A. Ubicación de delitos y/o faltas administrativas
aplicables al software.
• Piratería y falsificación de software.
Piratería de
Usuario Final.
la forma más común de
la piratería, el usuario
final o la organización
copian el software en
más equipos de los que
el acuerdo de la licencia
permite
es la persona a la que va
destinada dicho producto
una vez ha superado las
fases de desarrollo
correspondientes
Normalmente, el
software se desarrolla
pensando en la
comodidad del usuario
final, y por esto se
presenta especial
interés y esfuerzo en
conseguir una interfaz
de usuario
Uso excesivo del
servidor por parte
del cliente.
Este tipo de
piratería tiene
lugar cuando
demasiados
empleados en una
red utilizan
simultáneamente
una copia central
de un programa.
Si hay más
usuarios de
los que se
permiten por
la licencia,
estamos
frente a un
caso de “uso
excesivo”.
Piratería de
Internet.
uso del Internet
para copiar o
distribuir
ilegalmente
software no
autorizado.
Los infractores
pueden utilizar el
Internet para todas
o algunas de sus
operaciones,
incluyendo
publicidad, ofertas,
compras o
distribución de
software pirata
Carga de
disco duro.
Se produce
cuando una
empresa vende
equipos nuevos
con copias de
software
ilegales en
los discos
duros para
hacer más
atractiva la
compra de
los equipos.
Falsificación
de software.
Compartir
software en
forma ilegal
con amigos
o dentro de
una
compañía
a falsificación
descarda con
la intención de
vender es otro
problema por
completo.
Legislación y
normativa de
software en México.
El derecho es
aplicable a todos
los individuos,
también la
normatividad
aplicada al
hardware, es
fundamentalmente
necesaria para
tener conocimiento
y respeto al equipo
de computo
es fundamental
para no cometer
errores o quizás
hasta delitos
informáticos
como hackear o
crakear, o
falsificar
documentos,
es
esencialmente
difícil no
encontrar en la
actualidad esta
problemática
mundial que
afecta en
términos de
integridad y
laborales.
Policía cibernética
mexicana.
el primero en su
tipo en América
Latina y que
depende de la
Secretaría de
Seguridad Pública
(SSP) tiene
registrados 497
casos de menores
desaparecidos que,
se presume, fueron
ubicados vía
Internet por sus
plagiarios.
• Ley Federal de derechos de autor
Artículo 101 al 106
Artículo 101. Se
entiende por
programa de
computación la
expresión original
en cualquier forma,
lenguaje o código,
de un conjunto de
instrucciones que,
con una secuencia,
estructura y
organización
determinada, tiene
como propósito que
una computadora o
dispositivo realice
una tarea o función
específica.
Artículo 103
cuando hayan
sido creados por
uno o varios
empleados en el
ejercicio de sus
funciones o
siguiendo las
instrucciones del
empleador,
corresponden a
éste.
Artículo 102. Los
programas de
computación se
protegen en los
mismos términos
que las obras
literarias.
Artículo 104. Como
excepción a lo
previsto en el
artículo 27 fracción
IV, el titular de los
derechos de autor
sobre un programa
de computación o
sobre una base de
datos conservará,
aún después de la
venta de ejemplares
de los mismos
Artículo 105. El
usuario legítimo
de un programa
de computación
podrá realizar el
número de copias
que le autorice la
licencia concedida
por el titular de
los derechos de
autor, o una sola
copia de dicho
programa
Artículo 111 al 113
Artículo 111. Los
programas
efectuados
electrónicamente
que contengan
elementos visuales,
sonoros,
tridimensionales o
animados quedan
protegidos por esta
Ley en los elementos
primigenios que
contengan.
Artículo 112.
Queda
prohibida la
importación,
fabricación,
distribución y
utilización de
aparatos o la
prestación de
servicios
destinados a
eliminar la
protección
técnica de los
programas de
cómputo
Artículo 113. Las
obras e
interpretaciones o
ejecuciones
transmitidas por
medios electrónicos
a través del
espectro
electromagnético y
de redes de
telecomunicaciones
y el resultado que
se obtenga de esta
transmisión
estarán protegidas
por esta Ley.
• Acceso no autorizado a sistemas de
información.
Sabotaje
informático.
destrucción física o
alteración hasta la
inutilización de un
sistema informático.
Los procedimientos
adoptados por el
delincuente abarcan
entre otras cosas:
Falsificación de datos
antes o durante el
acceso al sistema.
Fraude
informático.
implica actividades
criminales que en
un primer
momento los
países han tratado
de encuadrar en
figuras típicas de
carácter
tradicional,
robos
o hurto, fraudes,
falsificaciones,
perjuicios, estafa,
sabotaje,
etcétera.
