Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción ................................................................................................................................................ 2
A. Ubicación de delitos y/o faltas administrativas aplicables al software: ..................................... 3
• Piraterías y falsificación de software: ........................................................................................ 3
- Piratería de usuario final: ........................................................................................................ 4
- Uso excesivo del servidor por parte de cliente: ................................................................... 4
- Piratería de internet: ................................................................................................................ 5
- Carga de disco duro: ............................................................................................................... 6
- Falsificación de software: ........................................................................................................ 6
- Legislación y normativa de software en México: ................................................................. 8
• Ley federal de derechos de autor Capitulo IV: ....................................................................... 11
- Articulo 101 al 106: ................................................................................................................ 11
- Articulo 111 al 113: ................................................................................................................ 13
• Acceso no autorizado a sistemas de información: ................................................................ 14
- Sabotaje informático: ............................................................................................................. 14
- Fraude informático: ................................................................................................................ 16
- Espionaje informático o fuga de datos: ............................................................................... 16
- Herramientas de software comunes utilizadas: ................................................................. 17
- Artículos 211 bis 1 a bis 7 del codigo penal federal relativo al acceso ilícito a sistemas
y equipos de informática: ............................................................................................................... 18
• Autoría y creación de software: ................................................................................................ 21
- Propiedad intelectual: ............................................................................................................ 22
- Propiedad industrial: .............................................................................................................. 22
- Requisitos el trámite de solicitud de registro de obra de programas de cómputo: ...... 23
- Que se considera público y privado: ................................................................................... 23
• Contratos y licencias de software: ........................................................................................... 25
............................................................................................................................................................... 27
B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de
computo..................................................................................................................................................... 28
Normativas aplicadas al equipo de cómputo ....................................................................................... 28
Acceso no autorizado a equipos de cómputo y de telecomunicaciones ......................................... 29
CONCLUSIÓN ......................................................................................................................................... 31
BIBLIOGRAFÍA: ....................................................................................................................................... 32
1|Página
Introducción
Como una medida para combatir delitos cibernéticos en México y proporcionar las
condiciones de seguridad para el desarrollo integral de la red Internet,
2|Página
A. Ubicación de delitos y/o faltas administrativas
aplicables al software:
Sanciones:
actualizaciones de productos.
Sanción
La ley castiga con prisión de 2 a 5 años a toda persona que con intención
ilícitos.
3|Página
Artículo 425.- Se impondrá prisión de seis meses a dos años o de
II. A quien realice con fines de lucro cualquier acto con la finalidad de
siguientes situaciones:
computadores
versión a actualizar
4|Página
Este tipo de piratería tiene lugar cuando demasiados empleados en una red
red de área local e instala programas en el servidor para que los utilicen varias
personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa
manera. Si hay más usuarios de los que se permiten por la licencia, estamos
- Piratería de internet:
software pirata.
5|Página
- Carga de disco duro:
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias
ilegales de software en los discos duros para que la compra de las máquinas
Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden
- Falsificación de software:
Aunque nuevos tratados agresivos están obligados a los países a conceder más
gran negocio en algunas partes del mundo. En muchos países, los productos de
productos.
6|Página
Compartir software en forma ilegal con amigos o dentro de una
7|Página
- Legislación y normativa de software en México:
ARTÍCULO 2. - DE LA RESPONSABILIDAD.
legislación aplicable.
8|Página
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
menores desaparecidos que, se presume, fueron ubicados vía Internet por sus
plagiarios.
De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades
van de los cinco a los 17 años y que en el 72 por ciento de los casos (357),
Cabe señalar que si bien entre sus funciones está la de combatir la pornografía
infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos
agresiones sexuales.
9|Página
Esa base de datos servirá para identificar patrones, rangos, preferencias y
National Center For Missing and Exploited Children, de Estados Unidos, que
10 | P á g i n a
• Ley federal de derechos de autor Capitulo IV:
éste.
11 | P á g i n a
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción
12 | P á g i n a
- Articulo 111 al 113:
anterior.
13 | P á g i n a
• Acceso no autorizado a sistemas de información:
programas y sistemas.
- Sabotaje informático:
ser causados tanto a la parte física del ordenador (hardware) como a la parte
lógica del mismo (software), los daños se pueden causar por medio de
14 | P á g i n a
Conductas dirigidas a eliminar o modificar funciones o datos en una
software de un sistema.
programas y sistemas”.
detección.
15 | P á g i n a
- Fraude informático:
hackers.
entendiendo el funcionamiento.
16 | P á g i n a
- Herramientas de software comunes utilizadas:
Malware:
características.
multinúcleo.
17 | P á g i n a
- Artículos 211 bis 1 a bis 7 del codigo penal federal relativo al
acceso ilícito a sistemas y equipos de informática:
18 | P á g i n a
impondrán de tres meses a dos años de prisión y de cincuenta a
Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se
19 | P á g i n a
MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA”
conexos, así como dar una adecuada publicidad a las obras, actos y documentos
a través de su inscripción.
datos.”
20 | P á g i n a
Código Penal Federal:
Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque
INFORMÁTICOS:
futuros hackers.
fraudulenta.
21 | P á g i n a
Es el derecho de propiedad que se genera de manera automática por la creación
de diversos tipos de obras y que protege los derechos e interés de los creadores
- Propiedad intelectual:
Es una expresión que abarca todas las producciones del intelecto humano y está
Derecho de autor
Propiedad industrial
- Propiedad industrial:
22 | P á g i n a
Designa los derechos sobre bienes inmateriales que se relacionan con la
y secretos industriales
de origen
Obra endemonia sobre cerrado con los datos personales del autor.
23 | P á g i n a
Es público cuando un software con autorización para que cualquiera pueda
encuentra restringido.
24 | P á g i n a
• Contratos y licencias de software:
El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el
mismo.
cliente.
Cláusulas Generales:
Duración.
Resolución.
Domiciliación y notificaciones.
Cláusulas Específicas:
Condiciones de la licencia.
asociada.
Cesión.
25 | P á g i n a
1) Licencia: contrato entre el desarrollador de un software sometido a
las leyes vigentes en la mayoría de los países para los autores de obras
Redistribuir copias;
de
Distribución libre;
26 | P á g i n a
Integridad del código fuente del autor, pudiendo requerir que los
27 | P á g i n a
B. Descripción de normativas, delitos y/o faltas
administrativas aplicables al equipo de computo
• De la responsabilidad
28 | P á g i n a
contabilidad y con los proyectos implementados, en proceso o futuros, a fin de
que, en términos de la ley aplicable, se determine su adquisición.
29 | P á g i n a
• todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura
• Articulo 367 al 370 del Código Penal Federal relativo al Robo de equipo
30 | P á g i n a
CONCLUSIÓN
¿QUÉ APRENDÍ?
Conocer las razones explicadas por las cuales generalmente los usuarios
deben ser sancionados en actos uso indebido tanto del software como
el hardware, de los cuales la parte legal en la informática no está de
acuerdo y por eso crea sanciones. Describir, analizar y conocer las leyes
y normas que rigen a la ciencia de la informática en cuanto a las
actividades que se realizan a diario por un usuario experto e inexperto,
así como reconocer y tomar en cuenta las medidas que se deben
tomar para no cometer delitos informáticos. La ley apoya a la
informática para dar la seguridad y uso del mismo.
31 | P á g i n a
BIBLIOGRAFÍA:
IDENTIFICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS
Informática (webnode.es)
Justia Mexico :: Ley Federal del Derecho de Autor > TITULO IV >
(wordpress.com)
32 | P á g i n a