Reconoce el marco
jurídico del derecho informático relativo al software y al equipo de cómputo,
conforme a las leyes, normas y principios de la legislación informática en
México.
Reconoce el marco jurídico del derecho informático relativo al software
y al equipo de cómputo, conforme a las leyes, normas y principios de la
legislación informática en México.
Concepto de Piratería
Término utilizado para referirse a la copia ilegal de obras literarias,
musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de Piratería:
·
Piratería de software
·
Piratería de música
·
Piratería de videojuegos
·
Piratería de películas
Concepto de falsificación
Una falsificación es un acto consistente en la creación o modificación
de ciertos documentos, efectos, productos (bienes o servicios), con el fin de
hacerlos parecer como verdaderos, o para alterar a simular la verdad.
La piratería de software es el uso de software sin contar con la
respectiva licencia, lo cual corresponde a las siguientes situaciones
✓ Copiar o instalar un software
adquirido en más de un computador personal
✓ Comprar copias no autorizadas de
software
Piratería de Usuario Final
Es la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el
acuerdo de la licencia permite (por defecto cada máquina que utiliza el
software debe tener su propia licencia).
El usuario final de un producto informático (bien sea hardware o
software), es la persona a la que va destinada dicho producto.
USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una
red utilizan simultáneamente una copia central de un programa, además:
- Si existe una red de área
local y se instala programas en el servidor para que los utilicen varias
personas
- Debe existir una licencia
que lo habilite para actuar de esa manera
- Si hay más usuarios de los
que se permiten por la licencia, estamos frente a un caso de "uso
excesivo"
PIRATERÍA DE INTERNET.
Se refiere al uso del Internet para copiar o distribuir ilegalmente
software no autorizado. Los infractores pueden utilizar el Internet para todas
o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o
distribución de software pirata.
PIRATERÍA CARGADA AL DISCO DURO.
Se produce cuando una empresa vende equipos nuevos con copias de
software ilegales en los discos duros para hacer más atractiva la compra de los
equipos.
LA POLICÍA CIBERNÉTICA DE MÉXICO.
La Policía Cibernética fue creada con la finalidad de detectar por medio
del patrullaje en la red, los sitios procesos y son responsables de las
diferentes conductas delictivas que se puedan cometer en contra y a través de
medios informáticos y electrónicos.
LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.
ARTICULO 3. DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III - Queda estrictamente prohibido el almacenamiento de archivos que
contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no
estén relacionados con la actividad ó función, para la cual se destinó el
equipo de cómputo.
ARTICULO 6. DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas,
instalar o, en su caso, solicitar la instalación del software correspondiente a
los servicios institucionales que le hayan sido autorizados al equipo de
cómputo de su área de competencia a fin de mantenerlos vigentes.
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN
SABOTAJE INFORMÁTICO
Delito informático que consiste en borrar, suprimir, modificar o
inutilizar sin autorización datos del sistema informático, programas o
documentos electrónicos almacenados en el sistema informático, con la intención
de causar un daño a esos datos contenidos en las computadoras o en sistemas de
redes destinados a prestar un servicio público, privado o militar, los daños
pueden ser causados tanto a la parte física del ordenador (hardware) como a la
parte lógica del mismo (software), los daños se pueden causar por medio de
introducción de virus, gusanos o bombas lógicas.
FRAUDE INFORMÁTICO
El fraude informático es inducir a otro a hacer o a restringirse en
hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo
siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal
posea un alto nivel de técnica y por lo mismo es común en empleados de una
empresa que conocen bien las redes de información de la misma y pueden ingresar
a ella para alterar datos como generar información falsa que los beneficie,
crear instrucciones y procesos no autorizados o dañar los sistemas.
ESPIONAJE INFORMÁTICO (FUGA DE DATOS)
Se entiende como la obtención, con ánimo de lucro y sin autorización
para el tráfico económico de la industria o comercio
Consiste en entrar en un sistema informático ajeno, con la intención de
acceder a su información sensible para utilizarla posteriormente en perjuicio
de la víctima y en beneficio de los autores.
HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS
Es la abreviatura de "malicious software", término que engloba
a todo tipo de programa o código informático malicioso cuya función es dañar un
sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar
términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets,
ransomwares, spyware, adware, hijackers, keyloggers, fakeavs. rootkits,
bootkits, rogues, etc...
ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ACCESO
ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.
Artículo 211 bis 1.
Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y
de cien a trescientos día multa.
Artículo 211 bis 2.
Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática del Estado,
protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro
años de prisión y de doscientos a seiscientos días multa.
Artículo 211 bis 4.
Al que sin autorización conozca o copie información contenida en
sistemas o equipos de informática de las instituciones que integran el sistema
financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
El acceso no autorizado a un equipo de cómputo es la entrada a los
documentos privados en cualquier ordenador por medio del uso de programas.
B. Descripción de normativas, delitos y/o faltas administrativas
aplicables al equipo de cómputo.
Acceso no autorizado a equipos de cómputo y de telecomunicaciones
RIESGOS PARA LOS USUARIOS
- Lectura no autorizada del
correo personal.
- Envió de correos bajo el
nombre de otro usuario, lo que puede causar graves daños profesionales.
- Uso de ordenador de forma no
autorizada para la realización de daños o ataques a otros sistemas de la
red.
MEDIDAS PARA EVITAR LA ENTRADA A LOS EQUIPOS DE COMPUTO
·
Todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura apropiada de manera que el usuario no tenga acceso físico
directo.
·
Las visitas deben portar una identificación con un código de colores de
acuerdo al área de visita, que les será asignado por el centro de
cómputo.
TIPOS DE SOFTWARE Y LICENCIA
Licencia: Son contratos en lo que el usuario acepta los
términos y condiciones del fabricante, para poder hacer uso del software.
Patente: conjunto de derechos exclusivos garantizados por un gobierno o
autoridad al inventor de un nuevo producto (material o inmaterial) susceptible
de ser explotado industrialmente para el bien del solicitante por un periodo de
tiempo limitado.
Derecho de autor o copyright: forma de protección proporcionada
por las leyes vigentes en la mayoría de los países para los autores de obras
originales incluyendo obras literarias, dramáticas, musicales, artísticas e
intelectuales, tanto publicadas como pendientes de publicar.
Software libre: proporciona la libertad de:
·
Ejecutar el programa, para cualquier propósito.
·
Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades.
Redistribuir copias.
·
Mejorar el programa, y poner sus mejoras a disposición del público, para
beneficio de toda la comunidad.











No hay comentarios:
Publicar un comentario