sanciones y resolver procedimientos administrativos.
Artículo 53
La patente tendrá una vigencia de veinte años improrrogables, contada a partir de la fecha de presentación reconocida de la solicitud y estará sujeta al pago de las tarifas correspondientes a cada anualidad.
Artículo 55
El titular de una patente tiene el derecho exclusivo de explotar su invención durante un tiempo determinado. Esto le permite impedir legalmente que terceros fabriquen, usen, vendan, ofrezcan en venta o importen la invención sin su autorización.
Artículo 83
Es registrable un esquema de trazado original, esté o no incorporado en un circuito integrado, siempre que:
- No haya sido explotado comercialmente en ningún lugar del mundo, o
- Haya sido explotado por primera vez de forma ordinaria, y la solicitud de registro se presente dentro de los 2 años siguientes a esa primera explotación comercial.
Artículo 85
- El titular debe usar la marca de manera continua y real.
- Si no se usa durante un periodo de tres años consecutivos, cualquier persona puede solicitar su cancelación por falta de uso, a menos que se justifique legalmente la causa.
Artículo 87
El registro de un esquema de trazado tendrá una vigencia de diez años improrrogables contados a partir de la fecha de presentación de la solicitud de registro y estará sujeto al pago de las tarifas correspondientes a cada anualidad.
Artículo 88
El titular de un esquema de trazado protegido tiene el derecho exclusivo de explotación, lo que le permite impedir que terceros, sin su autorización:
- Reproduzcan total o parcialmente el esquema protegido, si esas partes son originales, ya sea incorporadas en un circuito integrado o de cualquier otra forma.
- Importen, vendan o distribuyan comercialmente:
- El esquema protegido;
- Un circuito integrado que lo contenga;
- Un producto que incluya un circuito con el esquema reproducido de forma ilícita.
Este derecho protege tanto el diseño como su uso y comercialización no autorizada.
Artículo 89
El titular de un registro de esquema de trazado puede reclamar daños y perjuicios si un tercero lo explotó sin autorización antes del otorgamiento del registro, siempre que:
- La explotación ocurrió después de la fecha de presentación de la solicitud.
- El esquema de trazado o el circuito integrado que lo contiene muestre las siglas “M” o “T”, junto con el nombre del titular (completo, abreviado o conocido).
Este artículo protege al solicitante desde la presentación de la solicitud, siempre que el esquema esté debidamente identificado.
Principales Delitos Informáticos en México
Hoy en día existe un sinfín de delitos que se suscitan en México; sin embargo, para el efecto Informático y de Propiedad Industrial, dentro del marco legal se establecen 9 delitos de alto impacto en la Rama de la Informática.
Acceso ilícito a sistemas o equipos informáticos
- Ingresar sin autorización a sistemas, equipos o redes informáticas protegidas.
- Ejemplo: hackear una cuenta personal o base de datos de una empresa.
- (Código Penal Federal, Art. 211 bis 1)
Interceptación de comunicaciones privadas
- Obtener, interceptar, interferir o divulgar comunicaciones privadas sin consentimiento.
- Incluye correos electrónicos, chats, videollamadas.
- (Art. 211 bis 2)
Manipulación o alteración de datos
- Modificar, destruir, ocultar o generar datos falsos en un sistema informático.
- Ejemplo: alterar notas escolares en una base de datos.
- (Art. 211 bis 3)
Uso indebido de datos personales
- Recoger, almacenar, usar o transferir datos personales sin consentimiento o con fines ilícitos.
- Aplica a empresas, sitios web y plataformas.
- (Ley Federal de Protección de Datos Personales en Posesión de los Particulares)
Suplantación de identidad (Phishing)
- Usurpación de identidad a través de medios electrónicos para engañar o cometer fraude.
- Ejemplo: correos falsos, redes sociales, bancos.
- (Castigado como fraude o usurpación de identidad según el Código Penal Federal y leyes estatales)
Daño a sistemas informáticos o sabotaje digital
- Introducir virus, malware o realizar acciones que alteren o destruyan información o sistemas electrónicos.
- (Art. 211 bis 3 del Código Penal Federal)
Publicación de contenido íntimo sin consentimiento (Ley Olimpia)
- Difundir, publicar o comercializar contenido íntimo sin consentimiento.
- Considerado violencia digital.
- (Tipificado en códigos penales estatales y federales)
Fraudes electrónicos
- Uso de medios digitales para obtener beneficios económicos ilícitos.
- Ejemplo: estafas por redes sociales, páginas falsas, robo de datos bancarios.
- (Tipificado en el Código Penal Federal y leyes estatales)
Violación a derechos de autor digitales
- Distribuir, copiar, vender o usar obras digitales sin autorización del titular.
- (Ley Federal del Derecho de Autor)
Gobierno en Internet y Tendencias Regulatorias Globales
En los últimos años, las Tecnologías de Información y Comunicaciones (TIC) han tenido un significativo progreso, lo cual ha generado un fuerte impacto en los distintos espacios. En consecuencia, han facilitado la vida cotidiana y han logrado mayor eficiencia y eficacia en múltiples procesos.
Gobierno Electrónico (E-Gobierno)
Surge como una necesidad para responder a transformaciones. Además de la automatización de servicios, requiere normas y políticas claras para lograr la masificación del acceso y la mejora de la calidad en los servicios públicos. Permite a los gobiernos responder a las demandas de transparencia, reformas políticas y mejor prestación de servicios, facilitando el acceso a la información por parte de los ciudadanos.
¿Qué es el Gobierno Electrónico?
Se refiere al empleo de Internet y las TIC para conseguir una mejor administración del gobierno, fortaleciendo la transparencia y el acceso público a la información, lo que a su vez refuerza la asociación entre el sector público y los ciudadanos. Gracias a esto, se convierte también en un instrumento eficaz contra la corrupción.
Características del Gobierno Electrónico
- Uso de TICs para mejorar los servicios y la información ofrecida a los ciudadanos.
- Prestación de servicios de forma ágil y eficiente.
- Impulsa la participación ciudadana en la toma de decisiones dentro de un marco de transparencia.
- Requiere soporte jurídico adecuado.
Principios del Gobierno Electrónico
- Transformador: Modifica sustancialmente el funcionamiento de la administración pública.
- Fácil de usar: Servicios simples y comprensibles para los ciudadanos.
- Conveniente: Debe ser más útil y eficiente que la atención presencial.
- Seguridad y privacidad: Asegura la protección de los datos y transacciones.
- Participación del sector privado: Fundamental en la provisión de tecnologías y en conocer las demandas ciudadanas.
- Desconcentración: Cada servicio es responsable de su administración, salvo que se involucre a múltiples áreas.
- Interoperabilidad del servicio electrónico: Garantiza el acceso universal, presentación de quejas, deliberación y discusión sobre la gestión pública.
Tendencias Regulatorias Globales
- Interoperabilidad internacional: Necesidad de marcos legales comunes entre países. Protección de datos y respeto por las libertades individuales.
- Identificación electrónica (e-ID): Medio clave de acceso a servicios. Validación de identidad con altos estándares de seguridad.
- Protección de datos personales: Legislaciones enfocadas en privacidad y control del ciudadano.
- Normas abiertas y estándares globales: Impulsan la colaboración transfronteriza. Evitan la dependencia de sistemas propietarios.