Resultado de Aprendizaje:
1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las
leyes, normas y principios de la legislación informática en México.
Actividad núm. 4:
Descripción de problemática, tipos y métodos empleados, y marco legal aplicable relativo al Software
CASOS DE
NORMATIVIDAD
|
DESCRIPCIÓN
DE LA
PROBLEMÁTICA
|
TIPOS O
MÉTODOS EMPLEADOS
|
MARCO
LEGAL APLICABLE
|
Piratería
y falsificación de Software
|
Falsificación de Software:
Es la reproducción
y la venta de artículos ilegales de programas protegidos por derechos de
autor con la intención de imitar directamente dicho producto protegido. En
este caso es común encontrar copias falsificadas que incorporan los programas
de software, así como todo el embalaje relacionado, manuales, acuerdos de
licencia, etiquetas, tarjetas de registro y funciones de seguridad.
Costos, multas y
cárcel: El uso ilegal de software puede resultar en sanciones legales y
penales.
Sanciones:
No
hay derecho a obtener documentación, soporte técnico o actualizaciones de
productos.
Problemas de
funcionamiento y compatibilidad de software: El software sin licencias puede
causar problemas de incompatibilidad entre los programas que normalmente
funcionaban en conjunto.
La Piratería
Software o Piratería Informática es la utilización, copia o venta de un
programa sin respetar los correspondientes derechos de autor de la misma. El
termino piratería se empezó a utilizar como metáfora de robo, tomada de los
piratas de mar, por cuanto esta actividad generalmente tiene repercusiones
económicas entre quienes tienen el monopolio de explotación económica de la
obra. Las principales formas de piratería de software son:
Piratería de
usuario final: es cuando una persona realiza copias de software legal sin
autorización en las siguientes situaciones: a) Utilizar una copia adquirida
legalmente para instalarla en varios computadores; b) Copiar discos con fines
de distribución comercial; c) Aprovechar ofertas de actualizaciones sin tener
una copia legal de la versión a actualizar; d) Adquirir software académico
legal y utilizarlo con fines comerciales; e) Intercambiar copias con otras
personas.
Uso excesivo del
servidor por parte del usuario: es cuando demasiadas personas en una red
utilizan simultáneamente un programa. Si se tiene un programa en un servidor,
tiene que estar seguro de que la licencia le permite utilizar el programa de
esta manera y que el número de usuarios que lo utilicen simultáneamente, no
exceda el estipulado en la licencia.
|
Término utilizado
para referirse a la copia ilegal
de obras literarias, musicales, audiovisuales o de software,
infringiendo los derechos de autor.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Concepto de
falsificación:
Una falsificación
es un acto consistente en la creación o modificación de ciertos documentos,
efectos, productos (bienes o servicios), con el fin hacerlos parecer como
verdaderos, o para alterar o simular la verdad.
La piratería de
software: es el uso de software sin contar con la respectiva licencia,
lo cual corresponde a las siguientes situaciones:
Copiar e instalar
un software adquirido en más de un computador personal
Copiar medios (CD u
otro medio) con fines de instalación y distribución
Instalar
actualizaciones son contar con la debida licencia
Adquirir software
con algún tipo de beneficio académico o restringido y destinarlo para uso
comercial
Descargar software
de desde Internet sin la debida licencia
Comprar copias no
autorizadas de software.
|
ARTÍCULO 424.-
Se impondrá prisión
de seis meses a seis años y de trescientos a tres mil días multa:
Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor.
ARTICULO 424 BIS.- Se
impondrá prisión de tres a diez años y de dos mil a veinte mil días
multa: I. A quien produzca, reproduzca, introduzca al país,
almacene, transporte, distribuya, venda o arriende copias de obras,
fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho
de Autor, en forma dolosa, con fin de especulación comercial y sin la
autorización que en los términos de la citada Ley deba otorgar el titular de
los derechos de autor o de los derechos conexos.Igual pena se impondrá a
quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o
insumos destinados a la producción o reproducción de obras, fonogramas,
videogramas o libros a que se refiere el párrafo anterior.
II. A quien
fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrónicos de protección de un programa de
computación.
Artículo 425.- Se
impondrá prisión de seis meses a dos años o de trescientos a tres mil días
multa, al que a sabiendas y sin derecho explote con fines de lucro una
interpretación o una ejecución.
Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes: I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. |
Acceso no
autorizado a sistemas
de
información
|
El acceso no
autorizado a sistemas de información, consiste en acceder de manera
indebida sin autorización o contra los derechos con sistema de tratamiento de
la información con el fin de obtener una satisfacción de carácter intelectual
por que el desciframiento de códigos de acceso o password no causando daños
inmediatos y tangibles en la vida víctima o bien por la manera voluntad de
divertirse o dañar. Dependiendo el daño que cause en la victima es la
sanción.
|
Puede derivar
eventualmente a acciones de:a) sabotaje informático, que consiste en borrar,
suprimir o modificar sin autorización funciones o datos de computadora con
intención de obstaculizar el funcionamiento normal del sistemab) fraude
informático que supone el cambio de datos o informaciones contenidas en la
computadora en cualquier fase de su procesamiento o tratamiento
informático, en el que media ánimo de lucro y genera perjuicio a terceros.c)
espionaje informático o fuga de datos que consiste en obtener no
autorizadamente datos almacenados en un fichero automatizado, en virtud de lo
cual se produce la violación de la reserva o secreto de información de un
sistema de tratamiento automatizado de la misma.métodos:· Puertas
falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven
para hacer la revisión o la recuperación de información en caso
de errores del sistema
· Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad. · Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas. |
Artículo 269a: acceso
abusivo a un sistema informático. Este accede a todo o a 1 parte de un
sistema informático sin tener autorización alguna; este puede ser encarcelado
por 98 y 6 meses de prisión o bien en una multa de 100 a 1000 salarios
mínimos legales mensuales vigente.
Articulo 269b: obstaculización y legitima de sistema informático: este impide el funcionamiento o el acceso normal a un sistema informático los datos de información ahí contenidos o a una red de telecomunicación, este incurrirá 96 meses y multa de 100 a 1000 salarios mínimos legales. El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor |
Autoría y
creación de Software
|
AUDITORIA.
Proceso llevado a
cabo por profesionales especialmente capacitados para el efecto, y que consiste
en recoger, agrupar y evaluar evidencias para determinar si un sistema
de información salvaguarda el activo empresarial, mantiene la integridad
de los datos, lleva a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y regulaciones
establecidas. Permiten detectar de forma sistemática el uso de los recursos y
los flujos de información dentro de una organización y determinar qué
información es crítica para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costes, valor y barreras, que
obstaculizan flujos de información eficientes.
Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema. El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo. Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (por ejemplo, la resolución de una ecuación de segundo orden), éste puede ser realizado por un solo programador (incluso aficionado) fácilmente. Es así que normalmente se dividen en tres categorías según su tamaño (líneas de código) o costo: de Pequeño, Mediano y Gran porte. Existen varias metodologías para estimarlo, una de las más populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una estimación de todos los costos de producción en un «proyecto software» (relación horas/hombre, costo monetario, cantidad de líneas fuente de acuerdo a lenguaje usado, etc.).
CREACIÓN DE
SOFTWARE.
|
Los
objetivos de la auditoría Informática son:
El control de
la función informática
El análisis de la
eficiencia de los Sistemas Informáticos
La verificación del
cumplimiento de la Normativa en este ámbito
La revisión de la
eficaz gestión de los recursos informáticos.
La
auditoría informática sirve para mejorar ciertas características en la
empresa como:
Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad
Generalmente
se puede desarrollar en alguna o combinación de las siguientes áreas:
Gobierno corporativo
Administración
del Ciclo de vida de los sistemas
Servicios
de Entrega y Soporte
Protección
y Seguridad
|
En el apartado 4
del presente artículo se brindan mayores detalles de cada una de las listadas
etapas.
OBRAS PROTEGIDAS
POR LA LEY. Actualmente, la protección del derecho de autor en Chile es
por toda la vida del autor más 70 años post mortem.Originalmente, la Ley
Nº 17.336, publicada en 1970, establecía un plazo de protección de 30
años post mortem, el que fue aumentado a 50 años en el año 1992 y a 70
años en el año 2003.La Ley N°20.435 de 2010, eliminó una absurda e
innecesaria norma excepcional que establecía la extensión del plazo de
protección más allá de los 70 años post mortem en aquellos casos
que existiesen cónyuge sobreviviente o hijas solteras o viudas o cuyo cónyuge
afectado por una imposibilidad para todo género de trabajo, norma que
obstaculizaba la determinación exacta de los plazos de protección de las
obras y su posterior entrada en el dominio público o patrimonio cultural
común
|
Contratos
y Licencias de Software
|
El contrato de
licencia de uso como un acuerdo bilateral por el cual una parte, el titular
de los derechos de explotación del programa de ordenador (licenciante),
otorga a la otra parte, el usuario o cliente (licenciado), el derecho a
utilizar el programa a cambio de un precio, conservando el titular la
propiedad sobre el mismo.
Partes
Contratantes: Empresa titular derechos explotación del software y
cliente.
|
Tipos de
Licenciamiento:
Software de Dominio
Publico
Software
Propietario
Software Shareware
Software Libre
Software Semilibre
Software de
Demostración
|
El IMPI puede: (LPI
artículos 204 y 211)
Solicitar informes
y datos (copia de la factura de compra de licencias de aplicaciones o
sistemas operativos propietarios para tantas PCs existentes en un
establecimiento).
Realizar visitas de
inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos
(PCs sospechosas para un peritaje posterior o como pruebas de infracción)
|
Este comentario ha sido eliminado por el autor.
ResponderEliminarQUE MAL, mi profesora la ing ELENA GABRIELA BARRERA SANTAROSA, copio exactamente toda tu tabla
ResponderEliminarA
ResponderEliminarHola q hacen
ResponderEliminar