Desarrollo de actividad/ ejercicio aplicación de la normatividad informática. Lic. Salazar chapa/info08-607



Descargar 23.59 Kb.
Fecha de conversión29.04.2018
Tamaño23.59 Kb.

DESARROLLO DE ACTIVIDAD/ EJERCICIO 4.

APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA.

LIC. SALAZAR CHAPA/INFO08-607.


Casos de normatividad/ Características.

Descripción de la problemática.

Tipos o métodos empleados.

Marco legal aplicable.

1.


Piratería y falsificación de software.




Consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer.


El método más simple es copiar el software de sus discos compactos originales. Solo es cuestión de CTRL+ C  y CTRL + V pero la mayoría se procede a bajar programas gratis del internet, así como robar programas y modificarlos para ser vendidos. A esto se le llama piratería
El internet con sus páginas  de descarga es el semillero más grande de la piratería.



El derecho penal solo trata las violaciones más graves del ordenamiento jurídico, y en el marco del derecho de autor, generalmente solo se sancionan penalmente las conductas que supongan la copia o el plagio de las obras protegidas.

Penas de cárcel de hasta cinco años y a cargos por delito grave con multas de hasta 250.000USD

2.

Acceso no autorizado a sistemas de información.




Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la victima, o bien por la mera voluntad de curiosear o divertirse de su autor.

1.  Sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

2.  Con solo descargar un programa que te permita descifrar las claves WEP de un punto de acceso puedes infiltrarte en la red.



Este es un delito muy grave y está penado con años de cárcel y multas muy elevadas que sobrepasan miles de pesos. Incluso existe una ley en la que nadie puede acceder a una base de datos privada o pública, incluso hasta el gobierno debe tener una carta permiso para acceder.

3


Autoría y creación de software.




Proceso al conjunto de ordenadores de pasos a seguir para llegar a la solución de un problema u obtención de un producto software que resuelva un problema.


Conocer con anticipación claves o scripts de seguridad.

Existen empresas que se dedican a programar para crear dicho software de todo tipo, incluso a los programadores les hacen firmar una carta en la que seden todos los derechos de autor a la empresa. Y

Legalmente la empresa recibe todo crédito.



Muchos programadores optan con crear software de programas como Visual Basic.

Legalmente si el programa utilizado para crear dicho programa es falso no vale la patente incluso puedes tener una multa por utilizar programas piratas. Al presentar una patente debes tener todo originalmente.



4

Contratos y licencias de software.







La Licencia Publica General GNU (General Public License), es la licencia que acompaña a los paquetes distribuidos por el Proyecto GNU, mas una gran variedad de software que incluye el núcleo del sistema operativo Linux.

La licencia BSD cubre las distribuciones de software de Berkeley Software Distribution, además de otros programas. 



Según los derechos que cada autor se reserva sobre su obra, licencia de software de código abierto permisivas. Se puede crear una obra derivada sin que esta tenga obligación de protección alguna.

Muchas licencias pertenecen a esta clase, entre otras como:





  •   Academic Free License v1.2.

  •  Apache Software License v1.1.

  •  ArtisticLicense v2.0







PROPÓSITO DE ESTA ACTIVIDAD

Conocer las razones explicadas por las cuales generalmente los usuarios deben ser sancionados en actos de los cuales la parte legal en la informática no está de acuerdo y por las cuales se generaron las leyes y normas de esta área, así como conocer el marco legal que se aplica para cada uno de estos casos como lo son: falsificación de Sw, acceso no autorizado a sistemas de información, contratos y licencias de Sw, por mencionar algunos. 

Personal: 



La base de datos está protegida por derechos de autor ©bazica.org 2016
enviar mensaje

    Página principal