APLICACION DE LA NORMATIVIDAD INFORMATICA
sábado, 9 de julio de 2022
Ubicación de delitos y/o faltas administrativas aplicables al software.
Piratería y falsificación de software.
– Piratería de usuario final:– Uso excesivo del servidor por parte del cliente:
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa, además:
- Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:
- Debe existir una licencia que lo habilite para actuar de esa manera
- Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo.
– Carga de disco duro:
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos. También es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos.
– Policía cibernética mexicana:
– Sabotaje informático:
consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.
– Fraude informático:
es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
– Espionaje Informático o fuga
de datos:
Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio
– Herramientas de software comúnmente utilizadas:
Malware: Es la abreviatura de “malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc…
Autoría y creación de software.
-Propiedad Intelectual:
Es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a obras y prestaciones, conjunto prerrogativas y beneficios.
– Propiedad Industrial:
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y a su vez determinan que los nuevos productos o procedimientos que por su originalidad y utilidad deben de ser de provecho exclusivo para su inventor proteger la propiedad industrial mediante la regulación y otorgamiento.
– Requisitos el trámite de
solicitud de registro de obra de Programas de Cómputo:
- Personas morales se deben presentar el instrumento notarial o documento legal
- Titular sea diferente al autor documento para acreditarlo
- Obra endemonia sobre cerrado con los datos personales del autor.
– Que se considera público y
privado:
Documento público es el otorgado por funcionario público en ejercicio de su cargo o con su intervención.
El documento privado, como lo define el mismo artículo 251 del código civil, es aquel documento que no cumple los requisitos del documento público, es decir, es un documento que no ha sido elaborado por un funcionario público, ni ha habido intervención de éste para su elaboración.
Contratos y licencias de software:
El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el titular de los derechos de explotación del programa de ordenador (licenciante), otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo.