Please enable JavaScript.
Coggle requires JavaScript to display documents.
DELITOS Y FALTA ALMINISTRATIVAS AL SOFTWARE - Coggle Diagram
DELITOS Y FALTA ALMINISTRATIVAS AL SOFTWARE
PIRATERIA DE USUARIO FINAL
La forma mas comun de la pirateria el usuario final o la organizacion copian el software en mas equipos de los que el acuerdo de la licencia permite
PIRATERIA DE INTERNET
Se refiere al uso de internet para copiar o distribuir inlegalmente un software no autorizado.Los infractores pueden utilizar el internet para todas o algunas de sus operaciones incluyendo publicidad,ofertas,compras o distribucion de software pirata
Este tipo de pirateria tiene lugar cuando hay demasiados empleados en un red utilizan simultaneamente una copia central de un programa
SABOTAJE INFORMATICO
Es el acto de borrar,suprimir o modificar sin autorización,con el fin de perjudicar el software un ejemplo de ellos son los virus este delito provoca perdidas económicos a los dueños de la PC.
ESPIONAJE INFORMATICO
Cuando el usuario de internet baja algún programa que viene con archivo ejecutable spyware; normalmente el usuario no sabe sobre la amenaza de este archivo y lo instala. este programa puede obtener informaciones que están en el microcomputador, como las que pasan por el.
El espionaje informático se ve favorecida por el hecho de que las informaciones se encuentran archivadas en un espacio mínimo y pueden ser transferidas muy fácilmente a otro soporte similar lógico, este puede ser utilizado para producir considerables pérdidas a una empresa u organización, o ser utilizado con fines políticos de tal manera que pudiera atentar contra la seguridad exterior de un estado.
PIRATERIA CARGADA AL DISCO DURO
Es cuando una empresa vende computadoras con copias del sistema operativo, para hacer mas atractivo el producto
LEGISLACION Y NORMATIVA EN MEXICO
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
POLICIA CIBERNETICA
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet,
el objetivo de la política cibernica es Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red Internet mediante el uso de sistemas de cómputo.
Ley Federal de derechos de autor De los Programas de Computación y las Bases de Datos Artículo
Articulo 101.- Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 111.- Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Artículo 112.- Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
1 more item...
Artículo 102.- Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 104.- Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso
1 more item...
Artículo 105.- El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilización del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 103.- Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 113.- Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
FALSIFICACION DE SOFTWARE
Es la reproducción y la venta de programas ilegales de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido. En este caso es común encontrar copias falsificadas que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.
FRAUDE INFORMATICO
el fraude informático consiste principalmente en alterar el ingreso de datos de un sisitema esto muy usual en las empresas si el empleado conoce ala perfección el sistema de la empresa puede modificar los datos provocando beneficios a la persona que lo efectúa.