Espionaje
Informático o fuga
de datos.
agente de la conducta
fisgonea los datos
computarizados en busca de
informaciones sigilosas que
posean valor económico
Tal operación se colectiviza
por los programas
denominados. Spyware
Herramientas de
software
comúnmente
utilizadas
Sniffers
Rootkits
Troyan Horse
Gusanos y viru
Artículos 211 bis 1 a bis 7
del Código
bis 1
al que sin
autorización
modifique,
destruya o
provoque
perdida de
información
contenida en
sistemas o
equipos de
informática
protegidos
por algún
mecanismo
de
seguridad,
se le impondrán de
seis meses a dos años
de prisión y de cien a
trescientos días multa.
bis2
al que sin
autorización
modifique,
destruya o
provoque perdida
de información
contenida en
sistemas o equipos
de informática del
estado, protegidos
por algún
mecanismo de
seguridad
se le impondrán
de uno a cuatro
años de prisión y
de doscientos a
seiscientos días
multa
bis3
al que estando
autorizado para
acceder a sistemas y
equipos de
informática del
estado,
indebidamente
modifique, destruya
o provoque perdida
de información que
contengan
se le impondrán de dos
a ocho años de prisión y
de trescientos a
novecientos días multa.
bis 5
al que estando
autorizado para
acceder a sistemas y
equipos de
informática de las
instituciones que
integran el sistema
financiero,
se le
impondrán de
seis meses a
cuatro años
de prisión y
de cien a
seiscientos
días
bis 6
para los
efectos de los
artículos 211
bis 4 y 211 bis
5 anteriores,
se entiende
por
instituciones
que integran
el sistema
financiero, las
señaladas en
el artículo 400
bis de este
código.
bis7
las penas
previstas en
este
capítulo se
aumentaran
hasta en
una mitad
cuando la
información
obtenida se
utilice en
provecho
propio o
ajeno.
bis4
al que sin
autorización
modifique,
destruya o
provoque
perdida de
información
contenida en
sistemas o
equipos de
informática de
las instituciones
que integran el
sistema
financiero,
se le
impondrán
de seis
meses a
cuatro
años de
prisión y
de cien a
seiscientos
días multa
• Autoría y creación de software. –
Propiedad Intelectual.
Propiedad
Intelectual.
Derecho patrimonial de
caracter exclucio que
otorga el estado
para usar o explorar en
frma industrial y comercial
las invenciones o
innovaciones
Propiedad
Industrial.
Conjunto de que
puede poseer una
persdona ficica o
juridica sobre una
invencion
o un diceño
industrial o un
signo positivo
Requisitos el
trámite de solicitud
de
llenar el formato
RPDA-01,
identificado con la
homoclave
INDAUTOR-00-001,
por duplicado
Presentar dos
ejemplares de la obra
Efectuar el pago
electronico con la
cantidad de $
177.00 en
cualquier
institucion
bancaria
Que se
considera
público y
privado.
Publico
conjuto
prestaciones
reservadas en cada
estado a la oribita
de las
administraciones
públicas y que
tienen como
finalidad la
cobertura de
determinadas
prestaciones
Privado
pertenece al
ambito personal
o familiar
Realiza para
un pequeño
grupo sin
formalidad ni
ceremonia
De
propiedad
o
actividad
no
estatall
M.
Persona
que goza
de la
confianza
y trato de
favor de
ley
• Contratos y licencias de
software.
El software se rige por licencias de utilización. En ningún momento un
usuario compra un programa o se convierte en propietario de el. Solo
adquiere su derecho de uso aunque pague por el. Las licencias son
contratos suscritos entre los productores de software y los usuarios.
-Software
Propietario.
-Software
shareware o
evaluación.
-Software de
demostración.
-Software Libre.
-Software de
Dominio publico.
-Software
Semi-Libre.
-Software
freeware.
-Software de
vitalización
B. Descripción de normativas, delitos y/o faltas administrativas aplicables al
equipo de cómputo.
Normativas aplicadas al equipo de
cómputo.
De la
responsabilidad.
ley aplicable se
determine su
adquisicion, por
cada euipo ded
computo, habra
un servidor
publico
responsable,
quien deberia
observar las
dispociciones de
esta
normatividad
Del respaldo,
ambiente y limpieza.
El equipo de
computo
debera
mantenerse
en un sitio
apropiado,
iluminado,
ventilado,
limpio y libre
de polvo
De los servicios
Institucionales.
Es responsabilidad
de los
administradores de
unidades
imformaticas,
instalar ó, en su
caso solisitar la
instalacion de
software
correspondiente
De las
adquisiciones
de equipo de
La direccion
general de
modernizacion y
sistemas analizaara
el dictamen
tecnologico de las
requisiciones de
equipo, softare y
suministros paraa
equipos
Acceso no autorizado a equipos de
cómputo y de telecomunicaciones.
Riesgos para
las empresas.
Acceso no
autorizado a
datos
personales
Acceso no
autorizado a
informacion
corporatica en la
quepueden
introducirse
cambios
Evitar o saltar
determinados
procesos de
aprobación
Riesgos para los
usuarios.
Lectura no
autorizadaa
del correo
personal
Envio de
correos bajo
el nombre
de otro
usuario
uso del la
computadora
de forma no
autorizada para
la realizacion de
datos o ataques
a otros sistemas
de la red
Artículos 367 al 370
del Código Penal
registró Federal
relativo al Robo de
equipo.
Articulo 367: comete el delito de robo, el que se apodera de
una cosa ajena mueble, sin derecho y sin consentimiento de la
persona que puede suponer de ella con arreglo a la ley.
Articulo 368: se equiparan al robo y se castigaran como tal.
Articulo 369: para la aplicación de la sanción, se dará por
consumado el robo desde le momento en le que el ladrón tiene
en su poder la casa robada. Articulo 370: cuando el valor de lo
robado no exceda de cien veces el salario, se impondrá hasta
dos años de prisión y multa hasta de cien veces el salario.
Medidas para
evitar la entrada
a los equipos de
computo
* Las visitas deben portar una identificación con un código de
colores de acuerdo al área de visita, que les será asignado por
el centro de cómputo. * Las visitas internas o externas podrán
acceder a las áreas restringidas siempre y cuando se
encuentren acompañadas cuando menos por un responsable
del área con permiso de la autoridad correspondiente.