Normatividad

Solo disponible en BuenasTareas
  • Páginas : 6 (1402 palabras )
  • Descarga(s) : 0
  • Publicado : 24 de mayo de 2011
Leer documento completo
Vista previa del texto
resumen

Identificación de delitos y las faltas administrativas aplicables al software.
El estudio de los distintos métodos de destrucción y/o violación del hardware y el software es necesario en orden a determinar cuál será la dirección que deberá seguir la protección jurídica de los sistemas informáticos, ya que sólo conociendo el mecanismo de estos métodos es posible encontrar lassimilitudes y diferencias que existen entre ellos.

Si se tiene en cuenta que los sistemas informáticos, pueden entregar datos e informaciones sobre miles de personas, naturales y jurídicas, en aspectos tan fundamentales para el normal desarrollo y funcionamiento de diversas actividades como bancarias, financieras, tributarias, previsionales y de identificación de las personas.
La protección de lossistemas informáticos puede abordarse tanto desde una perspectiva penal como de una perspectiva civil o comercial, e incluso de derecho administrativo
PIRATERIA Y FALSIFICACION DEL SOFTWARE

Piratería del usuario final

Tiene lugar cuando el empleado de una empresa reproduce copias de software sin autorización. La piratería de usuario final puede adoptar las siguientes formas

Utilizar unacopia adquirida con licencia para instalar un programa en varios ordenadores;

Uso excesivo del servidor por parte del cliente

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro deque la licencia lo habilite para actuar de esa manera.

Piratería de Internet:

Tiene lugar cuando se descarga software de Internet. Las compras de software en línea deben regirse por las mismas normas de compra que se aplican a los métodos de adquisición tradicionales. La piratería de Internet puede adoptar las siguientes formas:

Sitios web piratas que ofrecen software para hacerdescargas gratuitas o a cambio de la carga de programas;

Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproducción, fuera de canal o falsificado;

Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor

Legislación y normatividad de software en México

El derecho se aplica a todos los individuos, es decirtenemos que tener conocimiento del equipo de cómputo para no cometer errores o en su caso sin tener conocimiento cometer algún delito informático en la actualidad este problema es muy frecuente.

Política cibernética mexicana

Para combatir criminalidad se tiene que formar una estrategia para esto, mínimo se debe actualizar en su legislación y programa de gobierno, cuyo catálogo es cada día másamplio y complejo. Los deli5os cibernéticos constituyen actos criminales que pueden llegar a afectar al gobierno, economía, la estabilidad, y a su vez la paz social. Con lo que se requiere actualizar la política cibernética mexicana

Catálogo de delitos cibernéticos

De acuerdo con los especialistas, los delitos cibernéticos se pueden catalogar de la siguiente manera: terrorismo cibernético ycrimen organizado. Dentro de este último apartado se ubican el tráfico de drogas, personas y armas, entre otros; secuestro, delincuencia organizada, piratería, pornografía infantil, estafas electrónicas y delitos tradicionales cometidos a través de medios electrónicos.
Incluye hacking, ataques destructivos a información estratégica gubernamental y financiera, manipulación de datos y programas,falsificaciones informáticas, creación de virus, sabotaje informático, estafas electrónicas, intrusiones, modificaciones, intercepción, copia de información no autorizada, interrupción de las comunicaciones electrónicas, violaciones a los derechos de autor, spam y robo de identidad.

LEY FEDERAL DEL DERECHO DE AUTOR

Capítulo IV
De los Programas de Computación y las Bases de Datos

Artículo...
tracking img