Legislacion Informatica Unidad 5

Páginas: 8 (1951 palabras) Publicado: 13 de diciembre de 2012
MATERIA:
LEGISLACION INFORMATICA
TRABAJO:
UNIDAD 5






INTRODUCCION

LA LEGISLACION Y LA NORMATIVIDAD NO SOLO ESTA ENFOCADA A LA INFORMACION EN NUESTRO PAIS, TAMBIEN ABARCA OTROS RUBROS REFERENTES ALA INFORMATICA COMO POR EJEMPLO EL SOFTWAE, PUESTO QUE LA PIRATERIA Y LA FALSIFICACION DEL SOFTWARE ES UN TEMA QUE ESTA A LAORDEN DEL DIA Y POR LO CUAL TAMBIEN ES CONSIDERADO UN DELITO YA QUE EL DERECHO ES APLICABLE A TODOS LOS INDIVIDUOS, TAMBIÉN LA NORMATIVIDAD APLICADA AL HARDWARE, ES FUNDAMENTALMENTE NECESARIA PARA TENER CONOCIMIENTO Y RESPETO AL EQUIPO DE COMPUTO, ES FUNDAMENTAL PARA NO COMETER ERRORES O QUIZÁS HASTA DELITOS INFORMÁTICOS COMO HACKEAR O CRAKEAR, O FALSIFICAR DOCUMENTOS, ES ESENCIALMENTE DIFÍCIL NOENCONTRAR EN LA ACTUALIDAD ESTA PROBLEMÁTICA MUNDIAL QUE AFECTA EN TÉRMINOS DE INTEGRIDAD Y LABORALES.

5 La legislación y normatividad actual relativa al software.

5.1 Casos de normatividad aplicada al software.

Casos de Normatividad aplicada al Software

Piratería y falsificación de Software
*
Problema más grande que afecta a la industria de las computadoras del software.
*Es un problema enorme debido a que es muy fácil de hacer.
*
El Software es pirateado en muchas formas
*
El método más simple es copiar el software de sus disquetes o disco compacto originales.
*
El Internet es el semillero de la piratería más grande.

5.1.1 Piratería y falsificación de software.

Tipos de Piratería:
*
Piratería de Usuario Final: Tiene lugar cuando elempleado de una empresa reproduce copias de software sin autorización. Puede adoptar las siguientes formas: o Utiliza una copia adquirida con licencia para instalar un programa en varios ordenadores. o Copiar disco con fines de instalación y distribución. o Aprovechar ofertas de actualizaciones sin tener una copia legal de la versión a actualizar. o Adquirir software académico, restringido o nodestinado a la venta minorista sin licencia para uso comercial. o Intercambiar discos en el lugar de trabajo o fuera de él.
*
Uso excesivo del servidor por parte del cliente: Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa.
*
Piratería de Internet: Tiene lugar cuando se descarga software de Internet. Lascompras de software en línea deben regirse por las mismas normas de compra que se aplican en los métodos de adquisición tradicionales.
*
Carga de disco duro: Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva.

5.1.2 Acceso no autorizado a sistemas informáticos.Incluyen tanto los servicios profesionales vinculados a la instalación, mantenimiento, desarrollo, integración, etc. de software, como los de soporte técnico de hardware.
* Clasificación

* Delitos contra la intimidad
* De los robos
* De las estafas
* De las defraudaciones
* De los daños
* Relativo a la protección de la propiedad industrial
*Relativos al mercado y a los consumidores
* Normatividad
* Delito de Estafa
* El delito de Daños
* El delito de falsedad documental
* Los delitos contra la propiedad intelectual
* EL DELITO INFORMÁTICO EN EL CÓDIGO PENAL PERUANO: ART. 186°, INCISO 3, 2 PÁRRAFO
* Características particulares del delito de hurto desde el punto de vista de lacriminalidad informática
* El objeto material del delito
* La Conducta Típica
* Formas de Ejecución de la Conducta Típica

5.1.3 Autoría y creación de software.

Derecho de autor: es el reconocimiento que hacer el estado a favor del autor, creador de obras literarias y artísticas para que goce de privilegios exclusivos.
La propiedad intelectual (P.I.) tiene que ver con las...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Unidad i legislación informática
  • Legislacion Informatica Unidad I
  • unidad 5 informatica
  • examen unidad 5 informatica administrativa
  • Legislación Informática en Colombia VS Argentina y Estados Unidos
  • Legislación Informática Unidad 6
  • unidad 5 informatica i
  • Legislacion informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS