Está en la página 1de 32

INDICE

Introducción ................................................................................................................................................ 2
A. Ubicación de delitos y/o faltas administrativas aplicables al software: ..................................... 3
• Piraterías y falsificación de software: ........................................................................................ 3
- Piratería de usuario final: ........................................................................................................ 4
- Uso excesivo del servidor por parte de cliente: ................................................................... 4
- Piratería de internet: ................................................................................................................ 5
- Carga de disco duro: ............................................................................................................... 6
- Falsificación de software: ........................................................................................................ 6
- Legislación y normativa de software en México: ................................................................. 8
• Ley federal de derechos de autor Capitulo IV: ....................................................................... 11
- Articulo 101 al 106: ................................................................................................................ 11
- Articulo 111 al 113: ................................................................................................................ 13
• Acceso no autorizado a sistemas de información: ................................................................ 14
- Sabotaje informático: ............................................................................................................. 14
- Fraude informático: ................................................................................................................ 16
- Espionaje informático o fuga de datos: ............................................................................... 16
- Herramientas de software comunes utilizadas: ................................................................. 17
- Artículos 211 bis 1 a bis 7 del codigo penal federal relativo al acceso ilícito a sistemas
y equipos de informática: ............................................................................................................... 18
• Autoría y creación de software: ................................................................................................ 21
- Propiedad intelectual: ............................................................................................................ 22
- Propiedad industrial: .............................................................................................................. 22
- Requisitos el trámite de solicitud de registro de obra de programas de cómputo: ...... 23
- Que se considera público y privado: ................................................................................... 23
• Contratos y licencias de software: ........................................................................................... 25
............................................................................................................................................................... 27
B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de
computo..................................................................................................................................................... 28
Normativas aplicadas al equipo de cómputo ....................................................................................... 28
Acceso no autorizado a equipos de cómputo y de telecomunicaciones ......................................... 29
CONCLUSIÓN ......................................................................................................................................... 31
BIBLIOGRAFÍA: ....................................................................................................................................... 32

1|Página
Introducción

Piratería: Es la utilización, copia o venta de un programa sin respetar los


correspondientes derechos de autor de la misma. El termino piratería se empezó a
utilizar como metáfora de robo, tomada de los piratas de mar, por cuanto esta
actividad generalmente tiene repercusiones económicas entre quienes tienen el
monopolio de explotación económica de la obra.

la piratería se realiza de diversas formas una de ellas es:

Piratería de Usuario Final:

se efectúa cuando la persona hace copias ilegales de software a diversas PC

se realiza de las siguientes maneras

Copia discos con fines de distribución comercial

también cuando la persona realiza intercambio con otras personas de copias de


software

legislación y normativa en México

El derecho es aplicable a todos los individuos, también la normatividad aplicada al


hardware es fundamentalmente necesaria para tener conocimiento y respeto al equipo
de cómputo, es fundamental para no cometer errores o quizás hasta delitos
informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil
no encontrar en la actualidad esta problemática mundial que afecta en términos de
integridad y laborales.

política cibernética mexicana

Como una medida para combatir delitos cibernéticos en México y proporcionar las
condiciones de seguridad para el desarrollo integral de la red Internet,

el objetivo de la política cibernética es Garantizar la seguridad y la capacidad reactiva


conjunta para combatir ilícitos provocados por la acción humana en la Red Internet
mediante el uso de sistemas de cómputo.

2|Página
A. Ubicación de delitos y/o faltas administrativas
aplicables al software:

• Piraterías y falsificación de software:

Es la reproducción y la venta de programas ilegales de programas protegidos

por derechos de autor con la intención de imitar directamente dicho producto

protegido. En este caso es común encontrar copias falsificadas que incorporan

los programas de software, así como todo el embalaje relacionado, manuales,

acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Costos, multas y cárcel: El uso ilegal de software puede resultar en

sanciones legales y penales.

Sanciones:

No hay derecho a obtener documentación, soporte técnico o

actualizaciones de productos.

Problemas de funcionamiento y compatibilidad de software

Sanción

Si usted o su empresa poseen copias ilegales de software, podrán ser

demandados civil o penalmente. Las sanciones civiles incluyen la obligación de

resarcir los daños morales y materiales, multas considerables, y destrucción de

las copias ilegales y demás maquinaría utilizada para la reproducción ilegal.

