Delitos Informaticos

Páginas: 7 (1506 palabras) Publicado: 23 de marzo de 2015
COLEGIO NACIONAL DE EDUCACION PROFECIONAL TECNICA


Ubicación De Delitos y/o Faltas Administrativas Aplicables Al Software
¿Qué es Pirateria?
El término piratería abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarioslegítimos.
¿Qué es falcificacion de Software?
Compartir software en forma ilegal con amigos o dentro de una compañía es un delito. La falsificación descarda con la intención de vender es otro delito por completo. Este concepto es similar a vender discos o mercancía similar; tanto hardware como software con supuestos permisos de autor o garantías de autor cuando en realidad son imitaciones baratas.
¿Quées el uso exclusivo del servidor por parte del cliente?
Este tipo de piratería tiene lugar cuando demasiadas personas en una red utilizan simultáneamente una copia central de un programa. Si se tiene una red de área local y se instalan programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay másusuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”.
¿Qué es pirateria en internet?
La venta de software por medio de sitios Web y sitios de subastas es una práctica común y fácil, lo cual hace que el Internet se convierta en el vehículo perfecto para los falsificadores de software.
La piratería en Internet se refiere al uso del Internet para copiar o distribuirilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
¿Qué es la policia cibernetica MEXICANA?
Con la intención de frenar la comisión de delitos de trata de personas, pornografía infantil, fraude, principalmente, la Secretaría de Seguridad Pública del DFcreó el agrupamiento de la policía cibernética.
Está conformado, de acuerdo con lo detallado en conferencia de prensa por Jesús Rodríguez Almeida, por 30 elementos, de los cuales 20 efectuarán un “patrullaje en internet” las 24 horas, los 365 días del año y los 10 restantes se dedicarán a dar cursos preventivos en escuelas, empresas y dependencias.
Articulo 101 al 106 de la Ley Federal de Derechosde autor Capitulo IV

Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los mismostérminos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y sudocumentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos,el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Delitos Informaticos, La Nueva Era del Delito
  • Delitos informaticos
  • El Delito Informatico
  • delitos informaticos
  • delitos informaticos
  • Delito Informatico
  • Delitos Informaticos
  • delitos informaticos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS