Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Bicentenario Tecámac
LEGISLACIÓN INFORMATICA
Al ser un recurso de suma importancia que cualquier otro, atrae la atención de personas mal
intencionadas que lo único que buscan es robar y perjudicar el crecimiento de una
organización.
Por lo que se han creado los casos de normatividad con respecto al equipo de seguridad
cibernica para prevención de delitos. En donde se establecen reglas referentes a su
adquisición, su exportación, responsabilidad, seguridad, limpieza, así como penas por
ejemplo al acceso no autorizado a equipos de cómputo y telecomunicaciones o al robo del
equipo de cómputo.
2
INDICE
6. CONCLUSION…………………………………………………………………………. 15
7. REFERENCIAS……………………………………………………………………....... 16
3
1.- CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN
EL MUNDO
Se refiere al establecimiento de reglas o leyes que existen alrededor del mundo del
hardware, principalmente para tener conocimiento y sentido de responsabilidades del manejo
de los equipos de cómputo.
Y al cumplirla evita cometer errores lo más posible o malas conductas entre las que estarían
por ejemplo los delitos informáticos.
Para llevar un mejor control dentro de los países de la función informática existen diferentes
organismos que se encargan de asegurar la información generada respecto a diferentes
ámbitos, a continuación, se describe cada uno de ellos y las normativas existentes en cada
uno de ellos.
FISCAL
Representan las reglas y criterios con los que los agentes económicos deben de contribuir
con sus impuestos y está contenida en una serie de disposiciones dentro de leyes,
reglamentos, códigos.
Solución
Hoy en día existen mecanismos o tecnologías que ayudan a cumplir con la normatividad
como lo son la encriptación, firmas electrónicas, certificados electrónicos, entre otros.
4
Económica
El código de comercio, tiene como objetivo crear las condiciones necesarias para fortalecer
la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del
país, a través de la secretaria de economía. En donde se hace referencia a la práctica de la
función informática dentro de instituciones u organismos gubernamentales con respecto al
control y acceso a la información.
Al igual que el pasado al ser una entidad que debe hacer cumplir la normatividad para
garantizar la seguridad de la información, podrían generarse muchos delitos, pero de forma
general podría hablarse de fraude.
Solución
Hoy en día existen mecanismos o tecnologías que ayudan a cumplir con la normatividad
como lo que son la encriptación, firmas electrónicas, certificados electrónicos, además de
otros organismos que realizan para asegurar que se cumplan.
PENAL
Algunos artículos del código penal federal donde se establecen castigos por el mal uso de un
equipo de cómputo son el artículo 210, artículo 211 bis, donde precisamente se abordan
temas como revelación de secretos y acceso ilícito a sistemas y equipo de cómputo.
Solución
Las penas establecidas dependiendo el delito, aunque pues dependerá de cada delito y
gravedad del mismo.
LABORAL
Algunas de estas normas jurídicas se encuentran en la ley del servicio profesional de carrera
en la administración pública federal en los artículos 5 y 1.
5
Solución
Dar a conocer este plan o crear uno dentro de cada organización donde se plasmen cada
uno de los delitos que se pudieran cometer y las penas, hacerlo cumplir sin ninguna
excepción y actualizarse en cuanto a tecnología que brinde la mejor seguridad del equipo y la
información.
Para tomar conciencia de la importancia del respeto hacia el software desarrollado por otras
personas.
Identificar las acciones realizadas en México y otros países para garantizar el respeto y la
protección al software desarrollado por empresas, equipos de trabajo e individual.
REFERENCIA
6
2.- PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas,
falsificar y distribuir software - incluso compartir un programa con un amigo.
Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u
organizaciones que no reportan el número real de instalaciones de software que
realizaron.
Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La
falsificación descarda con la intención de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en
realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que
copiar ropa del diseñador.
La falsificación de software es un gran negocio en algunas partes del mundo, de manera más
notable en Europa y Asia. En muchos países, los productos de software y otros tipos de
propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca
registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y
ventas en el mercado negro.
Sanción:
La ley establece acciones civiles y penales contra las violaciones de los derechos de los
titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de
la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la
violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los
aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos
obtenidos por la utilización ilegal del software. Las violaciones de derechos de autor de
programas de computadora también son castigadas como delito con penas de 2 a 4 años de
prisión y multas accesorias de hasta B/ 20,000 Estos ilícitos facultan a la autoridad encarga
7
da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia
firme.
Los delitos informáticos son aquellos que atenten contra los derechos de autor, las licencias
de software y el cometer esto puedes recibir una multa o prisión.
8
Libros
La autoría, en verdad, no constituye una manera de ejecución colectiva del delito, pero es el
punto de referencia de las demás formas de participación.
REFERENCIAS
9
3.- ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS
Acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento
de la información infringiendo medidas de seguridad destinadas a proteger los datos
contenidos. Con el fin de obtener desciframiento de los códigos o contraseñas.
Puertas falsas: Aprovecha los accesos que sirven para hacer una revisión o la recuperación
de información en caso de errores del sistema
LIBRO SEGUNDO
ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.
10
ARTICULO 211 bis 5 al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente modifique,
destruya o provoque perdida de información que contengan, se le impondrán de seis meses
a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para
acceder a sistemas y equipos de informática de las instituciones que integran el sistema
financiero, indebidamente copie información que contengan, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este
artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.
REFERENCIAS
11
4.- AUDITORIA Y CREACION DE SOFTWARE
Es la auditacion de todos los sistemas software que la empresa posee. Esto significa realizar
un control de todos los componentes de la empresa y ver cuál es la situación actual en
referencia a las novedades y la legalidad de los programas utilizados.
Objetivos:
Para ello, se analizan todos los equipos informáticos de la organización ya sean físico o
virtuales, y los softwares utilizados para su funcionamiento, como también los antivirus.
También se controlan de los equipos o los contratos que se mantengan con las empresas
proveedoras del software.
Existen dos tipos de auditorías para realizar en tu empresa. Por un lado, puede ser la propia
empresa quien haga una auditoría interna y destine como recurso a sus propios empleados
para controlar cuál es la situación de los equipos informáticos que se poseen.
Por otro lado, las organizaciones también pueden realizar auditorías externas en las que
contratan a otras empresas para que hagan el control sobre el estado del software. Estas
empresas estudian con detalle toda la parte informática de software y hardware, ofrecen
unas conclusiones sobre la auditoría realizada y cuál es la forma en que se puede actuar
para obtener una mejora de la situación actual.
También se puede dar el caso en que se realicen auditorías de software con el objetivo de
comprobar la total legalidad de los programas de software y licencias utilizadas por la
empresa. En ese caso puede ser la propia empresa creadora del software la que haga la
auditoría para comprobar que todo se encuentra bajo los marcos legales.
Un ejemplo de ello, puede ser Microsoft que haga una inspección de software en una
empresa para comprobar que los ordenadores no poseen instalado el Windows pirata. Para
ello, comprueban el número de licencias contratadas y el número de ordenadores que lo
poseen y saben si hay más de los obtenidos mediante su compra.
REFERENCIA
12
5.- CONTRATOS Y LICENCIAS DE SOFTWARE
Es una regulación de uso, Lo primero que debe tenerse en cuenta a la hora de salir al
mercado el software es que hay que generar algún tipo de derecho de propiedad que permita
a su creador:
La primera prevención que debe tomar el autor es constituir este tipo de derechos.
En cualquiera de los casos el propietario del software debe establecer una serie de
condiciones de utilización de su herramienta informática.
Características
Los contratos de licencia de software regulan por tanto la relación entre el titular (o
explotador) y el usuario. Por lo que deben contener al menos.
13
De no seguirse estas pautas probablemente se produzcan usos indeseados del software
ofrecido e incluso se caiga en responsabilidades legales.
Es por ello que antes de ofrecer una herramienta informática debe tenerse claro que se
ofrece y que se quiere conseguir, debiendo ser el siguiente paso ponerse en manos de un
profesional en la materia que dote de la forma jurídica adecuada a las intenciones del
creador
REFERENCIA
14
CONCLUSION
Es de gran importancia la normatividad aplicada a las diferentes áreas para la seguridad del
equipo de cómputo para organizar su buen funcionamiento y para prevenir delitos
informáticos.
Al analizar cada una de las normatividades y definiendo su área de aplicación, los delitos a
los cuales se puede incurrir y la solución que se debe llevar a cabo, nos podemos dar cuenta
de que existen deficiencias en el proceso a seguir cuando sucede una conducta ilícita en
contra de la información o equipo de telecomunicaciones de una empresa.
Debería optarse por crear una normatividad general que sea aplicable por lo menos para
toda la república mexicana ya que solo algunos estados cuentan con ella y si llegase a
presentarse algún problema relacionado con el equipo de cómputo no se podría solucionar,
además de que sea actualizable en cuanto a los cambios que surgen día a día con la
tecnología, y que brinde las mejores alternativas para remediar los delitos que sucedan en
cualquier momento y ya cumpliendo con ello, comparamos con diferentes países y tal vez si
optar por normas que refuercen las nuestras.
15
REFERENCIAS
Rosendo Antonio Manuel. (2012). Casos de normatividad aplicada al equipo en México y
en el Mundo, (2018). Asesorías, tutoriales y algo más. Sitio web:
http://ramsc2.blogspot.com/2012/09/casos-de-normatividad-aplicada-al.html
16