Resultado de aprendizaje:
Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.
La ubicación de delitos y/o faltas administrativas aplicables al software es un tema de gran importancia en el ámbito de la normatividad informática, ya que existe una serie de conductas ilícitas relacionadas con el uso y distribución de software que pueden generar consecuencias legales para las personas y empresas involucradas. Algunos de los delitos y/o faltas administrativas que se pueden ubicar en este contexto incluyen la piratería y falsificación de software, el acceso no autorizado a sistemas de información, la violación de los derechos de autor, entre otros.
La piratería de usuario final, también conocida como piratería informática doméstica, se refiere a la práctica de obtener acceso no autorizado a sistemas informáticos o dispositivos electrónicos pertenecientes a individuos o usuarios finales.
La piratería de usuario final puede tener consecuencias graves para los usuarios, como la pérdida de datos, la identidad robada, el robo de información financiera y la exposición de información privada.
El uso excesivo del servidor por parte del cliente se refiere a la situación en la que un usuario o cliente de un servicio en línea utiliza una cantidad inusualmente grande de recursos del servidor, lo que puede tener un impacto negativo en el funcionamiento del servicio para otros usuarios.
El uso excesivo puede deberse a varias razones, como un tráfico inesperado o un error en la configuración de los sistemas del cliente. En algunos casos, también puede deberse a un uso malintencionado, como el intento de realizar un ataque de denegación de servicio (DDoS) al servidor.
Además de los individuos, las empresas y organizaciones también pueden ser víctimas de la piratería de Internet. Por lo tanto, es importante tomar medidas de seguridad para proteger la información personal y empresarial.
La piratería de Internet, también conocida como piratería informática, se refiere al acto de obtener acceso no autorizado a sistemas informáticos o redes de computadoras conectadas a Internet. Los piratas informáticos que realizan este tipo de actividades a menudo intentan robar información confidencial, interrumpir el funcionamiento de sistemas o servicios en línea, o causar daño a los sistemas o redes.
En este contexto, la carga de disco duro se refiere a la saturación del disco duro del objetivo con una gran cantidad de solicitudes maliciosas.
En un ataque de DDoS, los piratas informáticos utilizan una red de dispositivos operativos (llamados "bots" o "zombies") para enviar una gran cantidad de tráfico malicioso a un servidor o sitio web en particular. La carga de disco duro es una variante de este tipo de ataque, en el que los bots se utilizan para enviar solicitudes de lectura y escritura al disco duro del objetivo, con el objetivo de sobrecargarlo y hacer que el sistema se vuelva lento o inoperable.
La falsificación de software es un problema importante en la industria del software, y puede tener graves consecuencias para los usuarios, las empresas y la economía en general.
La falsificación de software, también conocida como piratería de software, se refiere al acto de copiar, distribuir o usar software de forma ilegal sin la autorización del propietario de los derechos de autor del software. Esto puede incluir la copia ilegal de discos de instalación, la descarga de software ilegal desde sitios web no autorizados, o el uso de claves de licencia o números de serie falsos o robados.
En México, la regulación del software está contemplada en la Ley Federal del Derecho de Autor, así como en la Ley de Propiedad Industrial. Estas leyes protegen los derechos de propiedad intelectual de los titulares de derechos de autor y marcas registradas, y fundamentan sanciones para la falsificación y piratería de software.
Además, el Instituto Mexicano de la Propiedad Industrial (IMPI) es la entidad encargada de registrar y proteger las marcas y patentes en México.
Por otra parte, el Instituto Nacional del Derecho de Autor (INDAUTOR) es el organismo encargado de regular y proteger los derechos de autor en México.
Además, la Policía Cibernética Mexicana tiene un papel importante en la educación y concientización de la población sobre la seguridad en línea y los riesgos asociados con el uso de internet. La unidad brinda recomendaciones y consejos de seguridad en línea a los usuarios y las empresas, y participa en campañas de prevención de delitos cibernéticos en colaboración con otras agencias gubernamentales y organizaciones civiles.
La Policía Cibernética Mexicana tiene como principales objetivos proteger los derechos de propiedad intelectual, salvar la información personal y financiera de los usuarios, y prevenir y combatir delitos en línea. Entre sus funciones se encuentran la investigación de denuncias de delitos cibernéticos, la identificación de responsables, la recuperación de información y la coordinación con otras agencias y entidades para combatir estos delitos.
La Ley Federal del Derecho de Autor es una ley mexicana que regula los derechos de autor en el país. Fue creada para proteger las obras originales de autores mexicanos y extranjeros que estén protegidas por el derecho de autor, incluyendo obras literarias, artísticas, científicas, entre otras.
La Ley Federal del Derecho de Autor es una ley mexicana que regula los derechos de autor en el país. Fue creada para proteger las obras originales de autores mexicanos y extranjeros que estén protegidas por el derecho de autor, incluyendo obras literarias, artísticas, científicas, entre otras. A continuacion se menciona los articulos 101 al 106 de esta ley.
Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Habla sobre lo que se entiende por programa de computación, y establece las limitaciones al derecho exclusivo del titular de los derechos de autor sobre programas de computadora y bases de datos.
Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
La protección que se otorga a los programas de computadora se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto.
Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Establece que, en la mayoría de los casos, el empleador es el titular de los derechos patrimoniales sobre los programas de computadora y su documentación creados por sus empleados en el curso de su trabajo o bajo sus instrucciones, salvo pacto en contrario.
Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
En otras palabras, si una persona adquiere legalmente una copia de un programa de computadora o una base de datos protegidos por derechos de autor, el titular de los derechos de autor puede seguir controlando si esa copia puede ser arrendada o no, incluso después de que se haya vendido la copia original.
Cabe destacar que esta excepción no se aplica cuando el ejemplar del programa de computadora o de la base de datos no constituye en sí mismo un objeto esencial de la licencia de uso.
El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
Sea indispensable para la utilización del programa.
Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
El artículo 105 permite al usuario legítimo de un programa de computación hacer copias del mismo en ciertas circunstancias, siempre y cuando se respeten las condiciones de la licencia y se cumplan los requisitos establecidos en el artículo. Este artículo busca proteger los derechos de los titulares de los derechos de autor al mismo tiempo que permite a los usuarios hacer uso del programa de manera legítima y adecuada.
El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma.
La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;.
Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler.
La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Establece los derechos exclusivos del titular de los derechos de autor sobre un programa de computación, que abarcan la reproducción, modificación, distribución y la decompilación o el desensamblaje del programa. Estos derechos son fundamentales para proteger la obra creada por el autor del programa y garantizar que se respeten sus derechos y se fomente la innovación en el campo de la informática.
Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Si un programa de computadora tiene una interfaz gráfica con iconos, botones y otros elementos visuales, esos elementos estarán protegidos por el derecho de autor en tanto sean originales y hayan sido creados por el autor del programa. De la misma forma, si el programa contiene sonidos, música, imágenes en 3D o animaciones, esos elementos también estarán protegidos por la ley.
Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Esta medida busca evitar la piratería de software, que es una práctica ilegal que consiste en hacer copias no autorizadas de programas de computadora y distribuirlas de forma gratuita o a un precio menor que el original, lo cual afecta gravemente a los autores de dichos programas.
Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
Si alguien transmite o distribuye obras o interpretaciones de terceros, sin autorización del titular de los derechos de autor, a través de medios electrónicos, estará cometiendo una infracción de la ley de derecho de autor y podrá ser sancionado. Además, el resultado que se obtenga de esta transmisión también estará protegido, lo que significa que no se podrá utilizar ese resultado sin autorización del titular de los derechos de autor.
El acceso no autorizado a sistemas de información se refiere a la acción de ingresar a una red, sistema o dispositivo informático sin la autorización adecuada. Este tipo de actividad ilegal puede ser llevada a cabo por diversas razones, incluyendo el robo de datos confidenciales, el sabotaje de sistemas o la realización de actividades maliciosas.
Implica la manipulación o destrucción malintencionada de sistemas informáticos y datos con fines ilegales. Es importante que las organizaciones implementen medidas de seguridad efectivas y tengan planes de contingencia en caso de un ataque de sabotaje informático.
El fraude informático es una forma de delito cibernético que implica el uso indebido de la tecnología informática para obtener ganancias financieras o beneficios personales a expensas de otras personas o entidades.
Es una técnica de ingeniería social utilizada para engañar a los usuarios y obtener información confidencial, como contraseñas o datos de tarjetas de crédito. Tienen como objetivo interrumpir el servicio de una red o sitio web
Los atacantes intentan adivinar contraseñas utilizando un programa que prueba diferentes combinaciones hasta encontrar la correcta.
Funcionan inundando un sistema de información con tráfico de red falso, lo que hace que el sistema sea inaccesible para los usuarios legítimos. Puede distraer al personal de seguridad mientras realizan un ataque.
Se utiliza para comprometer sistemas de información. Puede ser distribuido mediante correos electrónicos maliciosos, sitios web comprometidos o dispositivos USB infectados. Los diferentes tipos de malware incluyen virus, troyanos, ransomware, entre otros.
El espionaje informático o fuga de datos es un ciberdelito que implica acceder sin autorización a información privada o confidencial de una organización o persona con fines ilícitos. Para prevenirlo, es necesario implementar medidas proactivas de seguridad, educar a los empleados sobre prácticas seguras de TI y en caso de sospechar una fuga de datos, informar a las autoridades y proteger la información afectada.
Antivirus: Detectan y eliminan virus informáticos, troyanos y malware.
Firewalls: Controlan el tráfico de red y evitan accesos no autorizados.
Herramientas de escaneo de vulnerabilidades: Detectan y corrigen vulnerabilidades en sistemas informáticos antes de ser explotadas por atacantes.
