Descripción de diferentes tipos de problemáticas en el ámbito informático


          Descripción de diferentes tipos de problemáticas en el ámbito Informático
 Instrucciones:
Investigar los siguientes Conceptos en donde incluyas
· El concepto y su problemática
· ¿Qué Acciones pueden llegar a propiciar esta problemática?
· El marco legal aplicable a cada problema y su sanción correspondiente
(Leyes o principios y sanciones para cada uno)
 Piratería y Falsificación de software
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas, falsificar y distribuir software - incluso compartir un programa con un amigo.
Es importante entender los diferentes canales de piratería de software, no simplemente cumplir con la ley sino también protegerse contra problemas económicos aún mayores como la pérdida de ingresos... y la pérdida de empleos.
Dos de las formas más comunes de piratería de software son
u Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u organizaciones que no reportan el número real de instalaciones de software que realizaron.
u Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.
Compartir software con amigos parece no ser un gran problema, y no se parece en nada a las falsificaciones en gran escala. Ambas actividades violan las leyes de derechos de copia y colocan a los usuarios de software, incluyéndolo a usted, en riesgo considerable.
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarada con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
ARTÍCULO 424
Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa:
Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos.
A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor.
 Acceso No Autorizado a los Sistemas de Información:
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.
Delitos electrónicos, delitos relacionados con las computadoras, delincuencia relacionada con el ordenador, computer related crimes, etc. se han definido por la Organización para la Cooperación Económica y el Desarrollo, como: "Cualquier conducta ilegal, no ética o no autorizada que involucra el procesamiento automatizado de datos y/o la transmisión de datos"
Sniffers: Programas encargados de interceptar la información que circula por la red. Por ejemplo: Cuando un usuario entra en un sistema, tiene que dar login y clave de acceso. Estos datos viajan para ser comprobados con el fichero password y ahí es donde el sniffer actúa: intercepta estos datos y los guarda en un fichero para su utilización posterior de forma fraudulenta.
Rootkits: Es un programa que se encarga de borrar o enmascarar las huellas dejadas después de introducirse en un sistema. Estas huellas se encuentran en los ficheros guardando todas las operaciones hechas por un usuario (entrar, salir, ejecutar un programa, etc.).
Troyan Horse: Programa que se queda residente en el sistema que se pretende sabotear pudiendo, facilitar información sobre lo que pasa en él, o ejecutar cambios sin que el usuario lo detecte. El popularmente llamado “troyano” se utiliza para introducir otras formas de ataques, como los virus y las bombas lógicas. Es uno de lo más difundidos, sirviendo para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.
Gusanos y virus: El virus es un es un segmento de programa de computación capaz de cambiar la estructura del software del sistema y destruye o altera datos o programas u otras acciones nocivas, con o sin el conocimiento del operador. La diferencia entre el virus, conocido por todos, y los gusanos, es que éstos últimos son programas que se duplican ellos solos en un ordenador o en toda una red.
Satan (Security Administrator Tool for Analysing Networks): Programa que analiza una red determinada y detecta sus debilidades en seguridad, como la vulnerabilidad de un host (ordenador servidor de Internet) y de todas las máquinas conectadas a él vía Internet.


Surge del art. 332 la aplicabilidad directa de estos de este derecho reconocido implícitamente.
 Autoría de Software (Propiedad intelectual, Propiedad Industrial)
Intelectual:
Es el conjunto de derechos que corresponden a los autores y otros titulares respecto a obras y prestaciones, conjunto de prerrogativas y beneficios.
Industrial: designa a los derechos sobre bienes inmateriales que se relacionan con la industria y a su vez determinan que nuevos productos o procedimientos que por su originidad y utilidad deben de ser de provecho exclusivo para su inventor proteger la propiedad industrial mediante la regulación y otorgamiento.
Las situaciones que se pueden interponer en este rubro pueden ser los autores de los libros solo ellos tienen derecho a prestar su título.
Otro aspecto es los dueños de los productos tienen derecho a dar el permiso de que alguien más saque otro producto similar.
Ley Federal de Transparencia
 Contratos y licencias de software
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones.
Se rigen por las normas generales de contratación, las estipulaciones establecidas por las partes, y por las normas que regulan figuras afines.
Conclusión:
En conclusión, este tema me ayudo a saber sobre los conceptos en si lo que significan, las leyes que rigen cada uno de estos y las sanciones que se tienen para cada una.

Comentarios

Entradas populares de este blog

Lectura Sustracción o Copiado de Información Confidencial

Artículo 285 del Código Penal Federal

La normatividad informática y el acceso a la información en México