La ley castiga con prisión de 2 a 5 años a toda persona que con intención

o sin derecho reproduzca, distribuya o importe copias ilícitas.

También se podrá cancelar o suspender la licencia de funcionamiento de

los establecimientos abiertos al público donde ocurran esos hechos

ilícitos.

Marco legal aplicable

3|Página
Artículo 425.- Se impondrá prisión de seis meses a dos años o de

trescientos a tres mil días multa, al que a sabiendas y sin derecho

explote con fines de lucro una interpretación o una ejecución.

Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de

trescientos a tres mil días multa, en los casos siguientes:

I. A quien fabrique, importe, venda o arriende un dispositivo o sistema

para descifrar una señal de satélite cifrada, portadora de programas,

sin autorización del distribuidor legítimo de dicha señal, y

II. A quien realice con fines de lucro cualquier acto con la finalidad de

descifrar una señal de satélite cifrada, portadora de programas, sin

autorización del distribuidor legítimo de dicha señal.

- Piratería de usuario final:


Es cuando una persona realiza copias de software legal sin autorización en las

siguientes situaciones:

Utilizar una copia adquirida legalmente para instalarla en varios

computadores

Copiar discos con fines de distribución comercial

Aprovechar ofertas de actualizaciones sin tener una copia legal de la

versión a actualizar

Adquirir software académico legal y utilizarlo con fines comerciales

Intercambiar copias con otras personas

- Uso excesivo del servidor por


parte de cliente:

4|Página
Este tipo de piratería tiene lugar cuando demasiados empleados en una red

utilizan simultáneamente una copia central de un programa. Si usted tiene una

red de área local e instala programas en el servidor para que los utilicen varias

personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa

manera. Si hay más usuarios de los que se permiten por la licencia, estamos

frente a un caso de “uso excesivo”.

- Piratería de internet:

Se refiere al uso del Internet para copiar o distribuir ilegalmente software no

autorizado. Los infractores pueden utilizar el Internet para todas o algunas de

sus operaciones, incluyendo publicidad, ofertas, compras o distribución de

software pirata.

La venta de software por medio de sitios Web y sitios de subastas es

una práctica común y fácil, lo cual hace que el Internet se convierta en

el vehículo perfecto para los falsificadores.

La piratería en Internet se refiere al uso del Internet para copiar o

distribuir ilegalmente software no autorizado. Los infractores pueden

utilizar el Internet para todas o algunas de sus operaciones, incluyendo

publicidad, ofertas, compras o distribución de software pirata.

5|Página
- Carga de disco duro:

Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias

ilegales de software en los discos duros para que la compra de las máquinas

resulte más atractiva. Las mismas inquietudes y problemas se aplican a los

Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden

o instalan software nuevo en los ordenadores en el lugar de trabajo.

Los distribuidores de equipos informáticos sin escrúpulos cargan

previamente software sin licencia en los equipos, y no suministran a

sus clientes las licencias necesarias.

Se produce cuando una empresa vende equipos nuevos con copias de

software ilegales en los discos duros para hacer más atractiva la

compra de los equipos.

- Falsificación de software:

Aunque nuevos tratados agresivos están obligados a los países a conceder más

protección contra la piratería y la falsificación de software, la falsificación es un

gran negocio en algunas partes del mundo. En muchos países, los productos de

software y otros tipos de propiedad intelectual no disfrutan de las mismas

protecciones de derechos de autor o marca registrada como otros tipos de

productos.

6|Página
Compartir software en forma ilegal con amigos o dentro de una

compañía es un problema. La falsificación descarda con la intención de

vender es otro problema por completo. Este concepto es similar a

vender ropa o mercancía de piel con etiquetas de diseñador cuando en

realidad son imitaciones baratas. Copia software, sin embargo, es

mucho más fácil que copiar ropa del diseñador.

Aunque nuevos tratados agresivos están obligados a los países a

conceder más protección contra la piratería y la falsificación de

software, la falsificación es un gran negocio en algunas partes del

mundo, de manera más notable en Europa y Asia. En muchos países,

los productos de software y otros tipos de propiedad intelectual no

disfrutan de las mismas protecciones de derechos de autor o marca

registrada como otros tipos de productos.

