sábado, 9 de julio de 2022

LA LEY DE OLIMPIA


Derecho de Información, Libertad de Expresión Y Derecho a la Privacidad



Ubicación de delitos y/o faltas administrativas aplicables al software.

                     Piratería y falsificación de software.

imagen1– Piratería de usuario final:
la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
– Uso excesivo del servidor por parte del cliente:

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa, además:

  • Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:
  • Debe existir una licencia que lo habilite para actuar de esa manera
  • Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo.
– Piratería de Internet:
Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
– Carga de disco duro:

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos. También es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos.

– Falsificación de software:
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.
– Legislación y normativa de software en México:
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo.
– Policía cibernética mexicana:
La Policía Cibernética fue creada con la finalidad de  detectar por medio del patrullaje en la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios  informáticos y electrónicos.

Acceso no autorizado a sistemas de información.

– Sabotaje informático:

consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.

– Fraude informático:

es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:imagen5

Alterar el ingreso de datos de manera ilegal.  Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.

– Espionaje Informático o fuga de datos:

Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio

– Herramientas de software comúnmente utilizadas:

Malware: Es la abreviatura de “malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc…

  Autoría y creación de software.

-Propiedad Intelectual:

Es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a obras y prestaciones, conjunto prerrogativas y beneficios.

– Propiedad Industrial:

Designa los derechos sobre bienes inmateriales que se relacionan con la industria y a su vez determinan que los nuevos productos o procedimientos que por su originalidad y utilidad deben de ser de provecho exclusivo para su inventor proteger la propiedad industrial mediante la regulación y otorgamiento.

– Requisitos el trámite de solicitud de registro de obra de Programas de Cómputo:

  • Personas morales se deben presentar el instrumento notarial o documento  legal
  • Titular sea diferente al autor documento para acreditarlo
  • Obra endemonia sobre cerrado con los datos personales del autor.

– Que se considera público y privado:

Documento público es el otorgado por funcionario público en ejercicio de su cargo o con su intervención.

El documento privado, como lo define el mismo artículo 251 del código civil, es aquel documento que no cumple los requisitos del documento público, es decir, es un documento que no ha sido elaborado por un funcionario público, ni ha habido intervención de éste para su elaboración.

            Contratos y licencias de software:

El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el titular de los derechos de explotación del programa de ordenador (licenciante), otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo.