Yolanda-equipo.docx

  • Uploaded by: Cristian GA
  • 0
  • 0
  • May 2020
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Yolanda-equipo.docx as PDF for free.

More details

  • Words: 2,360
  • Pages: 7
APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

COLEGIO DE EDUCACIÓN PROFESIONAL TÉCNICA DEL ESTADO DE MÉXICO Alumno: García Jiménez Cristian GRUPO: M603-I MATRÍCULA: 160060414-2 MÓDULO: APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN02) ACTIVIDAD DE EVALUACIÓN 1.2 Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

DOCENTE: YOLANDA RIVAS ROMERO

GARCÍA JIMÉNEZ CRISTIAN

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

A. UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE Piratería y falsificación de software -Piratería del usuario final Es la manera más común de la piratería ya que el usuario final copia la información o el software a otros equipos. El usuario final es la persona a la que va destinada la el producto una vez que ha superado las fases.

-Uso excesivo del servidor por parte del cliente Esta piratería tiene lugar cuando demasiados empleados en una red utilizan una copia central de un programa, es decir, si existe una red de área local y se instala programas en el servidor para que lo utilicen varias personas.

-Piratería en internet Este delito ilegal se está haciendo mediante descargas de música, películas, comics, software o juegos, todo lo hacemos descargando por contenido de internet esto ha llegado a ser ilegal.

-Carga de disco duro Se realiza cuando en una empresa se venden equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

-Falsificación de software Este tipo de piratería consiste en la duplicación o venta ilegal de material con propiedad registrada, imitando el producto protegido por derecho de autor.

-Legislación y normatividad de software en México El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamental para tener conocimiento y respeto al equipo de cómputo, es fundamental para no cometer errores o delitos informáticos como hackear, craquear o falsificar documentos.

-Policía Cibernética Mexicana Este cuerpo policiaco sirve para detener y evitar delitos informáticos como los hackers.

LEY FEDERAL DE DERECHOS DE AUTOR -ARTÍCULO 101 AL 106 Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica. Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna. Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos GARCÍA JIMÉNEZ CRISTIAN

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso. Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: Sea indispensable para la utilización del programa. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación. Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

-ARTÍCULO 111 AL 113 Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan. Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior. Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.

-ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN Sabotaje informático El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento es decir causar daños en el hardware o en el software de un sistema.

Fraude informático Luego de definir podemos decir que el fraude informático es una forma de conseguir beneficios de forma no adecuada

Espionaje informático o fuga de datos En seguridad de la información se entiende por fuga de información una salida no controlada de información que hace que esta llegue a personas no autorizadas o sobre la que su responsable pierde el control. Ocurre cuando un sistema de información o proceso diseñado para restringir el acceso sólo a sujetos autorizados revela parte de la información que procesa o transmite debido a errores en los procedimientos de diseño o trabajo.

Herramientas de software comúnmente utilizadas GARCÍA JIMÉNEZ CRISTIAN

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características. Muy útil para parcheado, desensamblado y depuración.

Artículos 211 bis a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

-AUTORIA Y CREACIÓN DE SOFTWARE Propiedad intelectual Es una expresión que abarca todas las producciones del intelecto humano y está ligada al “derecho de apropiación” que se puede ejercer sobre ellas. La propiedad intelectual cuenta con un derecho moral que se resume en el reconocimiento al autor o inventor por la invención registrada y no se puede ceder, renunciar o negociar. Esta se divide en dos: Derecho de autor Propiedad industrial

Propiedad industrial La propiedad industrial abarca los derechos previstos para proteger invenciones, los signos distintivos de productos o servicios y demás para reprimir la competencia desleal. La propiedad industrial se divide en dos partes: El que protege las creaciones industriales: patentes, diseños industriales y secretos industriales El que los signos distintivos: marcas, lemas comerciales, denominaciones de origen

Requisitos el trámite de solicitud de registro de obra de programas de computo Llenar el formato RPDA-01(solicitud de registro de obra), identificando con la clave INDAUTOR-00-001 por duplicado Presentar dos ejemplares de la obra Efectuar el pago de derechos a través del formato de hoja de pago electrónico, por la cantidad de $177.00 en cualquier institución bancaria.

Que se considera público y privado Es público cuando un software con autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante una retribución. Es privado cuando un software en el que los usuarios tienen limitadas las posibilidades de usarlo, modificarlo o redistribuirlo cuyo código fuente no está disponible o el acceso a este se encuentra restringido.

B. DESCRIPCIÓN DE NORMATIVAS, DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL EQUIPO DE CÓMPUTO. -Normativas aplicadas al equipo de cómputo De la responsabilidad Articulo 2.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar.

Del respaldo, ambiente y limpieza Articulo 3.- El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de GARCÍA JIMÉNEZ CRISTIAN

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo

De los servicios Institucionales Articulo 6.-Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

De las adquisiciones de equipo de cómputo y suministros Articulo 8.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.

-Acceso no autorizado a equipos de cómputo y de telecomunicaciones Riesgos para las empresas: Acceso no autorizado a datos personales (por ejemplo, información salarial). Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)

Riesgos para los usuarios: Lectura no autorizada del correo personal. Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.

Medidas para evitar la entrada a los equipos de cómputo Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicación.

Artículos del 367 al 370 del Código Penal Federal relativo al robo de equipo. Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Artículo 368: Se equiparán al robo y se castigarán como tal. 1.-El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por cualquier título legitimo en poder de otra persona y no mediante consentimiento. 2.-El uso o aprovechamiento de energía eléctrica magnética, eléctrica, de cualquier fluido o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa robada, se tomara en consideración el salario en el momento de la ejecución del delito. Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100 veces el salario.

GARCÍA JIMÉNEZ CRISTIAN

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

6,7,8,16, 211 bis 1 & 576 Artículo Definición La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de No. 6 tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.

No. 7

No. 8

No. 16

No. 211 bis 1

No. 576

Es inviolable la libertad de difundir opiniones, información e ideas, a través de cualquier medio. No se puede restringir este derecho por vías o medios indirectos, tales como el abuso de controles oficiales o particulares, de papel para periódicos, de frecuenciasradioeléctricas o de enseres y aparatos usados en la difusión de información o por cualesquiera otros medios y tecnologías de la información y comunicación encaminados a impedir la transmisión y circulación de ideas y opiniones. Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que ésta se formule por escrito, de manera pacífica y respetuosa; pero en materia política sólo podrán hacer uso de ese derecho los ciudadanos de la República. Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones, sino en virtud de mandamiento escrito de la autoridad competente, que funde y motive la causa legal del procedimiento Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

GARCÍA JIMÉNEZ CRISTIAN

Ejemplo

Todos podemos obtener, recibir y difundir infroamción e ideas por cualquier medio de expresión.

Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, que no tiene más límites que los previstos en el primer párrafo del artículo 6o. de esta Constitución

Todo servidor público deberá dar una respuesta a cualquier petición solicitada.

Toda aquella molestia que afecta al gobernado de manera temporal.

Se refiere a la modificación, destrucción y pérdida de información.

Se castigara a toda persona que haga acciones delictivas.

M603-I

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA (ANIN-02)

GARCÍA JIMÉNEZ CRISTIAN

M603-I

More Documents from "Cristian GA"

Investigacion.docx
May 2020 2
1.1.docx
May 2020 0
Yolanda-equipo.docx
May 2020 3
Bts.docx
June 2020 1