ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

NORMATIVIDAD INFORMATICA

huerta12327 de Marzo de 2013

5.540 Palabras (23 Páginas)1.071 Visitas

Página 1 de 23

DERECHO INFORMÁTICO RELATIVO AL SOFTWARE Y AL EQUIPO DE CÓMPUTO, CONFORME A LAS LEYES, NORMAS Y PRINCIPIOS DE LEGISLACIÓN INFORMÁTICA EN MÉXICO.

A. Identificación de delitos y/o faltas administrativas aplicables al software.

1. Piratería y falsificación de software.

 Piratería de usuario final

 Piratería de internet

 Falsificación de software

 Policía cibernética mexicana

No te dejes engañar

Los falsificadores con frecuencia atraen a los clientes con ofertas de precios extremadamente bajos. Sin embargo, lo que no encontrará mencionado en la literatura de marketing son los riesgos que transmiten a los consumidores. Si el precio parece demasiado bueno para ser cierto, probablemente lo sea. Los consumidores que adquieren software falsificado obtienen:

1. Software no probado que pudo haber sido copiado miles de veces antes, y que contiene virus que puede infectar el disco duro

2. Ningún soporte técnico

3. Ninguna protección de garantías

4. Ningún derecho legal de utilizar el producto

5. Y todo por un precio increíble.

El software falsificado puede simular en gran medida el software genuino que incluso los Distribuidores de Tecnología han estado tentados a comprar y distribuir a sus clientes. Al conocer las funciones de seguridad incorporadas en el software de Microsoft, puede proteger su inversión de software... y su sistema de cómputo.

Hechos sobre la falsificación

La falsificación de software amenaza la capacidad de la industria de mantener su importante contribución a la economía de Estados Unidos. De acuerdo con un estudio sobre piratería de software realizado por International Planning & Research Corp., durante el año 2000, la piratería de software resultó en pérdidas de 118,026 trabajos en Estados Unidos, aproximadamente US$1,600 millones en ingresos tributarios y US$5,600 millones en salarios.

En el año fiscal que finalizó en junio de 2001, aproximadamente 2.7 millones de unidades de software y hardware falsificados de Microsoft fueron incautadas en el mundo, con un valor de precio de venta al menudeo de más de US$781 millones— como resultado de docenas de acciones legales en todo el mundo.

El decomiso más grande de software de Microsoft a la fecha ocurrió el 9 de noviembre de 2001 cuando se decomisaron más de US$60 millones en software. En la investigación encubierta que duró 18 meses, realizada por el Servicio de aduanas, los investigadores de Microsoft trabajaron con la Fuerza de tareas de Southern California High Tech, para interrumpir un flujo de distribución de software falsificado grande que trasladó contenedores de software falsificado y otros componentes ilegales por barco desde Taiwán hasta el puerto de Los Ángeles.

Existen 5 tipos principales de piratería de software:

1. Falsificación: duplicación, distribución y/o venta ilegales de material con propiedad registrada.

2. Piratería en Internet: se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto.

3. Piratería de usuario final: se produce cuando un individuo reproduce copias de software sin autorización.

4. Uso excesivo del servidor cliente: se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.

5. Carga del disco duro: se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

Falsificación

Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Piratería en Internet

Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas habituales de piratería en Internet, se encuentran:

a. Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software.

b. Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.

c. Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada.

Piratería de usuario final

Se produce cuando un individuo reproduce copias de software sin autorización. Esto incluye:

a. Utilizar una copia con licencia para instalar un programa en varios equipos.

b. Copiar discos para la instalación o la distribución.

c. Aprovechar ofertas de actualización sin tener una copia auténtica de la versión a actualizar.

d. Comprar software Académico u otro software restringido o que no esté a la venta sin una licencia adecuada.

e. Intercambiar discos dentro o fuera del lugar de trabajo.

Uso excesivo del servidor cliente

Este tipo de piratería se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, debe estar seguro de que su licencia le permite hacerlo. Si la cantidad de usuarios de la red supera la cantidad de usuarios que permite la licencia, eso es "uso excesivo".

La policía cibernética mexicana:

Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP).

Delitos cibernéticos (DC) 9 de diciembre del 2002 inicia funciones DC México.

Misión: Implementar políticas y acciones tendientes a combatir los delitos cibernéticos en México.

Objetivo: Garantizar la seguridad y la capacidad preventiva y reactiva para combatir ilícitos provocados por la acción humana en la Red “Internet” y mediante el uso de sistemas de cómputo.

Integrantes

1. Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional.

2. El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.

3. Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.

4. Universidades y Centros de Educación Superior.

5. Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.

6. Organizaciones civiles comprometidas con la seguridad en Internet y de E-COMMERCE .

7. Proveedores de servicios de Internet en México.

Actividades

Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él.

DC MEXICO, como instancia de control y apoyado en la participación de las autoridades persecutoras de delitos, se convierte en un canal confiable de enfrentamiento inmediato y con seguimiento de toda denuncia de ilícitos informáticos en México y en el extranjero donde se afecten los intereses del país. También, es el único punto de contacto oficial con sus contrapartes en los Estados Unidos, en términos de los acuerdos bilaterales con esa nación y los que se propicien con otras entidades internacionales. A través de la Secretaría Técnica, DC México representa a nuestro país en el grupo internacional de respuesta inmediata denominado “24X7”.

En la suma de esfuerzos, DC México se inserta en el modelo de seguridad del Sistema Nacional e-México, para constituirse como un observatorio de control y seguimiento de incidencias.

Para mayor información:

1. http://www.ssp.gob.mx/portalWebApp/page/portal/pcibernetica/DC_Mexico.htm/Policia+Federal+Preventiva%2FPolic%C3%ADa+Cibern%C3%A9tica%2FDC+M%C3%A9xico%2FActividades+de+DC+M%C3%A9xico

2. http://www.seguridad.unam.mx/eventos/datos/ev16/semi19/mat.22.pon34.semi19.pdf

2. Ley Federal de Derechos de Autor Capítulo IV.

 Artículos 101 al 106

 Artículos 111 al 113

Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.

Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos

...

Descargar como (para miembros actualizados) txt (38 Kb)
Leer 22 páginas más »
Disponible sólo en Clubensayos.com