Herramientas de monitoreo de red: Supervisan el tráfico de red y detectan actividades sospechosas.
Herramientas de cifrado: Protegen datos confidenciales mediante codificación para que sólo usuarios autorizados puedan acceder.
Herramientas de autenticación de usuarios: Verifican la identidad de usuarios y garantizan acceso sólo a usuarios autorizados.
Herramientas de análisis forense: Investigar y recopilar pruebas después de un ataque cibernético para identificar al atacante y evitar futuros ataques.
Artículo 211 bis 1: Se establece que comete el delito de acceso ilícito a sistemas y equipos de informática quien sin derecho y sin el consentimiento de quien pueda otorgarlo, se conecte o acceda a un sistema o equipo de informática o telecomunicaciones.
Artículo 211 bis 2: Se establece que comete el delito de acceso ilícito a sistemas y equipos de informática quien con conocimiento de causa, produzca, obtenga, reproduzca, distribuya, venda, compre, almacene o facilite la obtención de contraseñas, accesos o cualquier otro tipo de información para acceder a un sistema o equipo de informática o telecomunicaciones.
Artículo 211 bis 3: Se establece que comete el delito de acceso ilícito a sistemas y equipos de informática quien con conocimiento de causa, produzca, obtenga, reproduzca, distribuya, venda, compre, almacene o facilite la obtención de programas maliciosos o herramientas utilizadas para llevar a cabo delitos informáticos.
Artículo 211 bis 4: Se establece que comete el delito de acceso ilícito a sistemas y equipos de informática quien con conocimiento de causa, destruya, dañe, altere o modifique un sistema o equipo de informática o telecomunicaciones.
Artículo 211 bis 5: Se establece que comete el delito de acceso ilícito a sistemas y equipos de informática quien con conocimiento de causa, interrumpa o perturbe el funcionamiento normal de un sistema o equipo de informática o telecomunicaciones.
Artículo 211 bis 6: Se establece que se aplicarán penas más severas cuando los delitos mencionados en los artículos anteriores sean cometidos en contra de sistemas o equipos de informática o telecomunicaciones que contengan información o servicios relacionados con la seguridad nacional o defensa nacional, o cuando se cometan por servidores públicos en el desempeño de sus funciones.
Artículo 211 bis 7: Se establece que el delito de acceso ilícito a sistemas y equipos de informática se perseguirá de oficio y se castigará con penas de prisión y multa, dependiendo de la gravedad del delito y los daños ocasionados.
¿Cuales son los tipos de propiedades relativos al software según la normatividad informática?
En la normatividad informática, la propiedad intelectual se refiere a los derechos legales y exclusivos que tienen los creadores de obras originales, como escritos, obras de arte, software, música, películas, entre otros, sobre sus creaciones.
En la normatividad informática, la propiedad industrial se refiere a los derechos legales y exclusivos que tienen los titulares sobre invenciones y signos distintivos. La propiedad industrial se divide en dos categorías principales: las patentes y las marcas registradas.
Llenar y presentar la solicitud de registro de obra ante el Instituto Nacional del Derecho de Autor (INDAUTOR), proporcionando información detallada sobre el programa de cómputo a registrar.
Proporcionar una copia del programa de cómputo en un medio digital, ya sea en CD-ROM o USB, que incluya la versión final del software en su forma ejecutable y con su código fuente.
Proporcionar una descripción detallada del programa de cómputo, incluyendo su finalidad, características, funcionalidades y aspectos técnicos relevantes.
Proporcionar la identidad del titular de los derechos de autor del programa de cómputo, así como su domicilio, teléfono y correo electrónico.
Proporcionar el nombre y la identificación del autor del programa de cómputo, si es diferente del titular de los derechos de autor.
En caso de que el programa de cómputo contenga elementos de terceros, es necesario proporcionar autorizaciones y/o licencias de uso correspondientes.
Pagar las tarifas correspondientes por el trámite de registro de obra.
¿Qué se considera público y privado desde el punto de vista de la normatividad informática?
Se puede considerar como público aquello que está disponible para el acceso y uso general por parte de cualquier persona
Lo privado se refiere a aquellos datos, información, sistemas y recursos que están restringidos y solo pueden ser accedidos por un grupo limitado de personas con autorización.
Los contratos de software son acuerdos legales entre el titular de los derechos de autor de un software y el usuario que desea utilizarlo. Estos contratos establecen los términos y condiciones de uso del software, incluyendo las restricciones y limitaciones en cuanto a su uso, distribución, modificación y copia.
Una licencia de software es un acuerdo legal entre el titular de los derechos de autor de un programa de software (el licenciante) y el usuario del software (el licenciatario) que establece los términos y condiciones bajo los cuales el licenciatario puede utilizar el software. La licencia de software es un acuerdo vinculante que detalla los derechos y obligaciones de ambas partes en relación con el uso del software.