ALUMNO:ALBERTO NAGAYA FLORES __MATERIA: TICS
|
|
![]() |
|
|
|
|
Si buscas
hosting web,
dominios web,
correos empresariales o
crear páginas web gratis,
ingresa a
PaginaMX
![]() ![]() 2.9 LEGISLACIÓN Y PROTECCIÓN DE LA WEB. •La legislación informática, como una nueva rama del conocimiento jurídico, es una disciplina en continuo desarrollo, se puede decir que las alusiones mas especificas sobre esta interrelación, se tienen a partir del año de 1949 con la obra de Norbert Wiener, en donde expresa la influencia que ejerce la cibernética respecto a uno de los fenómenos sociales mas significativos: el jurídico.
•Estos precursores nunca imaginaron los alcances que llegarían a tener las computadoras y todavía mas difícil hubiera sido concebir que el Derecho llegaría a regular a la informática, pero dentro del reducido grupo de tratadistas sobre el Derecho de la informática, consideran al mismo como una categoría propia que obedece a sus reglas, que surge como una inevitable respuesta social al fenómeno informático y por lo mismo es un derecho en el que su existencia precede a su esencia.
Piratería y falsificación de software. Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular. •MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
Ley Federal del Derecho de Autor Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas : – I. Comunicar o utilizar públicamente una obra protegida – II. Utilizar la imagen de una persona – III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano y la Propiedad Industrial con multa. Código Penal Federal Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: – I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda copias de obras protegidos. – II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos. Código Federal de Procedimientos Penales Artículo 194.- Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes: Homicidio. • Traición a la patria
• Espionaje
• Terrorismo.
• Sabotaje
• Piratería
• Genocidio
• Evasión de presos
• Ataques a las vías de comunicación
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA 1)Instituto Mexicano de la Propiedad Industrial (IMPI) Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial. 2) Business Software Alliance (BSA) Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional. 3) Instituto Nacional del Derecho de Autor (INDAUTOR) Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción. Acceso no autorizado a sistemas informáticos Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos. Código Penal Federal: Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad. TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS: *CraKs Modifican el comportamiento o amplían la funcionalidad del software o hardware original. *Gurús Son considerados los maestros y los encargados de "formar" a los futuros hackers. *Hackers Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento. Puede realizar las siguientes acciones: Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. *Instaladores de Bots Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos. *Phisher Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta . *Pharmer Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. *Spammer Envían SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo publicitario. *Ciber-bullying (ladrones online) Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales. *Typo-squatting Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas Programas de Acceso Remoto Permiten el acceso de un tercero, a su computadora para un posterior ataque o alteración de los datos -Trap Door (puertas traseras) Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados. -Rootkit: Herramienta que se oculta a si misma y/o a otros códigos maliciosos. -Virus Informático Los que más atentan directamente al “Acceso No autorizado a los Sistemas Informáticos”. -Troyanos: Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos. Autoría y creación de software ¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación? Principalmente las siguientes: *Ley Federal de Derechos de Autor (LFDA) y su reglamento Protege los programas de cómputo, su documentación y las bases de datos en forma similar a los libros, las canciones y sus letras, las grabaciones musicales, las pinturas, y demás obras. Tiene además su Reglamento (RLFDA). *Ley de Propiedad Industrial (LPI) y su reglamento Protege elementos que pueden acompañar a un programa de cómputo, como son: marcas, dibujos o íconos distintivos. *Código Penal Federal y Código Federal de Procedimientos Penales Sancionan la producción masiva de COPIAS no autorizadas de programas de cómputo o su venta. Contratos y licencias de software. Las licencias, son contratos suscritos entre los productores de software y los usuarios Software libre= derechos que se conceden a los usuarios Software propietario= Restricciones de uso •Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado
•Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras iterarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar
SOFTWARE DE DOMINIO PUBLICO •El software de dominio público no está protegido por las leyes de derechos de autor y puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores crean un programa y lo donan para su utilización por parte del público en general. Lo anterior no quiere decir que en algún momento un usuario lo pueda copiar, modificar y distribuir como si fuera software propietario. Así mismo, existe software gratis protegido por leyes de derechos de autor que permite al usuario publicar versiones modificadas como si fueran propiedad de este último.
Software propietario Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. Antes de utilizarlo se debe pagar por su licencia. Normalmente se tiene derecho a utilizarlo en una solo computadora, un solo usuario y a realizar una copia de respaldo. Es este caso la redistribución o copia para otros propósitos no esta permitida. Software Semilibre El software semilibre es software que no es libre, pero viene con autorización para particulares de usar, copiar, distribuir y modificar (incluyendo la distribución de versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el software propietario, pero aún plantea problemas y no podemos usarlo en un sistema operativo libre.Es imposible incluir software semilibre en un sistema operativo libre. Esto obedece a que los términos de distribución para el sistema operativo libre como un todo es la conjunción de los términos de distribución de todos los programas en él. Software Shareware El Shareware son programas realizados generalmente por programadores independientes, aficionados o empresas pequeñas que quieren dar a conocer su trabajo permitiendo que su programa sea utilizado gratuitamente por todo aquel que desee probarlo. Puede por tanto instalar y usar dicho programa e incluso distribuirlo libremente (sin modificarlo) sin pago alguno. Software Libre El software libre es una cuestión de la libertad de los usuarios de ejecutar, copiar, distribuir, estudiar, cambiar y mejorar el software. Copyleft Método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. Copyright • Las leyes le dan al poseedor:
•Reproducción de la obra
•Distribución de copias de la obra
•Presentar la obra públicamente.
|
Tu Sitio Web Gratis © 2025 ALUMNO:ALBERTO NAGAYA FLORES __MATERIA: TICS47933 |