Está en la página 1de 9

Actividad 4

Marisol Victoria Vazquez Cardoso


605
Actividad_4 “Descripción de problemática, tipos y métodos empleados, y marco legal aplicable relativo al Software “
La realización del trabajo anterior le permitirá reflexionar y teorizar sobre la legislación y normatividad actual relativa al
usuario, sus conceptos, así como el marco normativo que le rige, lo que le permitirá fortalecer su visión sobre el papel que
juega la legislación informática en el mismo.
A. Ubicación de delitos y/o faltas administrativas aplicables al software.
1.- Investiga los diferentes temas y sus contenidos que se muestran en las tablas.
2.- De la información que encuentres, léela y resume, no copies y pegues. Se lo más breve posible.
3.- Características y formato que debe contener dicho trabajo:

• Márgenes: Estrecho.
• Fuente: Arial
• Tamaño de la fuente: 10
• Color de la fuente: negro
• Interlineado: 1.0
software. Piratería y falsificación de

TEMA CONCEPTO O DEFINICIÓN DEL TEMA

Cuando los empleados de una empresa hacen copias de software o comparten un CD de


Piratería de usuario instalación sin comprar licencias nuevas, se trata de piratería de usuario final. Sin la licencia
final. adecuada en orden, no se está actuando de acuerdo con las leyes.
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan
Uso excesivo del simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala
servidor por parte programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la
del cliente. licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la
licencia, estamos frente a un caso de “uso excesivo”
Abarca la descarga, la compra o la venta de software, archivos de audio o video de manera ilegal.
Piratería de Internet Comprar ilegalmente juegos de computadora copiados es considerado piratería, así como
descargar música, filmes y programas de televisión de manera gratuita.
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de
Carga de disco duro. software en los discos duros para que la compra de las máquinas resulte más atractiva. Las
mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por
sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de
trabajo.
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas,
Falsificación de falsificar y distribuir software - incluso compartir un programa con un amigo.
software.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es
Legislación y fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo, es
normativa de fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear,
software en México. o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática
mundial que afecta en términos de integridad y laborales.
El Gobierno del Estado de México, a través de la Secretaría de Seguridad del Estado de México,
Policía cibernética creó la Unidad de Prevención e Investigación Cibernética, esta Unidad tiene como objetivo
mexicana. prevenir, atender y combatir incidentes que se cometen a través de medios digitales, como
fraude, extorsión, robo de identidad, explotación sexual, acoso, maltrato animal, venta de
sustancias prohibidas y armas entre otros.
Ley Federal de derechos de autor Capitulo IV.

TEMA CONCEPTO O DEFINICION DEL TEMA

Artículo 101: Se entiende por programa de computación la expresión original en cualquier forma, lenguaje
Artículo o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada,
101 al tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
106 Artículo 102: Los programas de computación se protegen en los mismos términos que las obras literarias.
Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea
en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan
por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103: Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y
su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones
o siguiendo las instrucciones del empleador, corresponden a éste.
Artículo 104: Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor
sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de
ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este
precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un
objeto esencial de la licencia de uso.
Artículo 105: El usuario legítimo de un programa de computación podrá realizar el número de copias que
le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa
siempre y cuando:
1. Sea indispensable para la utilización del programa, o .
2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida,
cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida
cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106: El derecho patrimonial sobre un programa de computación comprende la facultad de
autorizar o prohibir:
1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y
forma;
2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la
reproducción del programa resultante;
3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
4. La de compilación, los procesos para revertir la ingeniería de un programa de computación y el
desensamblaje.
Artículo 111: Los programas efectuados electrónicamente que contengan elementos visuales, sonoros,
Artículo tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
111 al Artículo 112: Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la
113 prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las
transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas
de elementos electrónicos señalados en el artículo anterior.
Artículo 113: Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del
espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta
transmisión estarán protegidas por esta Ley.
Acceso no autorizado a sistemas de información.

TEMA CONCEPTO O DEFINICIÓN DEL TEMA

El sabotaje informático puede ser definido como ese proceso de introducción o transmisión
Sabotaje informático. de algún tipo de información, programa, dato o incluso software realizado con mala
intención para dañar el aparato de otra persona.
Se refiere al fraude realizado a través del uso de una computadora o del Internet. La
Fraude informático. piratería informática (hacking) es una forma común de fraude: el delincuente usa
herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con
información confidencial. Otra forma de fraude involucra la intercepción de una transmisión
electrónica.
Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico
Espionaje Informático o económico de la industria o comercio. Surge allí una seria dificultad para el legislador ante
fuga de datos. la variedad de comportamientos que encajan en él.
Las herramientas de software comúnmente utilizadas cumplen el objetivo de facilitar,
Herramientas de software optimizar y mejorar el desempeño de nuestro trabajo.
comúnmente utilizadas. 1. Slack
2. Jira
3. Trello
4. Zendesk
5. Git
Artículo 211 bis 1
Artículos 211 bis 1 a bis 7
del Código Penal Federal Al que sin autorización modifique, destruya o provoque perdida de información contenida
relativo al acceso ilícito a en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le
sistemas y equipos de impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
informática.
Artículo 211 bis 2

Al que sin autorización modifique, destruya o provoque perdida de información contenida


en sistemas o equipos de informática del estado, protegidos por algún mecanismo de
seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos
días multa.