7|Página
- Legislación y normativa de software en México:

La legislación y normatividad actual relativa a la función informática

Casos de normatividad aplicada al equipo en México y en el mundo.

El derecho es aplicable a todos los individuos, también la normatividad

aplicada al hardware, es fundamentalmente necesaria para tener conocimiento

y respeto al equipo de cómputo, es fundamental para no cometer errores o

quizás hasta delitos informáticos como hackear o crakear, o falsificar

documentos, es esencialmente difícil no encontrar en la actualidad esta

problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTÍCULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I. Por cada equipo de cómputo, habrá un servidor público responsable,

quién deberá observar las disposiciones de esta normatividad, auxiliado

por el administrador de la unidad informática, quién a su vez es

responsable directo, de todos los bienes informáticos que por función le

corresponda administrar; Tanto los responsables como los

administradores de unidades informáticas, deberán verificar los equipos

de cómputo con objeto de constatar el cumplimiento escrupuloso la

normatividad establecida en el presente Superscript acuerdo y la

legislación aplicable.

8|Página
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.

III. Queda estrictamente prohibido el almacenamiento de archivos que

contengan música, pornografía, videos, imágenes y de cualquier otro

tipo que no estén relacionados con la actividad ó función, para la cual se

destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

VI. Es responsabilidad de los administradores de unidades informáticas,

instalar ó, en su caso, solicitar la instalación del software correspondiente

a los servicios institucionales que le hayan sido autorizados al equipo de

cómputo de su área de competencia a fin de mantenerlos vigentes.

• Policía cibernética mexicana

Este cuerpo policiaco, el primero en su tipo en América Latina y que depende

de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de

menores desaparecidos que, se presume, fueron ubicados vía Internet por sus

plagiarios.

De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades

van de los cinco a los 17 años y que en el 72 por ciento de los casos (357),

desaparecieron en el Distrito Federal.

Cabe señalar que si bien entre sus funciones está la de combatir la pornografía

infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos

que se cometen en y a través de una computadora, principalmente aquellos que

atentan contra las instituciones y la población vulnerable.

De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja

actualmente en la conformación de un banco de datos sobre pedofilia y

agresiones sexuales.

9|Página
Esa base de datos servirá para identificar patrones, rangos, preferencias y

modus operandi de los casos reportados en México, para lo cual se intercambia

información con organizaciones no gubernamentales nacionales, que en 2002

denunciaron 118 casos de menores desaparecidos.

El objetivo es conformar el primer banco de datos de bandas mexicanas

dedicadas al tráfico de prostitución infantil y que utilizan la Internet para

promover este delito.

Además, se intercambian datos con organizaciones internacionales como el

National Center For Missing and Exploited Children, de Estados Unidos, que

ha ayudado identificar grupos de pedófilos en el estado de California.

La Policía Cibernética opera a través de "patrullajes antihacker por el

ciberespacio, a través de computadoras, con lo que han comprobado el

"alarmante crecimiento de organizaciones de pedófilos que transmiten

pornografía infantil y promueven la corrupción de menores vía Internet".

10 | P á g i n a
• Ley federal de derechos de autor Capitulo IV:

- Articulo 101 al 106:

Artículo 101. Se entiende por programa de computación la expresión

original en cualquier forma, lenguaje o código, de un conjunto de

instrucciones que, con una secuencia, estructura y organización

determinada, tiene como propósito que una computadora o dispositivo

realice una tarea o función específica.

Artículo 102. Los programas de computación se protegen en los

mismos términos que las obras literarias. Dicha protección se extiende

tanto a los programas operativos como a los programas aplicativos, ya

sea en forma de código fuente o de código objeto. Se exceptúan

aquellos programas de cómputo que tengan por objeto causar efectos

nocivos a otros programas o equipos.

Artículo 103. Salvo pacto en contrario, los derechos patrimoniales

sobre un programa de computación y su documentación, cuando

hayan sido creados por uno o varios empleados en el ejercicio de sus

funciones o siguiendo las instrucciones del empleador, corresponden a

éste.

