Está en la página 1de 16

Universidad Mexiquense del

Bicentenario Tecámac

LEGISLACIÓN INFORMATICA

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA AL


SOFTWARE

PROF. JOSE EDGAR LOPEZ LOPEZ

BARRIOS HERNANDEZ KARINA

CERVERA BENÍTEZ KARLA MONTSERRAT

GARCIA DUARTE ALAN

MENDEZ TAPIA ANA ELISA

MEDRANO MARTINEZ FRIDA FERNANDA

LUGO REYES FERNANDA ELIZABETH

SANTAMARIA FLORES WENDY

GRUPO: 15LI271 T. VESPERTINO LIC. INFORMÁTICA


INTRODUCCION
Algunos años atrás para los administradores era de gran importancia solo los recursos
económicos, materiales y humanos, pero hoy en día existe un nuevo recurso que da soporte
operacional a cualquier organización y que poco a poco se ha hecho notable: la informática.
La cual forma parte del gran crecimiento que se tiene en la actualidad y a que a través del
tiempo ha sido necesaria salvaguardar y para ello utilizar diferentes medios de
almacenamiento, o que permitan manipular un equipo de cómputo bien estipulado.

Al ser un recurso de suma importancia que cualquier otro, atrae la atención de personas mal
intencionadas que lo único que buscan es robar y perjudicar el crecimiento de una
organización.

Por lo que se han creado los casos de normatividad con respecto al equipo de seguridad
cibernica para prevención de delitos. En donde se establecen reglas referentes a su
adquisición, su exportación, responsabilidad, seguridad, limpieza, así como penas por
ejemplo al acceso no autorizado a equipos de cómputo y telecomunicaciones o al robo del
equipo de cómputo.

2
INDICE

1. CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN EL


MUNDO…………………………………………………………………………………. 4

2. PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE…………………………………. 7

3. ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS…………………… 10

4. AUDITORIA Y CREACION DE SOFTWARE……………………………………….. 12

5. CONTRATOS Y LICENCIAS DE SOFTWARE……………………........................ 13

6. CONCLUSION…………………………………………………………………………. 15

7. REFERENCIAS……………………………………………………………………....... 16

3
1.- CASOS DE NORMATIVIDAD APLICADA AL EQUIPO EN MEXICO Y EN
EL MUNDO

Se refiere al establecimiento de reglas o leyes que existen alrededor del mundo del
hardware, principalmente para tener conocimiento y sentido de responsabilidades del manejo
de los equipos de cómputo.

Y al cumplirla evita cometer errores lo más posible o malas conductas entre las que estarían
por ejemplo los delitos informáticos.

Para llevar un mejor control dentro de los países de la función informática existen diferentes
organismos que se encargan de asegurar la información generada respecto a diferentes
ámbitos, a continuación, se describe cada uno de ellos y las normativas existentes en cada
uno de ellos.

FISCAL

Representan las reglas y criterios con los que los agentes económicos deben de contribuir
con sus impuestos y está contenida en una serie de disposiciones dentro de leyes,
reglamentos, códigos.

En México se han implementado algunos modelos de la fiscalización el objetivo de que su


administración contribuya a la recaudación y no genere incumplimiento de pago por los
contribuyentes o la evasión de impuestos, esta es una de las principales razones por las
cuales se crea la normatividad fiscal en este ámbito, para definir precisamente normas,
políticas o estrategias que ayuden a la sistematización y optimización de las funciones y
procesos dentro de las unidades administrativas, además de promover su evolución,
innovación, optimización y estandarización que sirva de marco de referencia para el futuro.

Delito en cual puede incurrir

Al establecer normas a seguir para cumplir con ciertos procesos, al no cumplirlos en la


normatividad no se establece que delito se comete, pero podría decirse que estafa,
manipulación de la información, revelación de secretos y tal vez muchos más por tratarse de
organizaciones cuyo objetivo es salvaguardar tal información y garantizarle a los usuarios
seguridad respecto a su información.

Solución

Hoy en día existen mecanismos o tecnologías que ayudan a cumplir con la normatividad
como lo son la encriptación, firmas electrónicas, certificados electrónicos, entre otros.

4
Económica

El código de comercio, tiene como objetivo crear las condiciones necesarias para fortalecer
la competitividad, tanto en el mercado nacional e internacional, de todas las empresas del
país, a través de la secretaria de economía. En donde se hace referencia a la práctica de la
función informática dentro de instituciones u organismos gubernamentales con respecto al
control y acceso a la información.