Artículo 211 bis 3

Al que, estando autorizado para acceder a sistemas y equipos de informática del estado,
indebidamente modifique, destruya o provoque perdida de información que contengan, se
le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Artículo 211 bis 4

Al que sin autorización modifique, destruya o provoque perdida de información contenida


en sistemas o equipos de informática de las instituciones que integran el sistema financiero,
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro
años de prisión y de cien a seiscientos días multa.

Artículo 211 bis 5

Al que estando autorizado para acceder a sistemas y equipos de informática de las


instituciones que integran el sistema financiero, indebidamente modifique, destruya o
provoque perdida de información que contengan, se le impondrán de seis meses a cuatro
años de prisión y de cien a seiscientos días multa.

Artículo 211 bis 6

Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por
instituciones que integran el sistema financiero, las señaladas en el artículo 400 bis de este
código.
Artículo 211 bis 7

Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la
información obtenida se utilice en provecho propio o ajeno.

Autoría y creación de software.

TEMA CONCEPTO O DEFINICIÓN DEL TEMA

La propiedad intelectual (PI) se relaciona con las creaciones de la mente: invenciones, obras
Propiedad Intelectual literarias y artísticas, así como símbolos, nombres e imágenes utilizados en el comercio.

. La propiedad industrial es un conjunto de derechos exclusivos que puede poseer una


Propiedad Industrial. persona sobre una invención, un diseño industrial o sobre un signo distintivo.

Con relación al trámite de solicitud de registro de obra a realizar se deben cumplir con los
Requisitos el trámite de requisitos que a continuación se enumeran:
solicitud de registro de 1.- Llenar el formato RPDA-01 (solicitud de registro de obra), identificado con la homoclave
obra de Programas de INDAUTOR-00-001, por duplicado.
Cómputo 2.- Presentar dos ejemplares de la obra.
3.- Efectuar el pago (único) de derechos a través del formato de hoja de pago electrónico,
por la cantidad de $ 177.00 (ciento setenta y siete peos 00/100 M.N.), en cualquier Institución
bancaria.
PUBLICO: Es público cuando un software con PRIVADO: Es privado cuando un software
Que se considera autorización para que cualquiera pueda usarlo, en el que los usuarios tienen limitadas las
público y privado. copiarlo y distribuirlo, ya sea con o sin posibilidades de usarlo, modificarlo o
modificaciones, gratuitamente o mediante una redistribuirlo cuyo código fuente no está
retribución. disponible o el acceso a este se encuentra
restringido.
El contrato de licencia de uso, como un acuerdo biliteral por el cual por parte, el titular de los
Contratos y licencias de derechos de explotación del programa de ordenador, otorga a la otra parte, el usuario o
software cliente, el derecho a utilizar el programa a cambio de un precio titular la propiedad sobre el
. mismo.

4.- Para finalizar la actividad, Ya que investigaste y leíste los temas, elabora una tabla en la que describa las problemáticas
relacionadas con los diversos casos de normatividad aplicable al Software, tipos o métodos empleados y el marco legal
aplicable a cada uno de los casos, puedes utilizar el modelo siguiente o elabora uno alternativo que cubra la información
solicitada:

CARACTERÍSTICAS DESCRIPCIÓN DE LA TIPOS O MÉTODOS MARCO LEGAL


PROBLEMÁTICA EMPLEADOS APLICABLE
CASOS DE
NORMATIVIDAD
Consiste en la copia o uso El método más simple es El derecho penal solo trata
Piratería y ilegal de los programas. La copiar el software de sus las violaciones más graves
falsificación de piratería es un problema discos compactos originales. del ordenamiento jurídico, y
Software enorme debido a que es muy Solo es cuestión de CTRL+ en el marco del derecho de
fácil de hacer. C y CTRL + V, pero la autor, generalmente solo se
mayoría se procede a bajar sancionan penalmente las
programas gratis del internet, conductas que supongan la
así como robar programas y copia o el plagio de las obras
modificarlos para ser protegidas.
vendidos. A esto se ley ama Penas de cárcel de hasta
piratería cinco años y a cargos por
delito grave con multas de
hasta 250.000USD
Consiste en acceder de 1. Sabotaje informático, que Este es un delito muy grave y
Acceso no autorizado manera indebida, sin consiste en borrar, suprimir o está penado con años de
a sistemas de autorización o contra derecho a modificar sin autorización cárcel y multas muy elevadas
información un sistema de tratamiento de la funciones o datos de que sobrepasan miles de
información, con el fin de computadora con intención pesos. Incluso existe una ley
obtener una satisfacción de de obstaculizar el en la que nadie puede
carácter intelectual por el funcionamiento normal del acceder a una base de datos
desciframiento de los códigos sistema. privada o pública, incluso
de acceso o passwords, no 2. Con solo descargar un hasta el gobierno debe tener
causando daños inmediatos y programa que te permita una carta permiso para
tangibles en la víctima, o bien descifrar las claves WEP de acceder.
por la mera voluntad de un punto de acceso puedes
curiosear o divertirse de su infiltrarte en la red.
autor
Proceso al conjunto de Conocer con anticipación Muchos programadores
Autoría y creación de ordenadores de pasos a seguir claves o scripts de optan con crear software de
Software para llegar a la solución de un seguridad. programas como Visual
problema u obtención de un Existen empresas que se Basic.
producto software que resuelva dedican a programar para Legalmente si el programa
un problema. crear dicho software de todo utilizado para crear dicho
tipo, incluso a los programa es falso no vale la
programadores les hacen patente incluso puedes tener
firmar una carta en la que una multa por utilizar
seden todos los derechos de programas piratas. Al
autor a la empresa. Y presentar una patente debes
Legalmente la empresa tener todo originalmente.
recibe todo crédito.
El contrato de desarrollo de La Licencia Publica General Según los derechos que
Contratos y Licencias software es aquel por el cual GNU (General Public cada autor se reserva sobre
de Software una de las partes (el License), es la licencia que su obra, licencia de software
desarrollador) se compromete acompaña a los paquetes de código abierto permisivas.
a crear y entregar un programa distribuidos por el Proyecto Se puede crear una obra
de computador y la otra (el GNU, más una gran variedad derivada sin que esta tenga
cliente o encargante) se obliga de software que incluye el obligación de protección
a pagar un precio por el mismo, núcleo del sistema operativo alguna.
y produce, si el programa Linux. Muchas licencias pertenecen
desarrollado es aceptado por el La licencia BSD cubre las a esta clase, entre otras
cliente o encargante, la distribuciones de software de como:
adquisición del ejemplar del Berkeley Software
programa de computador por Distribution, además de otros Academic Free License
parte de este. programas. v1.2.
Apache Software License
v1.1.
ArtisticLicense v2.0
Instrucciones: Al Término de la sesión o práctica elabore la evidencia de aprendizaje. Reflexión personal, crítica o
aportación: (Contestar al menos 5 de las siguientes preguntas para tomar como completa la conclusión.)

• ¿Qué aprendí?
• ¿Con que me quedo?
• ¿Qué fue lo más significativo?
• ¿En que no estoy de acuerdo y por qué?
• ¿Cómo puedo aplicarlo a mi vida?
• ¿Cómo cambio mi visión o perspectiva?
• De manera personal ¿qué agregaría?
• ¿De qué manera puedo aplicarlo en algún aspecto laboral, social, escolar o personal?
• ¿Cómo y para que me sirve a mi como Profesional Técnico Bachiller?

Reflexión personal, crítica o aportación: (Contestar al menos 5 de las preguntas listadas arriba
Nombre del Tema para tomar como completa la conclusión.)

Analizar y conocer la normatividad y legislación que se utiliza en la informática para el usuario,


software. Piratería y tanto en su concepto general, su propósito y las leyes y sanciones que se aplican a los usuarios
falsificación de en cada uno de los casos en los que estos violen.
Aprendí sobre lo que es la piratería en lo que viene siendo el internet que es básicamente la
copia de programas en los que no se compra una licencia.
Me quedo con todos los artículos vistos en esta investigación ya que es importante conocerlos
Acceso no por si alguna vez en nuestra vida los necesitamos y así estar informados sobre este tema.
autorizado a Me sirve demasiado como técnico profesional técnico bachiller en informática porque pues
sistemas de básicamente tiene mucha relación con la informática por ejemplo lo de los sabotajes informáticos
información o los contratos y licencias de software son temas que se me hicieron bastante interesantes e
importantes para mi carrera y siento que me servirán demasiado en el ámbito laboral de un futuro.
Bibliografías:
https://techlandia.com/
http://equipo8blanco.blogspot.com/
https://pirateriainformaticacca2015.wordpress.com/
http://www.astrolabio.net/
https://sites.google.com/
http://carlosverdeoscar.blogspot.com/
https://sseguridad.edomex.gob.mx/
https://mexico.justia.com/
https://www.law.cornell.edu/
https://delitosinformaticos.com/01
https://www.zendesk.com.mx/
http://www.informatica-juridica.com/
https://www.wipo.int/
https://www.conceptosjuridicos.com/
http://morado601.blogspot.com/
https://revistas.uexternado.edu.co/

También podría gustarte