Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
ALUMNOS
Laura Elena Jurez Lpez
TRABAJO
Resumen de la unidad 5.
MATERIA
Legislacin informtica
CARRERA
Lic. En informtica
SEMESTRE 7t0
INTRODUCCIN
En esta unidad trataremos temas de suma importancia como la piratera y falsificacin de software que se conoce como violaciones a los derechos de autor, en su uso, comercializacin. El acceso no autorizado a sistemas informticos consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin. Tambin abarcaremos temas como el derecho del autor es el reconocimiento que hacer el estado a favor del autor, creador de obras literarias y artsticas para que goce de privilegios exclusivos.
NDICE
Introduccin....2
5.1 Casos de normatividad aplicada al software...4 5.1.1 Piratera y falsificacin de software. .....5 5.1.2 Acceso no autorizado a sistemas informticos. ..6 5.1.3 Autora y creacin de software. ............8 5.1.4 Contratos y licencias de software. ....9 5.2 Debilidades o insuficiencias de la normatividad. .10 5.2.1 Virus informtico. ...10 5.2.2 Hackers. .....12 5.2.3 Lo pblico y lo privado. .....13 5.2.4 El estado y el individuo. Caso Windows. ...13
Conclusin.....15
Ciber-grafia...16
Las normas para el software, para los plug-ins o componentes, son tan importantes como la accesibilidad de un sitio Web. Esto es verdad ya que: Muchos sitios Web usan presentaciones y objetos multimedia que se requieren.
Los controles Active X son populares Los Applets Java se han hecho muy comunes Los sitios Web se vienen usando como repositorios de documentacin
Esto presenta un problema en el desarrollo de sitios Web dinmicos. Simplemente, porque si presentas al usuario una informacin que requiere un componente separado, para ejecutar o ver la informacin, ese programa cliente debe ser accesible. Muchos componentes o aplicaciones usuales con base en la Web, no lo son.
Piratera y falsificacin de software: Se conoce como violaciones a los derechos de autor, en su uso, comercializacin o
explotacin, entre otros; sin consentimiento del titular. Tipos de Piratera: Piratera de Usuario Final: Tiene lugar cuando el empleado de una empresa reproduce copias de software sin
autorizacin. Puede adoptar las siguientes formas: o Utiliza una copia adquirida con licencia para instalar un programa en varios ordenadores. o Copiar disco con fines de instalacin y distribucin. Uso excesivo del servidor por parte del cliente: Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan simultneamente una copia central de un programa. Piratera de Internet: Tiene lugar cuando se descarga software de Internet. Las compras de software en lnea deben regirse por las mismas normas de compra que se aplican en los mtodos de adquisicin tradicionales. Carga de disco duro: Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las mquinas resulte ms atractiva.
CODIGO
PENAL Y
FEDERAL,
TTULO A
NOVENO. SISTEMAS
REVELACIN Y EQUIPOS
DE DE
SECRETOS
ACCESO
ILCITO
INFORMTICA
Artculo 211 bis 1: Al que sin autorizacin modifique, destruya o provoque prdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad.
Incluyen tanto los servicios profesionales vinculados a la instalacin, mantenimiento, desarrollo, integracin, etc. de software, como los de soporte tcnico de hardware. Clasificacin Delitos contra la intimidad De los robos De las estafas De las defraudaciones De los daos Relativo a la proteccin de la propiedad industrial Relativos al mercado y a los consumidores Normatividad Delito de Estafa El delito de Daos El delito de falsedad documental Los delitos contra la propiedad intelectual EL DELITO INFORMTICO EN EL CDIGO PENAL PERUANO: ART. 186, INCISO 3, 2 PRRAFO. Caractersticas particulares del delito de hurto desde el punto de vista de la criminalidad informtica. El objeto material del delito. La Conducta Tpica. Formas de Ejecucin de la Conducta Tpica
Rigen las faltas, mas no a travs de tcnicas criptogrficas. Las debilidades de la normatividad en este sentido son la falta de tipificacin de los delitos en forma explcita, es decir las leyes y los procedimientos dejan a consideracin de jueces magistrados y tribunales, el sentido y orientacin o valides de una conducta delictiva.
10
infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms benignos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse, replicndose, pero algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa. Un virus informtico es un programa que puede infectar a otros programas, modificndolos de tal manera que causen dao en el acto (borrar o daar archivos) o afectar su rendimiento o seguridad.
11
5.2.2 HACKERS.
Son individuos, jvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informticas, fundamentalmente de Internet, acceden sin autorizacin y de forma ilcita a un sistema informtico desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimaas para conseguir entrar en un sistema. Pueden acudir: Ingeniera social, que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la informacin necesaria para abrir la puerta de entrada al mismo.
12
Artculo 31.- Toda transmisin de derechos patrimoniales deber prever en favor del autor o del titular del derecho patrimonial, en su caso, una participacin proporcional en los ingresos de la explotacin de que se trate, o una remuneracin fija y determinada. Este derecho es irrenunciable.
Panorama Internacional Fundacin copyleft (Espaa) La Fundacin Copyleft nace para potenciar y defender la produccin de arte, cultura y ciencia bajo licencias copyleft. 1. GPL 2. Creative Commons 3. Coloriuris 4. Licencia Aire Incondicional 5. Licencia Arte Libre
13
2. Software de demostracin (demo): Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo.
3. Software libre: Para cualquier propsito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.
4. Software de dominio pblico: Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder.
5. Software shareware o de evaluacin: Es de libre distribucin o copia, de tal forma que se puede usar: Contando con el permiso del autor, Durante un periodo limitado de tiempo, Despus de esto se debe pagar para continuar utilizndolo.
6. Software Freeware: Se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software Freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software Freeware se asemeja ms al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo.
7. Software para virtualizacin: Llevar tu software a otro equipo ms poderoso afectara la licencia. Microsoft y otras empresas de software propietario lo estn flexibilizando. Nuevo tipo de licenciamiento aun en anlisis.
8. Software semi-libre: Para la Free Software Fundacin es software que posee las libertades del software libre, pero slo se puede usar para fines sin nimo de lucro, por lo cual lo cataloga como software no libre.
14
CONCLUSIN
En conclusin en este trabajo se logr obtener la informacin necesaria para comprender el tema que se vieron en la unida 5, los temas que se trataron en el resumen fueron los siguientes: Casos de normatividad aplicada al software y abarcan subtemas como Piratera y falsificacin de software, Acceso no autorizado a sistemas informticos, Autora y creacin de software, Contratos y licencias de software, entre otros.
Estos fueron uno de los temas ms importantes que se vieron que desde luego se logr recolectar la informacin ms clara para comprender los temas para que el alumno pueda ser capaz de entender mejor los conceptos que contiene este resumen.
15
CIBER-GRAFIA
http://legislacioninformatica.webnode.es/a5-la-legislacion-y-normatividad-actualrelativa-al-software-/a5-1-casos-de-normatividad-aplicada-al-software-/a5-1-2-accesono-autorizado-a-sistemas-informaticos-/
http://lesgilacioninfovvr.blogspot.mx/p/unidad-5.html
16