Zusammenfassung der Ressource
2do mapa
- A. Ubicación de delitos y/o faltas administrativas
aplicables al software.
- • Piratería y falsificación de software.
- Piratería de
Usuario Final.
- la forma más común de
la piratería, el usuario
final o la organización
copian el software en
más equipos de los que
el acuerdo de la licencia
permite
- es la persona a la que va
destinada dicho producto
una vez ha superado las
fases de desarrollo
correspondientes
- Normalmente, el
software se desarrolla
pensando en la
comodidad del usuario
final, y por esto se
presenta especial
interés y esfuerzo en
conseguir una interfaz
de usuario
- Uso excesivo del
servidor por parte
del cliente.
- Este tipo de
piratería tiene
lugar cuando
demasiados
empleados en una
red utilizan
simultáneamente
una copia central
de un programa.
- Si hay más
usuarios de
los que se
permiten por
la licencia,
estamos
frente a un
caso de “uso
excesivo”.
- Piratería de
Internet.
- uso del Internet
para copiar o
distribuir
ilegalmente
software no
autorizado.
- Los infractores
pueden utilizar el
Internet para todas
o algunas de sus
operaciones,
incluyendo
publicidad, ofertas,
compras o
distribución de
software pirata
- Carga de
disco duro.
- Se produce
cuando una
empresa vende
equipos nuevos
con copias de
software
- ilegales en
los discos
duros para
hacer más
atractiva la
compra de
los equipos.
- Falsificación
de software.
- Compartir
software en
forma ilegal
con amigos
o dentro de
una
compañía
- a falsificación
descarda con
la intención de
vender es otro
problema por
completo.
- Legislación y
normativa de
software en México.
- El derecho es
aplicable a todos
los individuos,
también la
normatividad
aplicada al
hardware, es
fundamentalmente
necesaria para
tener conocimiento
y respeto al equipo
de computo
- es fundamental
para no cometer
errores o quizás
hasta delitos
informáticos
como hackear o
crakear, o
falsificar
documentos,
- es
esencialmente
difícil no
encontrar en la
actualidad esta
problemática
mundial que
afecta en
términos de
integridad y
laborales.
- Policía cibernética
mexicana.
- el primero en su
tipo en América
Latina y que
depende de la
Secretaría de
Seguridad Pública
(SSP) tiene
registrados 497
casos de menores
desaparecidos que,
se presume, fueron
ubicados vía
Internet por sus
plagiarios.
- • Ley Federal de derechos de autor
- Artículo 101 al 106
- Artículo 101. Se
entiende por
programa de
computación la
expresión original
en cualquier forma,
lenguaje o código,
de un conjunto de
instrucciones que,
con una secuencia,
estructura y
organización
determinada, tiene
como propósito que
una computadora o
dispositivo realice
una tarea o función
específica.
- Artículo 103
cuando hayan
sido creados por
uno o varios
empleados en el
ejercicio de sus
funciones o
siguiendo las
instrucciones del
empleador,
corresponden a
éste.
- Artículo 102. Los
programas de
computación se
protegen en los
mismos términos
que las obras
literarias.
- Artículo 104. Como
excepción a lo
previsto en el
artículo 27 fracción
IV, el titular de los
derechos de autor
sobre un programa
de computación o
sobre una base de
datos conservará,
aún después de la
venta de ejemplares
de los mismos
- Artículo 105. El
usuario legítimo
de un programa
de computación
podrá realizar el
número de copias
que le autorice la
licencia concedida
por el titular de
los derechos de
autor, o una sola
copia de dicho
programa
- Artículo 111 al 113
- Artículo 111. Los
programas
efectuados
electrónicamente
que contengan
elementos visuales,
sonoros,
tridimensionales o
animados quedan
protegidos por esta
Ley en los elementos
primigenios que
contengan.
- Artículo 112.
Queda
prohibida la
importación,
fabricación,
distribución y
utilización de
aparatos o la
prestación de
servicios
destinados a
eliminar la
protección
técnica de los
programas de
cómputo
- Artículo 113. Las
obras e
interpretaciones o
ejecuciones
transmitidas por
medios electrónicos
a través del
espectro
electromagnético y
de redes de
telecomunicaciones
y el resultado que
se obtenga de esta
transmisión
estarán protegidas
por esta Ley.
- • Acceso no autorizado a sistemas de
información.
- Sabotaje
informático.
- destrucción física o
alteración hasta la
inutilización de un
sistema informático.
- Los procedimientos
adoptados por el
delincuente abarcan
entre otras cosas:
Falsificación de datos
antes o durante el
acceso al sistema.
- Fraude
informático.
- implica actividades
criminales que en
un primer
momento los
países han tratado
de encuadrar en
figuras típicas de
carácter
tradicional,
- robos
o hurto, fraudes,
falsificaciones,
perjuicios, estafa,
sabotaje,
etcétera.
- Espionaje
Informático o fuga
de datos.
- agente de la conducta
fisgonea los datos
computarizados en busca de
informaciones sigilosas que
posean valor económico
- Tal operación se colectiviza
por los programas
denominados. Spyware
- Herramientas de
software
comúnmente
utilizadas
- Sniffers
- Rootkits
- Troyan Horse
- Gusanos y viru
- Artículos 211 bis 1 a bis 7
del Código
- bis 1
- al que sin
autorización
modifique,
destruya o
provoque
perdida de
información
contenida en
sistemas o
equipos de
informática
protegidos
por algún
mecanismo
de
seguridad,
- se le impondrán de
seis meses a dos años
de prisión y de cien a
trescientos días multa.
