Вы находитесь на странице: 1из 7

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE


MÉXICO

Alumno: García Jiménez Cristian


GRUPO: M603-I
MATRÍCULA: 160060414-2

MÓDULO: APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-


02)

ACTIVIDAD DE EVALUACIÓN 1.2


Reconoce el marco jurídico del derecho informático relativo al software y al
equipo de cómputo, conforme a las leyes, normas y principios de la legislación
informática en México.

DOCENTE: YOLANDA RIVAS ROMERO

GARCÍA JIMÉNEZ CRISTIAN M603-I


APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

A. UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES


AL SOFTWARE
Piratería y falsificación de software
-Piratería del usuario final
Es la manera más común de la piratería ya que el usuario final copia la información o el
software a otros equipos. El usuario final es la persona a la que va destinada la el producto
una vez que ha superado las fases.
-Uso excesivo del servidor por parte del cliente
Esta piratería tiene lugar cuando demasiados empleados en una red utilizan una copia central de
un programa, es decir, si existe una red de área local y se instala programas en el servidor para
que lo utilicen varias personas.
-Piratería en internet
Este delito ilegal se está haciendo mediante descargas de música, películas, comics, software o
juegos, todo lo hacemos descargando por contenido de internet esto ha llegado a ser ilegal.
-Carga de disco duro
Se realiza cuando en una empresa se venden equipos nuevos con copias de software
ilegales en los discos duros para hacer más atractiva la compra de los equipos.
-Falsificación de software
Este tipo de piratería consiste en la duplicación o venta ilegal de material con propiedad
registrada, imitando el producto protegido por derecho de autor.
-Legislación y normatividad de software en México
El derecho es aplicable a todos los individuos, también la normatividad aplicada al
hardware, es fundamental para tener conocimiento y respeto al equipo de cómputo, es
fundamental para no cometer errores o delitos informáticos como hackear, craquear o
falsificar documentos.
-Policía Cibernética Mexicana
Este cuerpo policiaco sirve para detener y evitar delitos informáticos como los hackers.
LEY FEDERAL DE DERECHOS DE AUTOR
-ARTÍCULO 101 AL 106
Artículo 101. Se entiende por programa de computación la expresión original en cualquier
forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia,
estructura y organización determinada, tiene como propósito que una computadora o
dispositivo realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los mismos términos que
las obras literarias. Dicha protección se extiende tanto a los programas operativos como a
los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se
exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a
otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de
computación y su documentación, cuando hayan sido creados por uno o varios empleados
en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden
a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la
cesión de derechos en materia de programas de computación no está sujeto a limitación
alguna.
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los
derechos de autor sobre un programa de computación o sobre una base de datos

GARCÍA JIMÉNEZ CRISTIAN M603-I


APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)
conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar
o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el
ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la
licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el
número de copias que le autorice la licencia concedida por el titular de los derechos de
autor, o una sola copia de dicho programa siempre y cuando:
Sea indispensable para la utilización del programa.
Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente
adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo
deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de
computación.
Artículo 106. El derecho patrimonial sobre un programa de computación comprende la
facultad de autorizar o prohibir:
La reproducción permanente o provisional del programa en todo o en parte, por cualquier
medio y forma;
La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la
reproducción del programa resultante;
Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler.
La decompilación, los procesos para revertir la ingeniería de un programa de computación
y el desensamblaje.
-ARTÍCULO 111 AL 113
Artículo 111. Los programas efectuados electrónicamente que contengan elementos
visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los
elementos primigenios que contengan.
Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de
aparatos o la prestación de servicios destinados a eliminar la protección técnica de los
programas de cómputo, de las transmisiones a través del espectro electromagnético y de
redes de telecomunicaciones y de los programas de elementos electrónicos señalados en
el artículo anterior.
Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios
electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el
resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
-ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN
Sabotaje informático
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o
modificar funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el software de un
sistema.
Fraude informático
Luego de definir podemos decir que el fraude informático es una forma de conseguir
beneficios de forma no adecuada
Espionaje informático o fuga de datos
En seguridad de la información se entiende por fuga de información una salida no
controlada de información que hace que esta llegue a personas no autorizadas o sobre la
que su responsable pierde el control. Ocurre cuando un sistema de información o proceso
diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información
que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.
Herramientas de software comúnmente utilizadas

GARCÍA JIMÉNEZ CRISTIAN M603-I


APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)
OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y
desensamblado integrado. Tiene numerosas otras características. Muy útil para parcheado,
desensamblado y depuración.

Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a
sistemas y equipos de informática
La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión
de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha
por persona que presta servicios profesionales o técnicos o por funcionario o empleado
público o cuando el secreto revelado o publicado sea de carácter industrial.
-AUTORIA Y CREACIÓN DE SOFTWARE
Propiedad intelectual
Es una expresión que abarca todas las producciones del intelecto humano y está ligada al
“derecho de apropiación” que se puede ejercer sobre ellas. La propiedad intelectual cuenta
con un derecho moral que se resume en el reconocimiento al autor o inventor por la
invención registrada y no se puede ceder, renunciar o negociar. Esta se divide en dos:
Derecho de autor
Propiedad industrial
Propiedad industrial
La propiedad industrial abarca los derechos previstos para proteger invenciones, los signos
distintivos de productos o servicios y demás para reprimir la competencia desleal.
La propiedad industrial se divide en dos partes:
El que protege las creaciones industriales: patentes, diseños industriales y secretos
industriales
El que los signos distintivos: marcas, lemas comerciales, denominaciones de origen
Requisitos el trámite de solicitud de registro de obra de programas de computo
Llenar el formato RPDA-01(solicitud de registro de obra), identificando con la clave
INDAUTOR-00-001 por duplicado
Presentar dos ejemplares de la obra
Efectuar el pago de derechos a través del formato de hoja de pago electrónico, por la
cantidad de $177.00 en cualquier institución bancaria.
Que se considera público y privado
Es público cuando un software con autorización para que cualquiera pueda usarlo, copiarlo
y distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante una retribución.
Es privado cuando un software en el que los usuarios tienen limitadas las posibilidades de
usarlo, modificarlo o redistribuirlo cuyo código fuente no está disponible o el acceso a este
se encuentra restringido.
B. DESCRIPCIÓN DE NORMATIVAS, DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL EQUIPO DE CÓMPUTO.
-Normativas aplicadas al equipo de cómputo
De la responsabilidad
Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién
deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de
la unidad informática, quién a su vez es responsable directo, de todos los bienes
informáticos que por función le corresponda administrar.
Del respaldo, ambiente y limpieza
Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado,
ventilado, limpio y libre de polvo, así mismo, los responsables a través de los
administradores de la unidad informática, deberán solicitar, a la Dirección General de
GARCÍA JIMÉNEZ CRISTIAN M603-I
APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)
Modernización y Sistemas su inclusión en el programa permanente de mantenimiento
preventivo
De los servicios Institucionales
Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar o,
en su caso, solicitar la instalación del software correspondiente a los servicios
institucionales que le hayan sido autorizados al equipo de cómputo de su área de
competencia a fin de mantenerlos vigentes.
De las adquisiciones de equipo de cómputo y suministros
Articulo 8.- La Dirección General de Modernización y Sistemas analizará y presentará el
dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
-Acceso no autorizado a equipos de cómputo y de telecomunicaciones
Riesgos para las empresas:
Acceso no autorizado a datos personales (por ejemplo, información salarial).
Acceso no autorizado a información corporativa, en la que pueden introducirse cambios
(para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)
Riesgos para los usuarios:
Lectura no autorizada del correo personal.
Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños
profesionales.
Medidas para evitar la entrada a los equipos de cómputo
Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura
apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por
sistema de comunicaciones: el equipo activo y los medios de comunicación.
Artículos del 367 al 370 del Código Penal Federal relativo al robo de equipo.
Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la
ley.
Artículo 368: Se equiparán al robo y se castigarán como tal.
1.-El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por
cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso o aprovechamiento de energía eléctrica magnética, eléctrica, de cualquier fluido o
de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que
legalmente pueda disponer de los mismos.
Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa
robada, se tomara en consideración el salario en el momento de la ejecución del delito.
Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se
impondrán de 2 años de prisión y multa de hasta 100 veces el salario.

GARCÍA JIMÉNEZ CRISTIAN M603-I


APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)
6,7,8,16, 211 bis 1 & 576
Artículo Definición Ejemplo
La manifestación de las ideas no será
objeto de ninguna inquisición judicial o
administrativa, sino en el caso de que Todos podemos obtener, recibir
ataque a la moral, los derechos de y difundir infroamción e ideas
No. 6 tercero, provoque algún delito, o perturbe por cualquier medio de
el orden público; el derecho de réplica expresión.
será ejercido en los términos dispuestos
por la ley. El derecho a la información
será garantizado por el Estado.
Es inviolable la libertad de difundir
opiniones, información e ideas, a través
de cualquier medio. No se puede restringir
este derecho por vías o medios indirectos, Ninguna ley ni autoridad puede
tales como el abuso de controles oficiales establecer la previa censura, ni
o particulares, de papel para periódicos, de coartar la libertad de
No. 7 frecuenciasradioeléctricas o de enseres y difusión, que no tiene más
aparatos usados en la difusión de límites que los previstos en el
información o por cualesquiera otros primer párrafo del artículo 6o. de
medios y tecnologías de la información y esta Constitución
comunicación encaminados a impedir la
transmisión y circulación de ideas y
opiniones.
Los funcionarios y empleados públicos
respetarán el ejercicio del derecho de Todo servidor público deberá
petición, siempre que ésta se formule por dar una respuesta a cualquier
No. 8 escrito, de manera pacífica y respetuosa; petición solicitada.
pero en materia política sólo podrán hacer
uso de ese derecho los ciudadanos de la
República.
Nadie puede ser molestado en su persona,
familia, domicilio, papeles o posesiones, Toda aquella molestia que
No. 16 sino en virtud de mandamiento escrito de afecta al gobernado de manera
la autoridad competente, que funde y temporal.
motive la causa legal del procedimiento
Al que sin autorización modifique, destruya
o provoque pérdida de información
No. 211 contenida en sistemas o equipos de Se refiere a la modificación,
bis 1 informática protegidos por algún destrucción y pérdida de
mecanismo de seguridad, se le impondrán información.
de seis meses a dos años de prisión y de
cien a trescientos días multa.
Sera castigada con la pena de prisión de
cinco a diez años y multa de dieciocho a
veinticuatro meses el que lleve a cabo Se castigara a toda persona que
No. 576 recabe o facilite, cualquier acto de haga acciones delictivas.
colaboración con las actividades o las
finalidades de una banda armada,
organización o grupo terrorista.

GARCÍA JIMÉNEZ CRISTIAN M603-I


APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

GARCÍA JIMÉNEZ CRISTIAN M603-I

Вам также может понравиться