Como excepción a lo previsto por el artículo 33 de la presente Ley, el

plazo de la cesión de derechos en materia de programas de

computación no está sujeto a limitación alguna.

11 | P á g i n a
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción

IV, el titular de los derechos de autor sobre un programa de

computación o sobre una base de datos conservará, aún después de la

venta de ejemplares de los mismos, el derecho de autorizar o prohibir

el arrendamiento de dichos ejemplares. Este precepto no se aplicará

cuando el ejemplar del programa de computación no constituya en sí

mismo un objeto esencial de la licencia de uso.

Artículo 105. El usuario legítimo de un programa de computación

podrá realizar el número de copias que le autorice la licencia concedida

por el titular de los derechos de autor, o una sola copia de dicho

programa siempre y cuando:

• Sea indispensable para la utilización del programa.

• Sea destinada exclusivamente como resguardo para sustituir la copia

legítimamente adquirida, cuando ésta no pueda utilizarse por daño o

pérdida. La copia de respaldo deberá ser destruida cuando cese el

derecho del usuario para utilizar el programa de computación.

Artículo 106. El derecho patrimonial sobre un programa de

computación comprende la facultad de autorizar o prohibir:

• La reproducción permanente o provisional del programa en todo o en

parte, por cualquier medio y forma;

• La traducción, la adaptación, el arreglo o cualquier otra modificación

de un programa y la reproducción del programa resultante;

• Cualquier forma de distribución del programa o de una copia del

mismo, incluido el alquiler, y

• La decompilación, los procesos para revertir la ingeniería de un

programa de computación y el desensamblaje.

12 | P á g i n a
- Articulo 111 al 113:

Artículo 111. Los programas efectuados electrónicamente que contengan

elementos visuales, sonoros, tridimensionales o animados quedan

protegidos por esta Ley en los elementos primigenios que contengan.

Artículo 112. Queda prohibida la importación, fabricación, distribución y

utilización de aparatos o la prestación de servicios destinados a eliminar

la protección técnica de los programas de cómputo, de las transmisiones

a través del espectro electromagnético y de redes de telecomunicaciones

y de los programas de elementos electrónicos señalados en el artículo

anterior.

Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por

medios electrónicos a través del espectro electromagnético y de redes de

telecomunicaciones y el resultado que se obtenga de esta transmisión

estarán protegidas por esta Ley.

13 | P á g i n a
• Acceso no autorizado a sistemas de información:

Consiste en acceder de manera indebida, sin autorización o contra derecho a un

sistema de tratamiento de información con el fin de obtener una satisfactoria de

carácter e intelectual o bien por mera voluntad de curiosidad.

Se conoce como hacker a los autores de estas acciones de violación de

programas y sistemas.

- Sabotaje informático:

Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin

autorización datos del sistema informático, programas o documentos

electrónicos almacenados en el sistema informático, con la intención de causar

un daño a esos datos contenidos en las computadoras o en sistemas de redes

destinados a prestar un servicio público, privado o militar, los daños pueden

ser causados tanto a la parte física del ordenador (hardware) como a la parte

lógica del mismo (software), los daños se pueden causar por medio de

introducción de virus, gusanos o bombas lógicas.

14 | P á g i n a
Conductas dirigidas a eliminar o modificar funciones o datos en una

computadora sin autorización, para causar daños en el hardware o en el

software de un sistema.

“Se conoce como hacker a los autores de estas acciones de violación de

programas y sistemas”.

Los métodos utilizados:

• Destrozos en los sistemas informáticos son de índole muy variada y han

ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil

detección.

15 | P á g i n a
- Fraude informático:

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna

cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera

ilegal. Esto requiere que el criminal posea un

alto nivel de técnica y por lo mismo es común

en empleados de una empresa que conocen

bien las redes de información de la misma y

pueden ingresar a ella para alterar datos

como generar información falsa que los

beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

- Espionaje informático o fuga de datos:

Consiste en obtener datos almacenados a través de un

archivo automatizado guardándolos o enviándolos al

hacker, por otro lado consiste en acceder de manera

indebida, sin autorización o contra derecho a un

sistema de tratamiento de la información.

Los métodos utilizados:

• Cracs; Modifican el comportamiento o amplían la funcionalidad el

software o hardware original.