- bis2
- al que sin
autorización
modifique,
destruya o
provoque perdida
de información
contenida en
sistemas o equipos
de informática del
estado, protegidos
por algún
mecanismo de
seguridad
- se le impondrán
de uno a cuatro
años de prisión y
de doscientos a
seiscientos días
multa
- bis3
- al que estando
autorizado para
acceder a sistemas y
equipos de
informática del
estado,
indebidamente
modifique, destruya
o provoque perdida
de información que
contengan
- se le impondrán de dos
a ocho años de prisión y
de trescientos a
novecientos días multa.
- bis 5
- al que estando
autorizado para
acceder a sistemas y
equipos de
informática de las
instituciones que
integran el sistema
financiero,
- se le
impondrán de
seis meses a
cuatro años
de prisión y
de cien a
seiscientos
días
- bis 6
- para los
efectos de los
artículos 211
bis 4 y 211 bis
5 anteriores,
se entiende
por
instituciones
que integran
el sistema
financiero, las
señaladas en
el artículo 400
bis de este
código.
- bis7
- las penas
previstas en
este
capítulo se
aumentaran
hasta en
una mitad
cuando la
información
obtenida se
utilice en
provecho
propio o
ajeno.
- bis4
- al que sin
autorización
modifique,
destruya o
provoque
perdida de
información
contenida en
sistemas o
equipos de
informática de
las instituciones
que integran el
sistema
financiero,
- se le
impondrán
de seis
meses a
cuatro
años de
prisión y
de cien a
seiscientos
días multa
- • Autoría y creación de software. –
Propiedad Intelectual.
- Propiedad
Intelectual.
- Derecho patrimonial de
caracter exclucio que
otorga el estado
- para usar o explorar en
frma industrial y comercial
las invenciones o
innovaciones
- Propiedad
Industrial.
- Conjunto de que
puede poseer una
persdona ficica o
juridica sobre una
invencion
- o un diceño
industrial o un
signo positivo
- Requisitos el
trámite de solicitud
de
- llenar el formato
RPDA-01,
identificado con la
homoclave
INDAUTOR-00-001,
por duplicado
- Presentar dos
ejemplares de la obra
- Efectuar el pago
electronico con la
cantidad de $
177.00 en
cualquier
institucion
bancaria
- Que se
considera
público y
privado.
- Publico
- conjuto
prestaciones
reservadas en cada
estado a la oribita
de las
administraciones
públicas y que
tienen como
finalidad la
cobertura de
determinadas
prestaciones
- Privado
- pertenece al
ambito personal
o familiar
- Realiza para
un pequeño
grupo sin
formalidad ni
ceremonia
- De
propiedad
o
actividad
no
estatall
- M.
Persona
que goza
de la
confianza
y trato de
favor de
ley
- • Contratos y licencias de
software.
- El software se rige por licencias de utilización. En ningún momento un
usuario compra un programa o se convierte en propietario de el. Solo
adquiere su derecho de uso aunque pague por el. Las licencias son
contratos suscritos entre los productores de software y los usuarios.
- -Software
Propietario.
-Software
shareware o
evaluación.
-Software de
demostración.
-Software Libre.
-Software de
Dominio publico.
-Software
Semi-Libre.
-Software
freeware.
-Software de
vitalización
- B. Descripción de normativas, delitos y/o faltas administrativas aplicables al
equipo de cómputo.
- Normativas aplicadas al equipo de
cómputo.
- De la
responsabilidad.
- ley aplicable se
determine su
adquisicion, por
cada euipo ded
computo, habra
un servidor
publico
responsable,
quien deberia
observar las
dispociciones de
esta
normatividad
- Del respaldo,
ambiente y limpieza.
- El equipo de
computo
debera
mantenerse
en un sitio
apropiado,
iluminado,
ventilado,
limpio y libre
de polvo
- De los servicios
Institucionales.
- Es responsabilidad
de los
administradores de
unidades
imformaticas,
instalar ó, en su
caso solisitar la
instalacion de
software
correspondiente
- De las
adquisiciones
de equipo de
- La direccion
general de
modernizacion y
sistemas analizaara
el dictamen
tecnologico de las
requisiciones de
equipo, softare y
suministros paraa
equipos
- Acceso no autorizado a equipos de
cómputo y de telecomunicaciones.
- Riesgos para
las empresas.
- Acceso no
autorizado a
datos
personales
- Acceso no
autorizado a
informacion
corporatica en la
quepueden
introducirse
cambios
- Evitar o saltar
determinados
procesos de
aprobación
- Riesgos para los
usuarios.
- Lectura no
autorizadaa
del correo
personal
- Envio de
correos bajo
el nombre
de otro
usuario
- uso del la
computadora
de forma no
autorizada para
la realizacion de
datos o ataques
a otros sistemas
de la red
- Artículos 367 al 370
del Código Penal
registró Federal
relativo al Robo de
equipo.
- Articulo 367: comete el delito de robo, el que se apodera de
una cosa ajena mueble, sin derecho y sin consentimiento de la
persona que puede suponer de ella con arreglo a la ley.
Articulo 368: se equiparan al robo y se castigaran como tal.
Articulo 369: para la aplicación de la sanción, se dará por
consumado el robo desde le momento en le que el ladrón tiene
en su poder la casa robada. Articulo 370: cuando el valor de lo
robado no exceda de cien veces el salario, se impondrá hasta
dos años de prisión y multa hasta de cien veces el salario.
- Medidas para
evitar la entrada
a los equipos de
computo
- * Las visitas deben portar una identificación con un código de
colores de acuerdo al área de visita, que les será asignado por
el centro de cómputo. * Las visitas internas o externas podrán
acceder a las áreas restringidas siempre y cuando se
encuentren acompañadas cuando menos por un responsable
del área con permiso de la autoridad correspondiente.