Delito en cual puede incurrir

Al igual que el pasado al ser una entidad que debe hacer cumplir la normatividad para
garantizar la seguridad de la información, podrían generarse muchos delitos, pero de forma
general podría hablarse de fraude.

Solución

Hoy en día existen mecanismos o tecnologías que ayudan a cumplir con la normatividad
como lo que son la encriptación, firmas electrónicas, certificados electrónicos, además de
otros organismos que realizan para asegurar que se cumplan.

PENAL

Algunos artículos del código penal federal donde se establecen castigos por el mal uso de un
equipo de cómputo son el artículo 210, artículo 211 bis, donde precisamente se abordan
temas como revelación de secretos y acceso ilícito a sistemas y equipo de cómputo.

Delito en cual puede incurrir

Revelación de secretos, acceso ilícito a sistemas y robo de equipo de cómputo.

Solución

Las penas establecidas dependiendo el delito, aunque pues dependerá de cada delito y
gravedad del mismo.

LABORAL

Algunas de estas normas jurídicas se encuentran en la ley del servicio profesional de carrera
en la administración pública federal en los artículos 5 y 1.

Delito en cual puede incurrir

Robo de información, revelación de secretos, acceso no autorizado al equipo de cómputo por


mencionar algunos.

5
Solución

Dar a conocer este plan o crear uno dentro de cada organización donde se plasmen cada
uno de los delitos que se pudieran cometer y las penas, hacerlo cumplir sin ninguna
excepción y actualizarse en cuanto a tecnología que brinde la mejor seguridad del equipo y la
información.

La legislación y normatividad actual relativa al software.

Para tomar conciencia de la importancia del respeto hacia el software desarrollado por otras
personas.

Identificar las acciones realizadas en México y otros países para garantizar el respeto y la
protección al software desarrollado por empresas, equipos de trabajo e individual.

Se conoce como violaciones a derechos de autor, en su uso, comercialización o explotación,


entre otros; sin consentimiento del titular.

REFERENCIA

 Rosendo Antonio Manuel. (2012). Casos de normatividad aplicada al equipo en México y


en el Mundo, (2018). Asesorías, tutoriales y algo más. Sitio web:
http://ramsc2.blogspot.com/2012/09/casos-de-normatividad-aplicada-al.html

6
2.- PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas,
falsificar y distribuir software - incluso compartir un programa con un amigo.

Dos de las formas más comunes de piratería de software son

 Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u
organizaciones que no reportan el número real de instalaciones de software que
realizaron.
 Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.

El software pirata afecta a todos—desde los desarrolladores de software, propietarios de


tiendas al menudeo, e incluso a todos los usuarios finales.

 Los consumidores están en riesgo


 Pérdidas económicas
 La innovación se hace más lenta

Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico,


pero obtienen el uso del programa sin pagar por él.

Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La
falsificación descarda con la intención de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en
realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que
copiar ropa del diseñador.

La falsificación de software es un gran negocio en algunas partes del mundo, de manera más
notable en Europa y Asia. En muchos países, los productos de software y otros tipos de
propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca
registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y
ventas en el mercado negro.

Sanción:

La ley establece acciones civiles y penales contra las violaciones de los derechos de los
titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de
la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la
violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los
aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos
obtenidos por la utilización ilegal del software. Las violaciones de derechos de autor de
programas de computadora también son castigadas como delito con penas de 2 a 4 años de
prisión y multas accesorias de hasta B/ 20,000 Estos ilícitos facultan a la autoridad encarga

7
da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia
firme. 

Los delitos informáticos son aquellos que atenten contra los derechos de autor, las licencias
de software y el cometer esto puedes recibir una multa o prisión.

La creación de Software falso y la documentación pirateada es un grave problema ya que


mucha gente se mete en problemas por este tipo de sucesos.

La piratería de Software puede ser:

 Copia de Windows falsa


 Documentos falsos.
 Archivos falsos con firmas electrónicas pirateadas.
La falsificación de SW implica graves problemas legales y se castiga con cárcel

Acceso no autorizado a sistemas de información


Es un problema ya que es un lucro sin autorización para el tráfico económico de la industria o
comercio.
Los Tipos pueden ser:
 La fuga de datos.
 Las puertas falsas
 Las llaves maestras
 El pinchado de líneas
Este tipo de hechos ilegales se consideran como fraude y también se paga con cárcel.