• Gurús; Son considerados los maestros y encargados de formar a futuros

hackers.

• Hackers; Persona que le apasiona el conocimiento, descubrir o aprender,

entendiendo el funcionamiento.

16 | P á g i n a
- Herramientas de software comunes utilizadas:

Malware:

Es la abreviatura de “malicious software”, término que engloba a todo tipo de

programa o código informático malicioso cuya función es dañar un sistema o

causar un mal funcionamiento. Dentro de este grupo podemos encontrar

términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets,

ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits,

bootkits, rogues, etc…

• OllyDbgPotente depurador (Debugger) Windows con un motor de

ensamblado y desensamblado integrado. Tiene numerosas otras

características.

• GNU Debugger (GDB) GDB o GNU Debugger es el depurador estándar

para el sistema operativo GNU. Es un depurador portable que se puede

utilizar en varias plataformas Unix y funciona para varios lenguajes de

programación como C, C++ y Fortran

• Editor Hexadecimal Un editor hexadecimal (o editor de archivos

binarios) es un tipo de programa de ordenador que permite a un usuario

modificar archivos binarios.

• SyserEl depurador Syser pretende ser un reemplazo completo de

SoftICE. Se ejecuta en las versiones 32-bit de Windows

Vista/XP/2003/2000, y soporta SMP, Hyper Threading y CPUs

multinúcleo.

17 | P á g i n a
- Artículos 211 bis 1 a bis 7 del codigo penal federal relativo al
acceso ilícito a sistemas y equipos de informática:

Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o

explotación, entre otros; sin consentimiento del titular.”

Artículo 211 bis 1

Al que sin autorización modifique, destruya o provoque pérdida de

información contenida en sistemas o equipos de informática protegidos

por algún mecanismo de seguridad, se le impondrán de seis meses a dos

años de prisión y de cien a trescientos días multa.

Artículo 211 bis 2

Al que sin autorización modifique, destruya o provoque pérdida de

información contenida en sistemas o equipos de informática del Estado,

protegidos por algún mecanismo de seguridad, se le impondrán de uno a

cuatro años de prisión y de doscientos a seiscientos días multa.

Artículo 211 bis 3

Al que estando autorizado para acceder a sistemas y equipos de

informática del Estado,

A quien estando autorizado para acceder a sistemas, equipos o medios

de almacenamiento informático en materia de seguridad pública,

indebidamente obtenga, copie o utilice información que contengan.

Artículo 211 bis 4

Al que sin autorización conozca o copie información contenida en

sistemas o equipos de informática de las instituciones que integran el

sistema financiero, protegidos por algún mecanismo de seguridad, se le

18 | P á g i n a
impondrán de tres meses a dos años de prisión y de cincuenta a

trescientos días multa.

Artículo 211 bis 5

Al que estando autorizado para acceder a sistemas y equipos de

informática de las instituciones que integran el sistema financiero,

indebidamente copie información que contengan, se le impondrán de

tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este artículo se incrementarán en una mitad

cuando las conductas sean cometidas por funcionarios o empleados de

las instituciones que integran el sistema financiero.

Artículo 211 bis 6:

Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se

entiende por instituciones que integran el sistema financiero, las

señaladas en el artículo 400 Bis de este Código.

Artículo 211 bis 7:

Las penas previstas en este capítulo se aumentarán hasta en una mitad

cuando la información obtenida se utilice en provecho propio o ajeno.

19 | P á g i n a
MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA”

(VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:

• Ley Federal del Derecho de Autor. àArts: 231, 232.

• Código Penal Federal à Arts: 424, 424 bis, 424 ter.

• Ley Federal contra la delincuencia organizada à Arts: 2, 4.

• Código Federal de Procedimientos Penales àArts: 194.

• Ley de la Propiedad Industrial àArts: 223.

INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA

1) Instituto Mexicano de la Propiedad Industrial (IMPI)

Organismo del Estado que regula y protege la propiedad industrial, en su

carácter de autoridad administrativa en materia de propiedad industrial.

2) Business Software Alliance (BSA)

Organización que se destaca por promover un mundo en línea seguro y legal,

Representan la voz de los sectores de software, hardware e Internet del mundo

ante los gobiernos y los consumidores en el mercado internacional.

