R.A. 1.2 “RECONOCE EL MARCO JURÍDICO DEL DERECHO INFORMÁTICO RELATIVO AL SOFTWARE Y AL EQUIPO DE ...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
R.A. 1.2 “RECONOCE EL MARCO JURÍDICO DEL DERECHO INFORMÁTICO RELATIVO AL SOFTWARE Y AL EQUIPO DE COMPUTO, CON FORME A LAS LEYES, NORMAS Y PRINCIPIOS DE LA LEGISLACIÓN INFORMÁTICA EN MÉXICO” por Mind Map: R.A. 1.2 “RECONOCE EL MARCO JURÍDICO DEL DERECHO INFORMÁTICO RELATIVO AL SOFTWARE Y AL EQUIPO DE COMPUTO, CON FORME A LAS LEYES, NORMAS Y PRINCIPIOS DE LA LEGISLACIÓN INFORMÁTICA EN MÉXICO”

1. UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE

1.1. Normativas aplicadas al equipo de cómputo

1.1.1. De la responsabilidad Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.

1.1.1.1. Del respaldo, ambiente y limpieza Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

1.1.1.1.1. De los servicios Institucionales Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

1.2. Acceso no autorizado a equipos de cómputo y de telecomunicaciones

1.2.1. Riesgos para las empresas. Acceso no autorizado a datos personales (por ejemplo, información salarial). Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)

1.2.1.1. Riesgos para los usuarios: Lectura no autorizada del correo personal. Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias. Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras. Medidas para evitar la entrada a los equipos de cómputo Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 2Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.

1.2.1.1.1. Riesgos para los usuarios: Lectura no autorizada del correo personal. Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias. Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras. Medidas para evitar la entrada a los equipos de cómputo Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 2Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.Riesgos para los usuarios:Lectura no autorizada del correo personal.Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias.Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras.Medidas para evitar la entrada a los equipos de cómputoTodos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.Riesgos para los usuarios: Lectura no autorizada del correo personal. Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales. Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red. El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias. Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras. Medidas para evitar la entrada a los equipos de cómputo Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación. Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 2Las visitas internas o externas podrán acceder a las áreas restringidas siempre y cuando se encuentren acompañadas cuando menos por un responsable del área con permiso de la autoridad correspondiente.Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.Artículo 368: Se equiparan al robo y se castigaran como tal.

2. DESCRIPCIÓN DE NORMATIVAS, DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL EQUIPO DE CÓMPUTO.

2.1. Pirateria y falsificación de software

2.1.1. Piratería de usuario final. El usuario final es aquel al que va destinado el software pasadas las etapas de desarrollo correspondientes, no necesariamente se refiere al cliente si por ejemplo una empresa compra el software el usuario final podría ser un empleado. El caso más común de piratería de usuario final es cuando se copia el software en mas equipos de los permitidos por la licencia, por ejemplo si compras una licencia de antivirus que sea solo para 2 equipos pero lo copias en 3 ya es piratería de usuario final

2.1.1.1. Uso excesivo del servidor por parte del cliente Este tipo de piratería consiste en que, si instalas un programa en un servidor para que varios usuarios lo utilicen, el número de usuarios que utilicen el software debe estar permitido por la licencia, si se rebasa ese límite es un caso de uso excesivo del servidor

2.1.1.1.1. Piratería de internet. Abarca todo lo que es descargar, comprar o vender software, archivos de audio o video de forma ilegal a través del interne