Autoría y creación de software


El derecho de propiedades que se genera de forma automática por la creación de diversos
tipos de obras y que protege los derechos, e intereses de los creadores.
Pueden ser trabajos como:
 Trabajos literarios,
 Grabaciones musicales
 Creación de software
 Emisiones de radios
 Programas por cable

8
 Libros
La autoría, en verdad, no constituye una manera de ejecución colectiva del delito, pero es el
punto de referencia de las demás formas de participación.

Contratos y licencias de software


Las licencias se seden siempre y cuando este contrato sea resuelto de conformidad con las
previsiones, e intransferible para hacer copias idénticas del código objeto de los programas
de Software
Este tipo de contratos puede ser:
 Licencia
 Patente
 Derecho de autor copyright
Las licencias y contratos de SW deben ser completamente legales debido a que si no es así
es un delito.

REFERENCIAS

 Roster Graen. (2014), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2011).


Legislación Informática. Sitio web: http://lubina-
legisinformaticasist.blogspot.com/2011/09/pirateria-y-falsificacion-de-software.html

 Jessie Brenda Ramírez. (2010), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2013).


Normatividad Informática. Sitio web:
http://normatividadinformatica61052013.blogspot.com/2013/06/descripcion-de-
problematica-tipos-y.html

 Manuel Lorenzo. (2009), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2018).


Legislación Informática. Sitio web:
https://sites.google.com/site/unicesarlegislacion/Inf/home/Piratera-Y-Falsificacin-De-
Software

9
3.- ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS
Acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento
de la información infringiendo medidas de seguridad destinadas a proteger los datos
contenidos. Con el fin de obtener desciframiento de los códigos o contraseñas.

Autores chilenos Marcelo Huerta y Claudio Líbano

Algunas acciones de los autores que cometen el acceso no autorizado se encuentran:

 Sabotaje informático: Borrar, suprimir o modificar sin autorización funciones o datos


de computadora con la intención de impedir la función de un sistema.
 Fraude informático: engaño que utiliza medios electrónicos para obtener de datos o el
control de datos confidenciales que permiten cometer el ilícito y estafar a alguien en
el que genera perjuicio a terceros o un lucro.
 Espionaje informático o fuga de datos: consiste en obtener datos almacenados sin
autorización de lo cual se produce la violación de la reserva o secreto de información
de un sistema.
Métodos Utilizados:

Superzapping: uso no autorizado de programas para modificar, destruir, copiar, insertar,


utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene
de un programa de utilidad que se llama superzap, que permite abrir archivos de una
computadora, aunque se halle protegido.

Puertas falsas: Aprovecha los accesos que sirven para hacer una revisión o la recuperación
de información en caso de errores del sistema

Pinchado de líneas: A través interferencia de las líneas telefónicas.

Sanciones aplicables al acceso no autorizado a sistemas de información.

Código Penal Federal Mexicano. Art. 211 bis 1 al 211 bis 7

LIBRO SEGUNDO

TITULO NOVENO. Revelación de secretos y acceso ilícito a sistemas y equipos de


informática

CAPITULO II.- Acceso ilícito a sistemas y equipos de informática

ARTICULO 211 BIS-1. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática protegidos por algún mecanismo
de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos
días multa.

10
ARTICULO 211 bis 5 al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero, indebidamente modifique,
destruya o provoque perdida de información que contengan, se le impondrán de seis meses
a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para
acceder a sistemas y equipos de informática de las instituciones que integran el sistema
financiero, indebidamente copie información que contengan, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa. Las penas previstas en este
artículo se incrementarán en una mitad cuando las conductas sean cometidas por
funcionarios o empleados de las instituciones que integran el sistema financiero.

REFERENCIAS

 Marco Fray. (2013). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS, (2013).