3) Instituto Nacional del Derecho de Autor (INDAUTOR)

Garantizar la seguridad jurídica de los autores, de los titulares de los derechos

conexos, así como dar una adecuada publicidad a las obras, actos y documentos

a través de su inscripción.

ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS

“Consiste en acceder de manera indebida, sin autorización o contra derecho a

un sistema infringiendo medidas de seguridad destinadas a proteger los

datos.”

20 | P á g i n a
Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque

pérdida de información contenida en sistemas o equipos de informática

protegidos por algún mecanismo de seguridad.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS

INFORMÁTICOS:

Cracks: Modifican el comportamiento o amplían la funcionalidad del

software o hardware original.

Gurús: Son considerados los maestros y los encargados de "formar" a los

futuros hackers.

Hackers: Persona que le apasiona el conocimiento, descubrir o aprender,

entendiendo el funcionamiento. Puede realizar las siguientes

acciones: Sabotaje Informático, Fraude Informático,

Espionaje Informático o Fuga de Datos.

Instaladores de Bots: Manejo de robots por software, Infectan miles de

equipos para que operen bajos sus comandos.

Phisher: Es un estafador. Su técnica es el phishing (suplantación de

identidad), Intenta obtener información confidencial de forma

fraudulenta.

Pharmer: Permite a un atacante redir.

• Autoría y creación de software:

21 | P á g i n a
Es el derecho de propiedad que se genera de manera automática por la creación

de diversos tipos de obras y que protege los derechos e interés de los creadores

de trabajos literarios etc. están protegidos por los derechos de autor.

- Propiedad intelectual:

Es el conjunto de derechos que corresponden a los autores y a otros titulares

respecto a obras y prestaciones, conjunto prerrogativas y beneficios.

Es una expresión que abarca todas las producciones del intelecto humano y está

ligada al “derecho de apropiación” que se puede ejercer sobre ellas. La

propiedad intelectual cuenta con un derecho moral que se resume en el

reconocimiento al autor o inventor por la invención registrada y no se puede

ceder, renunciar o negociar. Esta se divide en dos:

Derecho de autor

Propiedad industrial

- Propiedad industrial:

22 | P á g i n a
Designa los derechos sobre bienes inmateriales que se relacionan con la

industria y has su vez determinan que los nuevos productos o procedimientos

que por su originidad y utilidad deben de ser de provecho exclusivo para su

inventor proteger la propiedad industrial mediante la regulación y

otorgamiento. La propiedad industrial abarca los derechos previstos para

proteger invenciones, los signos distintivos de productos o servicios y demás

para reprimir la competencia desleal.

La propiedad industrial se divide en dos partes:

El que protege las creaciones industriales: patentes, diseños industriales

y secretos industriales

El que los signos distintivos: marcas, lemas comerciales, denominaciones

de origen

- Requisitos el trámite de solicitud de registro de obra de


programas de cómputo:

Personas morales se deben presentar el instrumento notarial o documento legal

Titular sea diferente al autor documento para acreditarlo

Obra endemonia sobre cerrado con los datos personales del autor.

1) llenar el formato RPDA-01(solicitud de registro de obra), identificando

con la clave INDAUTOR-00-001 por duplicado

2) Presentar dos ejemplares de la obra

3) Efectuar el pago de derechos a través del formato de hoja de pago

electrónico, por la cantidad de $177.00 en cualquier institución bancaria.

- Que se considera público y privado:

23 | P á g i n a
Es público cuando un software con autorización para que cualquiera pueda

usarlo, copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente o

mediante una retribución. Es privado cuando un software en el que los

usuarios tienen limitadas las posibilidades de usarlo, modificarlo o

redistribuirlo cuyo código fuente no está disponible o el acceso a este se

encuentra restringido.

1) Software Publico: es aquel del que se obtiene el permiso de poderse usar

libremente, este puede ofrecerse en un sistema

operativo gratuitamente. Pero no siempre el

software es totalmente gratuito ya que al venir

instalado en el equipo que se compra se paga un

solo precio por los dos por lo que usamos la

palabra gratuito a la manera en la que podemos

hacer uso de él, este puede usarse con o sin

modificaciones. Para esto es necesario que el código fuente esté disponible.