2.2. Ley Federal de derechos de autor capítulo IV

2.2.1. Artículo 101. El artículo 101 nos habla de lo que es un programa de computación, dice que es la expresión original en cualquier forma, lenguaje o código de un conjunto de instrucciones que con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102 Habla sobre los términos en que se protegen los programas de cómputo, estos son los mismos que los de las obras literarias, estas se extienden tanto a los programas operativos y aplicativos, pero no protegen a los malware, a ningún programa que tenga efectos nocivos en otro programa o en un equipo de cómputo. Artículo 103 Nos dice que a menos que haya un pacto en contrario los derechos sobre un programa de computación, si fue creado por empleados, pertenecen al empleador y que el plazo de cesión de derechos en materia de programas de computación no esta sujeto a límite alguno. Artículo 104 El titular de los derechos de autor sobre un programa de computación, conservará los derechos aun después de la venta de ejemplares de el mismo. Artículo 105 El usuario legítimo de un programa podrá hacer un número de copias que este autorizado en la licencia, o solamente una para ser utilizada como respaldo por si el programa originalmente adquirido queda inutilizable o si es indispensable para su uso, cuando cese el derecho de uso del programa se debe destruir esta copia. Artículo 106 Habla sobre los derechos patrimoniales que se tienen sobre un programa de computación: La reproducción permanente o provisional. La traducción, adaptación, arreglo o cualquier modificación y la reproducción del programa resultante. Cualquier forma de distribución La decompilación, los procesos para revertir la ingeniería de un programa y el desensamblaje. Artículo 111. Menciona que los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos que contengan. Artículo 112 Prohibe la importación, fabricación, distribución y utilización de aparatos o prestación de servicios destinados a eliminar la protección técnica de un software. Artículo 113 Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta ley.

2.3. Acceso no autorizado a sistemas de información

2.3.1. Sabotaje informático. El sabotaje informático son todas esas conductas que pretenden eliminar o modificar información o funciones en una computadora sin autorización, simplemente causar daños.

2.3.1.1. Fraude informático. Estos son algunos ejemplos de fraudes informáticos: Alterar el ingreso de datos de manera ilegal, alterar datos como generar información falsa que beneficie al criminal, crear instrucciones y procesos no autorizados o dañar sistemas. Alterar, destruir, suprimir o robar datos. Alterar o borrar archivos Alterar o dar un mal uso a sistemas o software.

2.3.1.1.1. Espionaje informático o fuga de datos. Existen diferentes técnicas para realizar este tipo de delito informático: Dialers: consiste en instalar un marcador que provoca que la conexión a internet no se realice a través del nodo indicado por el operador de dicha conexión sino a través de otro especial. Adware: Son programas que normalmente se instalan a parte al instalar algún otro programa, recopilan información acerca de los hábitos de navegación del usuario en cuestión. Programas de acceso remoto: Permiten el acceso de un tercero a nuestro equipo de cómputo pero son detectados fácilmente por Caballos de troya: Una vez instalado provoca daños o pone en peligro la seguridad del sistema. Virus o gusanos: Provoca daños al sistema como alteración o borrado de datos y se propaga a otras computadoras haciendo uso de la red, correo electrónico, etc. Spyware: Se encarga de registrar todo lo que se realiza en una PC hasta un sencillo Clic del ratón.

2.4. Autoría y creación de software

2.4.1. Propiedad intelectual Se relaciona con las creaciones de la mente, invenciones, obras literarias y artísticas. La legislación las protege por ejemplo mediante patentes, el derecho de autor y las marcas que permiten obtener reconocimiento o ganancias por las invenciones y el interés público.

2.4.1.1. Propiedad Industrial Es un conjunto de derechos que puede poseer una persona física o jurídica sobre una invención, un diseño industrial, un signo distintivo. Con esto tienen el derecho a utilizar la invención y a prohibir que un tercero lo haga, y permite que se solicite el pago de una licencia. Posee limites temporales y territoriales.

2.4.1.1.1. Propiedad Industrial Es un conjunto de derechos que puede poseer una persona física o jurídica sobre una invención, un diseño industrial, un signo distintivo. Con esto tienen el derecho a utilizar la invención y a prohibir que un tercero lo haga, y permite que se solicite el pago de una licencia. Posee limites temporales y territoriales.

2.5. Contratos y licencias de software.

2.5.1. Es un acuerdo bilateral, por un lado el titular de los derechos del software (licenciante) otorga la otra parte al cliente o usuario (licenciad), el derecho a utilizar el software a cambio de un precio, conservando el titular la propiedad sobre el mismo Licencia: Contrato entre el desarrollador de un software que esta sometido a Propiedad intelectual y derechos de autor y el usuario, en este se definen los derechos y deberes de ambas partes. Patente: Conjunto de derechos exclusivos garantizadosal inventor de un producto nuevo susceptible a ser explotado industrialmente, para proteger al solicitante por un periodo de tiempo limitado.