ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Reconoce El Marco Jurídico Del Derecho Informático Relativo Al Software Y Al Equipo De cómputo, Conforme A Las Leyes, Normas Y Principios De La Legislación Informática En México.


Enviado por   •  26 de Noviembre de 2013  •  5.849 Palabras (24 Páginas)  •  1.899 Visitas

Página 1 de 24

 Piratería y falsificación de software.

La piratería del usuario final:

la forma más común de la piratería,el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el softwaredebe tener su propia licencia).

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes.

Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.

El usuario final no es necesariamente sinónimo de cliente o comprador. Una compañía puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaria o un capturista. El concepto clave es la interacción directa con el programa, no la propiedad.

"USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE"

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”

•Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa

•Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:

•Debe existir una licencia que lo habilite para actuar de esa manera

•Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo

Piratería en Internet

Se produce cuando se descarga software de Internet. Para las compras de software en línea se aplican las mismas normas de compra que para el software en formato de disco compacto. Entre las técnicas habituales de piratería en Internet, se encuentran:

Sitios web que ponen software a disposición para su descarga gratuita o a cambio de otro software.

Sitios web de subastas en Internet que ofrecen software falsificado o software fuera del canal.

Redes de par a par que permiten la transferencia no autorizada de programas con propiedad registrada.

Carga del disco duro

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

Falsificación de software

Este tipo de piratería consiste en la duplicación, distribución y/o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En el caso del software en paquete, es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA

Casos de normatividad aplicada al equipo en México y en el mundo.

El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.

De la Ley aplicable, se determine su adquisición;

I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.

III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Policía cibernética mexicana.

¿QUÉ ES?

Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet,

¿OBJETIVO?

Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red internet mediante el uso de sistemas de cómputo.

¿INTEGRANTES?

Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional.

El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.

Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.

Universidades y Centros de Educación Superior.

Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.

Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce.

Proveedores de servicios de Internet en México.

ACTIVIDAD

Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él.

...

Descargar como (para miembros actualizados) txt (40 Kb)
Leer 23 páginas más »
Disponible sólo en Clubensayos.com