“si no es fuente, no es software"

2) Software Privado: es aquel que ha sido creado específicamente para

alguno función, organización o fin privado, este generalmente se refiere a

software hecho a petición de un cliente en

especial con características definidas las cuales

no son aptas para que cualquier usuario las

realice, o simplemente no son requeridas, por lo

que se le denomina privado, lo que no es más

que el software al que no se tiene permiso de uso

para cualquier usuario.

24 | P á g i n a
• Contratos y licencias de software:
El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el

titular de los derechos de explotación del programa de ordenador (licenciante),

otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el

programa a cambio de un precio, conservando el titular la propiedad sobre el

mismo.

Partes Contratantes: Empresa titular derechos explotación del software y

cliente.

Cláusulas Generales:

Derechos y obligaciones de las partes.

Precio y forma de pago.

Duración.

Resolución.

Domiciliación y notificaciones.

Legislación aplicable y tribunales competentes.

Cláusulas Específicas:

Entrega, instalación y personalización.

Extensión y límites de la licencia de uso.

Condiciones de la licencia.

Utilización del paquete informático.

Garantía y limitación de la misma.

Responsabilidad de las partes.

Propiedad intelectual y protección del software y de la documentación

asociada.

Efectos de la cancelación de la licencia.

Cesión.

25 | P á g i n a
1) Licencia: contrato entre el desarrollador de un software sometido a

propiedad intelectual y a derechos de autor y el usuario, en el cual se

definen con precisión los derechos y deberes de ambas partes.

2) Patente: conjunto de derechos exclusivos garantizados por un gobierno o

autoridad al inventor de un nuevo producto (material o inmaterial)

susceptible de ser explotado industrialmente para el bien del solicitante

por un periodo de tiempo limitado.

3) Derecho de autor o copyright: forma de protección proporcionada por

las leyes vigentes en la mayoría de los países para los autores de obras

originales incluyendo obras literarias, dramáticas, musicales, artísticas e

intelectuales, tanto publicadas como pendientes de publicar.

Software libre: proporciona la libertad de.

Ejecutar el programa, para cualquier propósito;

Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;

Redistribuir copias;

Mejorar el programa, y poner sus mejoras a disposición del público, para

beneficio de toda la comunidad.

Software de fuente abierta: sus términos de distribución cumplen los criterios

de

Distribución libre;

Inclusión del código fuente;

Permitir modificaciones y trabajos derivados en las mismas condiciones

que el software original;

26 | P á g i n a
Integridad del código fuente del autor, pudiendo requerir que los

trabajos derivados tengan distinto nombre o versión;

No discriminación a personas o grupos;

Sin uso restringido a campo de actividad;

Los derechos otorgados a un programa serán válidos para todo el

software redistribuido sin imponer condiciones complementarias;

La licencia no debe ser específica para un producto determinado;

La licencia no debe poner restricciones a otro producto que se distribuya

junto con el software licenciado.

27 | P á g i n a
B. Descripción de normativas, delitos y/o faltas
administrativas aplicables al equipo de computo

Normativas aplicadas al equipo de cómputo

• De la responsabilidad

ART.2. por cada equipo de cómputo, habrá un servidor público responsable,


quien deberá observar las disposiciones de esta normatividad, auxiliado por el
administrador de la unidad informática, quien a su vez es responsable directo
de todos los bienes informáticos que por función le corresponde administrar.

• Del respaldo, ambiente y limpieza

ART.3.el equipo de cómputo deberá mantenerse en un sitio apropiado,


iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a
través de los administradores de la unidad informática deberán solicitar, a la
dirección general de modernización y sistemas.

• De los servicios Institucionales

Art.6.Es responsabilidad de los administradores de unidades informáticos,


instalar o en su caso solicitar la instalación del software correspondientes a los
servicios institucionales que le hayan sido autorizados al equipo de cómputo de
su área de competencia a fin de mantenerlos vigentes.

• De las adquisiciones de equipo de cómputo y suministro

Art.8. la dirección general de modernización y sistemas analizara y presentara


el dictamen técnico de las requisiciones de equipo, software y suministros para
equipo de cómputo a fin de asegurar que alcance la mayor utilidad y

28 | P á g i n a
contabilidad y con los proyectos implementados, en proceso o futuros, a fin de
que, en términos de la ley aplicable, se determine su adquisición.

Acceso no autorizado a equipos de cómputo y de


telecomunicaciones

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos


privados en cualquier ordenador por medio del uso de programas.

• Riesgo para las empresas

• acceso no autorizado a datos personales

• acceso no autorizado a información corporativa, en el que puedan


introducirse cambios

• evitar asaltar determinados procesos de aprobación

• Riesgo para los usuarios

• lectura no autorizada del correo personal

• envió de correos bajo el nombre de otro usuario

• uso de ordenador de forma no autorizada para la realización de daños.

• Medidas para evitar la entrada a los equipos de cómputo

29 | P á g i n a
• todos los sistemas de comunicaciones estarán debidamente protegidos con
infraestructura

• las visitas deben portar una identificación con un código de colores de


acuerdo con el área de vistas

• las visitas internas o externas podrán acceder a las áreas restringidas


siempre y cuando se encuentren acompañadas cundo menos por un
responsable.

• Articulo 367 al 370 del Código Penal Federal relativo al Robo de equipo

ART.367. el estado de suspensión se hará contar inmediatamente declaración


oficial judicial, a distancia de parte o de ofició.

ART.368. se equiparon el robo y se castigaran como tal

1) el apoderamiento o destrucción dolosa de una cosa propia muebla


2) el uso o aprovechamiento d energía eléctrica, magnética, electromecánica,
de cualquier fluido.

ART.369. para la aplicación de la sensación, se dará por consumado el robo


desde el momento en que el ladrón tiene en su poder la cosa robada.

ART.370. cuando el valor de lo robado no exceda de cien veces el salario, se


impondrá hasta dos años de prisión y multa hasta de cien veces el salario.

30 | P á g i n a
CONCLUSIÓN
¿QUÉ APRENDÍ?
Conocer las razones explicadas por las cuales generalmente los usuarios
deben ser sancionados en actos uso indebido tanto del software como
el hardware, de los cuales la parte legal en la informática no está de
acuerdo y por eso crea sanciones. Describir, analizar y conocer las leyes
y normas que rigen a la ciencia de la informática en cuanto a las
actividades que se realizan a diario por un usuario experto e inexperto,
así como reconocer y tomar en cuenta las medidas que se deben
tomar para no cometer delitos informáticos. La ley apoya a la
informática para dar la seguridad y uso del mismo.

EN MI AREA, ¿PARA QUE ME SIRVE?


Aplicar las leyes y sanciones que rige la normatividad y legislación que
se utiliza en la informática, tanto en su concepto general, su propósito y
las leyes y sanciones que se aplican a los usuarios en cada uno de los
casos en los que estos violen. Evitar romper con las reglas informáticas
cuando usemos tanto el Equipo de software como el hardware dentro
de nuestra casa, trabajo o escuela.

EN MI ENTORNO, ¿COMO LO APLICO?


La informática esta hoy presente en casi todos los campos de la vida
moderna, así como sus leyes que deben ser seguidas punto a punto en
las más diversas esferas como el conocimiento humano, en lo científico,
en lo técnico, procesos electrónicos, en lo profesional y en lo personal.

31 | P á g i n a
BIBLIOGRAFÍA:
IDENTIFICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS

APLICABLES AL SOFTWARE. | Aplicacion de la Normatividad

Informatica 6104 (wordpress.com)

5.2 Debilidades o insuficiencias de la normatividad :: Legislación

Informática (webnode.es)

Justia Mexico :: Ley Federal del Derecho de Autor > TITULO IV >

Capítulo IV :: Ley de Mexico

Acceso no autorizado a sistemas de información (jame09.blogspot.com)

Legislación Informática ( Conceptos Básicos): 5.1.1 ,5.1.2 PIRATERÍA Y

FALSIFICACIÓN DE SOFTWARE (brencecilia.blogspot.com)


Autoria y Creación del Software: Que se considera publico y privado
(identificaciondedelitosalsoftware.blogspot.com)

Autoria y creación de software – normatividad informatica

(wordpress.com)

32 | P á g i n a

También podría gustarte