Coyuntura Económica. Sitio web: https://coyunturaeconomica.com/consejos/fraude-
informatico

 Sharon Louisa Méndez. (2008). ACCESO NO AUTORIZADO A SISTEMAS


INFORMATICOS, (2016). Legislación Informática. Sitio web:
https://sites.google.com/site/unicesarlegislacion/Inf/home/3-acceso-no-autorizado-a-
sistemas-informaticos

 Rodrigo Rodríguez. (2012). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS,


(2010). Libros, revistas de Derecho. Sitio web: https://libros-revistas-
derecho.vlex.es/vid/acceso-autorizado-sistemas-informaticos-107447

 Javier Torres. (2018). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS,


(2016). Legislación Informática Web. Sitio web:
https://legislacioninformatica.webnode.es/a5-la-legislacion-y-normatividad-actual-relativa-
al-software-/a5-1-casos-de-normatividad-aplicada-al-software-/a5-1-2-acceso-no-
autorizado-a-sistemas-informaticos-/

11
4.- AUDITORIA Y CREACION DE SOFTWARE
Es la auditacion de todos los sistemas software que la empresa posee. Esto significa realizar
un control de todos los componentes de la empresa y ver cuál es la situación actual en
referencia a las novedades y la legalidad de los programas utilizados.

Objetivos:

 Análisis del software y hardware de la empresa


 Conocer el rendimiento de la inversión tecnológica realizada
 Realizar un inventario de los activos software de la empresa
 Relación entre el software y el hardware de la empresa para comprobar la legalidad de
las licencias

Para ello, se analizan todos los equipos informáticos de la organización ya sean físico o
virtuales, y los softwares utilizados para su funcionamiento, como también los antivirus.
También se controlan de los equipos o los contratos que se mantengan con las empresas
proveedoras del software.

¿Quién puede hacer la auditoria?

Existen dos tipos de auditorías para realizar en tu empresa. Por un lado, puede ser la propia
empresa quien haga una auditoría interna y destine como recurso a sus propios empleados
para controlar cuál es la situación de los equipos informáticos que se poseen.

Por otro lado, las organizaciones también pueden realizar auditorías externas en las que
contratan a otras empresas para que hagan el control sobre el estado del software. Estas
empresas estudian con detalle toda la parte informática de software y hardware, ofrecen
unas conclusiones sobre la auditoría realizada y cuál es la forma en que se puede actuar
para obtener una mejora de la situación actual.

También se puede dar el caso en que se realicen auditorías de software con el objetivo de
comprobar la total legalidad de los programas de software y licencias utilizadas por la
empresa. En ese caso puede ser la propia empresa creadora del software la que haga la
auditoría para comprobar que todo se encuentra bajo los marcos legales.

Un ejemplo de ello, puede ser Microsoft que haga una inspección de software en una
empresa para comprobar que los ordenadores no poseen instalado el Windows pirata. Para
ello, comprueban el número de licencias contratadas y el número de ordenadores que lo
poseen y saben si hay más de los obtenidos mediante su compra.

REFERENCIA

 Juanma Caurin. (2016). ¿Qué es una auditoría de software? 2018, de emprendepyme.net


Sitio web: https://www.emprendepyme.net/que-es-una-auditoria-de-software.html

12
5.- CONTRATOS Y LICENCIAS DE SOFTWARE
Es una regulación de uso, Lo primero que debe tenerse en cuenta a la hora de salir al
mercado el software es que hay que generar algún tipo de derecho de propiedad que permita
a su creador:

 Evitar la usurpación por parte de terceros.


 Asegurar la titularidad del producto.
 Rentabilizar su uso.

La primera prevención que debe tomar el autor es constituir este tipo de derechos.

 Una vez generada la titularidad del autor, se abre un abanico de posibilidades a la


hora de comercializar el software que pasan por.
 Subir aplicaciones de descargas presuntamente gratuitas pero que generan ingresos
vía publicidad.
 Obtener ingresos directos por descargas y/o utilizaciones de los programas
 Comercializar con un misceláneo de ambas

En cualquiera de los casos el propietario del software debe establecer una serie de
condiciones de utilización de su herramienta informática.

Estas estipulaciones son esenciales para:

 Preservar el uso del desarrollo por parte de terceros.


 No incurrir en responsabilidad.
 Obtener ingresos directos o indirectos en su caso

Características

Los contratos de licencia de software regulan por tanto la relación entre el titular (o
explotador) y el usuario. Por lo que deben contener al menos.

 Identificación del titular y que derechos ostenta


 Descripción exhaustiva del producto y sus funcionalidades
 Condiciones de empleo del software
 Posibilidades permitidas y usos no consentidos
 Contraprestaciones
 Posibilidad de sublicencias
 Tratamiento de la responsabilidad
 Régimen de los datos de carácter personal
 Duración de la licencia

¡Hay que particularizar la licencia a las características del software!

13
De no seguirse estas pautas probablemente se produzcan usos indeseados del software
ofrecido e incluso se caiga en responsabilidades legales.

Es por ello que antes de ofrecer una herramienta informática debe tenerse claro que se
ofrece y que se quiere conseguir, debiendo ser el siguiente paso ponerse en manos de un
profesional en la materia que dote de la forma jurídica adecuada a las intenciones del
creador

REFERENCIA

 Álvaro González López Menchero. (2010). Contrato de licencia de software. 2019, de


protectia (patentes y marcas) Sitio web: https://www.protectia.eu/2015/09/contrato-de-
licencia-de-software/

14
CONCLUSION
Es de gran importancia la normatividad aplicada a las diferentes áreas para la seguridad del
equipo de cómputo para organizar su buen funcionamiento y para prevenir delitos
informáticos.

Al analizar cada una de las normatividades y definiendo su área de aplicación, los delitos a
los cuales se puede incurrir y la solución que se debe llevar a cabo, nos podemos dar cuenta
de que existen deficiencias en el proceso a seguir cuando sucede una conducta ilícita en
contra de la información o equipo de telecomunicaciones de una empresa.

Debería optarse por crear una normatividad general que sea aplicable por lo menos para
toda la república mexicana ya que solo algunos estados cuentan con ella y si llegase a
presentarse algún problema relacionado con el equipo de cómputo no se podría solucionar,
además de que sea actualizable en cuanto a los cambios que surgen día a día con la
tecnología, y que brinde las mejores alternativas para remediar los delitos que sucedan en
cualquier momento y ya cumpliendo con ello, comparamos con diferentes países y tal vez si
optar por normas que refuercen las nuestras.

15
REFERENCIAS
 Rosendo Antonio Manuel. (2012). Casos de normatividad aplicada al equipo en México y
en el Mundo, (2018). Asesorías, tutoriales y algo más. Sitio web:
http://ramsc2.blogspot.com/2012/09/casos-de-normatividad-aplicada-al.html

 Roster Graen. (2014), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2011).


Legislación Informática. Sitio web: http://lubina-
legisinformaticasist.blogspot.com/2011/09/pirateria-y-falsificacion-de-software.html

 Jessie Brenda Ramírez. (2010), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2013).


Normatividad Informática. Sitio web:
http://normatividadinformatica61052013.blogspot.com/2013/06/descripcion-de-
problematica-tipos-y.html

 Manuel Lorenzo. (2009), PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE, (2018).


Legislación Informática. Sitio web:
https://sites.google.com/site/unicesarlegislacion/Inf/home/Piratera-Y-Falsificacin-De-
Software

 Marco Fray. (2013). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS, (2013).


Coyuntura Económica. Sitio web: https://coyunturaeconomica.com/consejos/fraude-
informatico

 Sharon Louisa Méndez. (2008). ACCESO NO AUTORIZADO A SISTEMAS


INFORMATICOS, (2016). Legislación Informática. Sitio web:
https://sites.google.com/site/unicesarlegislacion/Inf/home/3-acceso-no-autorizado-a-
sistemas-informaticos

 Rodrigo Rodríguez. (2012). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS,


(2010). Libros, revistas de Derecho. Sitio web: https://libros-revistas-
derecho.vlex.es/vid/acceso-autorizado-sistemas-informaticos-107447

 Javier Torres. (2018). ACCESO NO AUTORIZADO A SISTEMAS INFORMATICOS,


(2016). Legislación Informática Web. Sitio web:
https://legislacioninformatica.webnode.es/a5-la-legislacion-y-normatividad-actual-relativa-
al-software-/a5-1-casos-de-normatividad-aplicada-al-software-/a5-1-2-acceso-no-
autorizado-a-sistemas-informaticos-/

 Juanma Caurin. (2016). ¿Qué es una auditoría de software? 2018, de emprendepyme.net


Sitio web: https://www.emprendepyme.net/que-es-una-auditoria-de-software.html

 Álvaro González López Menchero. (2010). Contrato de licencia de software. 2019, de


protectia (patentes y marcas) Sitio web: https://www.protectia.eu/2015/09/contrato-de-
licencia-de-software/

16

También podría gustarte