Академический Документы
Профессиональный Документы
Культура Документы
Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a
sistemas y equipos de informática
La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión
de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha
por persona que presta servicios profesionales o técnicos o por funcionario o empleado
público o cuando el secreto revelado o publicado sea de carácter industrial.
-AUTORIA Y CREACIÓN DE SOFTWARE
Propiedad intelectual
Es una expresión que abarca todas las producciones del intelecto humano y está ligada al
“derecho de apropiación” que se puede ejercer sobre ellas. La propiedad intelectual cuenta
con un derecho moral que se resume en el reconocimiento al autor o inventor por la
invención registrada y no se puede ceder, renunciar o negociar. Esta se divide en dos:
Derecho de autor
Propiedad industrial
Propiedad industrial
La propiedad industrial abarca los derechos previstos para proteger invenciones, los signos
distintivos de productos o servicios y demás para reprimir la competencia desleal.
La propiedad industrial se divide en dos partes:
El que protege las creaciones industriales: patentes, diseños industriales y secretos
industriales
El que los signos distintivos: marcas, lemas comerciales, denominaciones de origen
Requisitos el trámite de solicitud de registro de obra de programas de computo
Llenar el formato RPDA-01(solicitud de registro de obra), identificando con la clave
INDAUTOR-00-001 por duplicado
Presentar dos ejemplares de la obra
Efectuar el pago de derechos a través del formato de hoja de pago electrónico, por la
cantidad de $177.00 en cualquier institución bancaria.
Que se considera público y privado
Es público cuando un software con autorización para que cualquiera pueda usarlo, copiarlo
y distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante una retribución.
Es privado cuando un software en el que los usuarios tienen limitadas las posibilidades de
usarlo, modificarlo o redistribuirlo cuyo código fuente no está disponible o el acceso a este
se encuentra restringido.
B. DESCRIPCIÓN DE NORMATIVAS, DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL EQUIPO DE CÓMPUTO.
-Normativas aplicadas al equipo de cómputo
De la responsabilidad
Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién
deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de
la unidad informática, quién a su vez es responsable directo, de todos los bienes
informáticos que por función le corresponda administrar.
Del respaldo, ambiente y limpieza
Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado,
ventilado, limpio y libre de polvo, así mismo, los responsables a través de los
administradores de la unidad informática, deberán solicitar, a la Dirección General de
GARCÍA JIMÉNEZ CRISTIAN M603-I
APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)
Modernización y Sistemas su inclusión en el programa permanente de mantenimiento
preventivo
De los servicios Institucionales
Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar o,
en su caso, solicitar la instalación del software correspondiente a los servicios
institucionales que le hayan sido autorizados al equipo de cómputo de su área de
competencia a fin de mantenerlos vigentes.
De las adquisiciones de equipo de cómputo y suministros
Articulo 8.- La Dirección General de Modernización y Sistemas analizará y presentará el
dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
-Acceso no autorizado a equipos de cómputo y de telecomunicaciones
Riesgos para las empresas:
Acceso no autorizado a datos personales (por ejemplo, información salarial).
Acceso no autorizado a información corporativa, en la que pueden introducirse cambios
(para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)
Riesgos para los usuarios:
Lectura no autorizada del correo personal.
Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños
profesionales.
Medidas para evitar la entrada a los equipos de cómputo
Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura
apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por
sistema de comunicaciones: el equipo activo y los medios de comunicación.
Artículos del 367 al 370 del Código Penal Federal relativo al robo de equipo.
Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la
ley.
Artículo 368: Se equiparán al robo y se castigarán como tal.
1.-El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por
cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso o aprovechamiento de energía eléctrica magnética, eléctrica, de cualquier fluido o
de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que
legalmente pueda disponer de los mismos.
Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa
robada, se tomara en consideración el salario en el momento de la ejecución del delito.
Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se
impondrán de 2 años de prisión y multa de hasta 100 veces el salario.