Actividad 4

Unidad de Aprendizaje 1: Distinción de la normatividad del derecho informático 

Resultado de Aprendizaje:
1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las
leyes, normas y principios de la legislación informática en México.


Actividad núm. 4: 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicable relativo al Software
CASOS DE NORMATIVIDAD
DESCRIPCIÓN DE LA
PROBLEMÁTICA
TIPOS O MÉTODOS EMPLEADOS
MARCO LEGAL APLICABLE
Piratería y falsificación de Software
Falsificación de Software:
Es la reproducción y la venta de artículos ilegales de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido. En este caso es común encontrar copias falsificadas que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
Costos, multas y cárcel: El uso ilegal de software puede resultar en sanciones legales y penales.
Sanciones:
No hay derecho a obtener documentación, soporte técnico o actualizaciones de productos.
Problemas de funcionamiento y compatibilidad de software: El software sin licencias puede causar problemas de incompatibilidad entre los programas que normalmente funcionaban en conjunto.
La Piratería Software o Piratería Informática es la utilización, copia o venta de un programa sin respetar los correspondientes derechos de autor de la misma. El termino piratería se empezó a utilizar como metáfora de robo, tomada de los piratas de mar, por cuanto esta actividad generalmente tiene repercusiones económicas entre quienes tienen el monopolio de explotación económica de la obra. Las principales formas de piratería de software son:
Piratería de usuario final: es cuando una persona realiza copias de software legal sin autorización en las siguientes situaciones: a) Utilizar una copia adquirida legalmente para instalarla en varios computadores; b) Copiar discos con fines de distribución comercial; c) Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar; d) Adquirir software académico legal y utilizarlo con fines comerciales; e) Intercambiar copias con otras personas.
Uso excesivo del servidor por parte del usuario: es cuando demasiadas personas en una red utilizan simultáneamente un programa. Si se tiene un programa en un servidor, tiene que estar seguro de que la licencia le permite utilizar el programa de esta manera y que el número de usuarios que lo utilicen simultáneamente, no exceda el estipulado en la licencia.
Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de piratería:
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
Concepto de falsificación:
Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.
La piratería de software: es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:
Copiar e instalar un software adquirido en más de un computador personal
Copiar medios (CD u otro medio) con fines de instalación y distribución
Instalar actualizaciones son contar con la debida licencia
Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial
Descargar software de desde Internet sin la debida licencia
Comprar copias no autorizadas de software.
ARTÍCULO 424.-
Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos.
A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor. 
ARTICULO 424 BIS.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos.Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior. 
II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. 
Artículo 425.- Se impondrá prisión de seis meses a dos años o de trescientos a tres mil días multa, al que a sabiendas y sin derecho explote con fines de lucro una interpretación o una ejecución.
Artículo 426.- Se impondrá prisión de seis meses a cuatro años y de trescientos a tres mil días multa, en los casos siguientes:
I. A quien fabrique, importe, venda o arriende un dispositivo o sistema para descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal, y
II. A quien realice con fines de lucro cualquier acto con la finalidad de descifrar una señal de satélite cifrada, portadora de programas, sin autorización del distribuidor legítimo de dicha señal. 
Acceso no autorizado a sistemas
de información
El acceso no autorizado a sistemas de información, consiste en acceder de manera indebida sin autorización o contra los derechos con sistema de tratamiento de la información con el fin de obtener una satisfacción de carácter intelectual por que el desciframiento de códigos de acceso o password no causando daños inmediatos y tangibles en la vida víctima o bien por la manera voluntad de divertirse o dañar. Dependiendo el daño que cause en la victima es la sanción.
Puede derivar eventualmente a acciones de:a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistemab) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en   cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.métodos:·         Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información   en caso de errores del sistema
·         Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.
·         Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.
Artículo 269a: acceso abusivo a un sistema informático. Este accede a todo o a 1 parte de un sistema informático sin tener autorización alguna; este puede ser encarcelado por 98 y 6 meses de prisión o bien en una multa de 100 a 1000 salarios mínimos legales mensuales vigente.
Articulo 269b: obstaculización y legitima de sistema informático: este impide el funcionamiento o el acceso normal a un sistema informático los datos de información ahí contenidos o a una red de telecomunicación, este incurrirá 96 meses y multa de 100 a 1000 salarios mínimos legales.
El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor
Autoría y creación de Software
AUDITORIA. 
Proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que   consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema.
El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo. Por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa (por ejemplo, la resolución de una ecuación de segundo orden), éste puede ser realizado por un solo programador (incluso aficionado) fácilmente. Es así que normalmente se dividen en tres categorías según su tamaño (líneas de código) o costo: de Pequeño, Mediano y Gran porte.   Existen varias metodologías para estimarlo, una de las más populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una estimación de todos los costos de producción en un «proyecto software» (relación horas/hombre, costo monetario, cantidad de líneas fuente de acuerdo a lenguaje usado, etc.).
CREACIÓN DE SOFTWARE.

Los objetivos de la auditoría Informática son:
El control de la función informática
El análisis de la eficiencia de los Sistemas Informáticos
La verificación del cumplimiento de la Normativa en este ámbito
La revisión de la eficaz gestión de los recursos informáticos.
La auditoría informática sirve para mejorar ciertas características en la empresa como:
Desempeño
Fiabilidad
Eficacia
Rentabilidad
Seguridad
Privacidad

Generalmente se puede desarrollar en alguna o combinación de las siguientes áreas:
Gobierno corporativo
Administración del Ciclo de vida de los sistemas
Servicios de Entrega y Soporte
Protección y Seguridad
En el apartado 4 del presente artículo se brindan mayores detalles de cada una de las listadas etapas.
OBRAS PROTEGIDAS POR LA LEY. Actualmente, la protección del derecho de autor en Chile es por toda la vida del autor más 70 años post mortem.Originalmente, la Ley Nº 17.336, publicada en 1970, establecía un plazo de protección de 30 años post mortem, el que fue aumentado a 50 años en el año 1992 y a 70 años en el año 2003.La Ley N°20.435 de 2010, eliminó una absurda e innecesaria norma excepcional que establecía la extensión del plazo de protección más allá de los 70 años post mortem en aquellos casos que existiesen cónyuge sobreviviente o hijas solteras o viudas o cuyo cónyuge afectado por una imposibilidad para todo género de trabajo, norma que obstaculizaba la determinación exacta de los plazos de protección de las obras y su posterior entrada en el dominio público o patrimonio cultural común
Contratos y Licencias de Software
El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el titular de los derechos de explotación del programa de ordenador (licenciante), otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo.
Partes Contratantes: Empresa titular derechos explotación del software y cliente.
Tipos de Licenciamiento:
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones o sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de infracción)

4 comentarios: