Piratería y Falsificación de Software

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 12

A.

Ubicacin de delitos y faltas administrativas


aplicables al software
Piratera y falsificacin de software
Piratera de usuario final
La piratera del usuario final: la forma ms comn de la piratera, el usuario final o la
organizacin copian el software en ms equipos de los que el acuerdo de la licencia
permite (por defecto cada mquina que utiliza el software debe tener su propia licencia).
El usuario final de un producto informtico (bien sea hardware o software), es la persona a
la que va destinada dicho producto una vez ha superado las fases de desarrollo
correspondientes. Normalmente, el software se desarrolla pensando en la comodidad del
usuario final, y por esto se presta especial inters y esfuerzo en conseguir una interfaz de
usuario lo ms clara y sencilla posible. El usuario final no es necesariamente sinnimo de
cliente o comprador. Una compaa puede ser un importante comprador de software, pero
el usuario final puede ser solamente un empleado o grupo de empleados dentro de la
compaa, como una secretaria o un capturista. El concepto clave es la interaccin directa
con el programa, no la propiedad.

Uso excesivo del servidor por parte del cliente


Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan
simultneamente una copia central de un programa. Si usted tiene una red de rea local e
instala programas en el servidor para que los utilicen varias personas,tiene que estar
seguro de que la licencia lo habilite para actuar de esa manera. Si hay ms usuarios de
los que se permiten por la licencia, estamos frente a un caso de uso excesivo
Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan
simultneamente una copia central de un programa
Si existe una red de rea local y se instala programas en el servidor para que los utilicen
varias personas:
Debe existir una licencia que lo habilite para actuar de esa manera
Si hay ms usuarios de los que se permiten por la licencia, estamos frente a un caso de
uso excesivo

Piratera de Internet
Tiene lugar cuando se descarga software de Internet. Las compras de software en lnea
deben regirse por las mismas normas de compra que se aplican en los mtodos de
adquisicin tradicionales.Por software ilegal en Internet entendemos el uso del Internet
para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar
el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas,
compras o distribucin de software ilegal.
El robo de la piratera de Internet y la reutilizacin de las entidades que se encuentran en
Internet. Estos incluyen VIDEO CLIPS, imgenes grficas y texto. Tambin es el trmino
que se utiliza para describir el robo al por mayor de SITIOS WEB, donde una organizacin
de copias ilcitas de un sitio existente y coloca una nueva PGINA DE INICIO para el sitio
como parte de una empresa criminal. En general, el uso no autorizado de los medios de
comunicacin de Internet es tanto un crimen como el uso no autorizado de cualquier otro
medio de comunicacin. Ver DERECHOS DE AUTOR EN INTERNET
TIPO DE EJEMPLOS
COOKIES, (Espa, delator, fisgn): Son archivos que un sitio Web coloca en el disco duro
de la computadora para recoger informacin sobre el usuario. Proporcionan valiosa
informacin, como el nmero de veces que el usuario vuelve al sitio o el tiempo que se
queda. Ciertas pginas Web recopilan estos datos mientras alguien los visita y obtienen
informacin sobre el usuario: gustos, preferencias, hbitos, nombres, contraseas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de proteccin al acceso de la informacin
de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se encuentran protegidos
por los llamados Firewalls, que son mecanismos de prevencin contra Hackers. El nico
problema de estos sistemas es que no impiden la violacin de las normas se seguridad
por empleados internos de las compaas.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a
tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers
en la intencin. En el Cracker la intencin generalmente es la de destruir el sistema, en el
Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informticos), capaces de acceder a los sistemas
informticos indebidamente, gracias a sus conocimientos de las nuevas tecnologas. Se
caracterizan por que el acceso ilcito para ellos representa un reto intelectual realizado
ms con propsitos ldicos, que por afn de lucro econmico.

Carga de disco duro


Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de
software en los discos duros para que la compra de las mquinas resulte ms atractiva.
Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado
(VAR, por sus siglas en ingls) que venden o instalan software nuevo en los ordenadores
en el lugar de trabajo. Los distribuidores de equipos informticos sin escrpulos cargan
previamente software sin licencia en los equipos, y no suministran a sus clientes las
licencias necesarias. Se produce cuando una empresa vende equipos nuevos con copias
de software ilegales en los discos duros para hacer ms atractiva la compra de los
equipos.

Falsificacin de software
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema.
La falsificacin descarda con la intencin de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando
en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que
copiar ropa del diseador.
Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms
proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran
negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En
muchos pases, los productos de software y otros tipos de propiedad intelectual no
disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros
tipos de productos.

Legislacin y normativa de software en Mxico


Piratera y falsificacin de Software

Problema ms grande que afecta a la industria de las computadoras del software.


Es un problema enorme debido a que es muy fcil de hacer.

El Software es pirateado en muchas formas

El mtodo ms simple es copiar el software de sus disquetes o disco compacto


originales.
El Internet es el semillero de la piratera ms grande.

Tipos de Piratera:

Piratera de Usuario Final: Tiene lugar cuando el empleado de una empresa


reproduce copias de software sin autorizacin. Puede adoptar las siguientes
formas:

Utiliza una copia adquirida con licencia para instalar un programa en


varios ordenadores.

Copiar disco con fines de instalacin y distribucin.

Aprovechar ofertas de actualizaciones sin tener una copia legal de la


versin a actualizar.
Adquirir software acadmico, restringido o no destinado a la venta
minorista sin licencia para uso comercial.
Intercambiar discos en el lugar de trabajo o fuera de l.

Casos de normatividad aplicada al equipo en Mxico y en


el mundo.
El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al
hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de
cmputo, es fundamental para no cometer errores o quizs hasta delitos informticos
como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en
la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales.
El derecho es aplicable a todos los individuos, y tambin aplicada al hardware, es
fundamentalmente necesaria para tener conocimiento con respecto al equipo de cmputo,
para no cometer errores o quizs hasta delitos informticos.

Polica ciberntica mexicana


La Polica Ciberntica fue creada con la finalidad de detectar por medio del patrullaje en
la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se
puedan cometer en contra y a travs de medios informticos y electrnicos.
Se encargan de prevenir la comisin de delitos que usan como medio el internet, en
apego al Marco Jurdico y respetando los Derechos Humanos, a travs de la generacin
de productos de inteligencia que permitan elevar la informacin al grado de certeza.
Como principales lneas de accin la Polica de Ciberdelincuencia Preventiva realiza:
* Monitoreo de redes sociales y sitios web en general.
* Plticas informativas en centros escolares e instituciones del Distrito Federal, con
el objetivo de advertir los delitos y peligros que se cometen a travs de internet,
as como la forma de prevenirlos, creando una cultura de autocuidado y civismo
digital.
* Ciber alertas preventivas las cuales se realizan a travs del anlisis de los
reportes recibidos en las cuentas de la Polica de Ciberdelincuencia Preventiva.

Ley Federal de derechos de autor Capitulo IV


Artculo 101 al 106

Artculo 101. Se entiende por programa de computacin la expresin original en


cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una
secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica.

Artculo 102. Los programas de computacin se protegen en los mismos trminos


que las obras literarias. Dicha proteccin se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o
de cdigo objeto. Se exceptan aquellos programas de cmputo que tengan por
objeto causar efectos nocivos a otros programas o equipos.

Artculo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un


programa de computacin y su documentacin, cuando hayan sido creados por
uno o varios empleados en el ejercicio de sus funciones o siguiendo las
instrucciones del empleador, corresponden a ste.
Como excepcin a lo previsto por el artculo 33 de la presente Ley, el plazo de la
cesin de derechos en materia de programas de computacin no est sujeto a
limitacin alguna.

Artculo 104. Como excepcin a lo previsto en el artculo 27 fraccin IV, el titular


de los derechos de autor sobre un programa de computacin o sobre una base de
datos conservar, an despus de la venta de ejemplares de los mismos, el
derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este
precepto no se aplicar cuando el ejemplar del programa de computacin no
constituya en s mismo un objeto esencial de la licencia de uso.

Artculo 105. El usuario legtimo de un programa de computacin podr realizar el


nmero de copias que le autorice la licencia concedida por el titular de los
derechos de autor, o una sola copia de dicho programa siempre y cuando:

Sea indispensable para la utilizacin del programa, o .

Sea destinada exclusivamente como resguardo para sustituir la copia


legtimamente adquirida, cuando sta no pueda utilizarse por dao o
prdida. La copia de respaldo deber ser destruida cuando cese el derecho
del usuario para utilizar el programa de computacin.

Artculo 106. El derecho patrimonial sobre un programa de computacin


comprende la facultad de autorizar o prohibir:

La reproduccin permanente o provisional del programa en todo o en parte,


por cualquier medio y forma;

La traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un


programa y la reproduccin del programa resultante;

Cualquier forma de distribucin del programa o de una copia del mismo,


incluido el alquiler, y

La de compilacin, los procesos para revertir la ingeniera de un programa


de computacin y el desensamblaje.

Artculo 111 al 113

Artculo 111. Los programas efectuados electrnicamente que contengan


elementos visuales, sonoros, tridimensionales o animados quedan protegidos por
esta Ley en los elementos primigenios que contengan.

Artculo 112. Queda prohibida la importacin, frabricacin, distribucin y


utilizacin de aparatos o la prestacin de servicios destinados a eliminar la
proteccin tcnica de los programas de cmputo, de las transmisiones a travs del
espectro electromagntico y de redes de telecomunicaciones y de los programas
de elementos electrnicos sealados en el artculo anterior.

Artculo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios


electrnicos

travs

del

espectro

electromagntico

de

redes

de

telecomunicaciones y el resultado que se obtenga de esta transmisin estarn


protegidas por esta Ley.

Acceso no autorizado a sistemas de informacin


Consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema
de tratamiento de la informacin.
Tcnicas comunes Acceso No Autorizado A sistemas Informticos

Cracks: Modifican el comportamiento o amplan la funcionalidad el software o


hardware original.
Gurs: Son considerados los maestros y encargados de formar a futuros hackers.
Hackers: Persona que le apasiona el conocimiento, descubrir o aprender,
entendiendo el funcionamiento.

Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a eliminar o
modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su
correcto funcionamiento es decircausar daos en el hardware o en el software de un
sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son
de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas
y de difcil deteccin. La definicin legal de estos tipos, encuadran segn la conducta de
sus perpetradores.

Fraude informtico
El fraude informtico es una forma de conseguir beneficios de forma no adecuada. El
fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendr un beneficio. Algunos de las formas de realizar fraude son

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.

Otras formas de fraude informtico incluye la utilizacin de sistemas de


computadoras para robar bancos, realizar extorsiones o robar informacin
clasificada.

Espionaje Informtico o fuga de datos


El espionaje informtico o fuga de datos: (industrial o comercial) se entiende como
la obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la
industria o comercio. Surge all una seria dificultad para el legislador ante la variedad de
comportamientos que encajan en l.
como:

La fuga de datos (data leakage): modalidad informtica de las prcticas de "espionaje

industrial", aparece en tanto todas las empresas y entidades custodian sus


informaciones ms valiosas en los archivos informticos, posibilitndose su
sustraccin.
Las puertas falsas (trap doors): introduccin a los sistemas informticos a travs de

accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los


programas.
Las "llaves maestras" (superzapping): uso no autorizado de programas con la finalidad
de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en
los sistemas de informacin, se debe a un programa denominado "superzap", que a
modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre
reservado.

Herramientas de software comnmente utilizadas


Sniffer: Es una aplicacin especial para redes informticas, que permite como tal
capturar los paquetes que viajan por una red. Este es el concepto ms sencillo que
podemos dar al respecto, pero profundizando un poco ms podemos decir tambin que
un sniffer puede capturar paquetes dependiendo de la topologa de red.
Malware: es la abreviatura de Malicious software, trmino que engloba a todo tipo de
programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un
mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers, Botnets, Ransomwares, Spyware,
Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.

Rootkits: Este programa borra todas las huellas que pueden existir cuando uno
se introduce a un sistema.
Troyan Horse: Caballo de Troya. Programa que se queda residente en el sistema que se
pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o
ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas de
ataques, como los virus y bombas lgicas.
Gusanos y virus: El virus es un segmento de programa de computacin capaz de
cambiar la estructura del software del sistema; destruye o altera los datos o programas
y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los
gusanos y los conocidos virus es que estos ltimos son programas que se duplican ellos
solos en un ordenador o en toda la red, a travs de archivos ejecutables.

Artculos 211 bis 1 a bis 7 del Cdigo Penal Federal relativo


al acceso ilcito a sistemas y equipos de informtica.
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica protegidos por algn
mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien
a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de
informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses
a un ao de prisin y de cincuenta a ciento cincuenta das multa.
Artculo 211 bis 2. Al que sin autorizacin modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica del Estado, protegidos por
algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de
doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de
informtica del Estado, protegidos por algn mecanismo de seguridad, se le impondrn de
seis meses a dos aos de prisin y de cien a trescientos das multa.
A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en
cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica,
protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de
prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de

seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos


para desempearse en otro empleo, puesto, cargo o comisin pblica.
Artculo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de
informtica del Estado, indebidamente modifique, destruya o provoque prdida de
informacin que contengan, se le impondrn de dos a ocho aos de prisin y de
trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica del Estado,
indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos
de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga,
copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de
prisin y multa de quinientos a mil das de salario mnimo general vigente en el Distrito
Federal. Si el responsable es o hubiera sido servidor pblico en una institucin de
seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta,
destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse
en otro empleo, puesto, cargo o comisin pblica.
Artculo 211 bis 4. Al que sin autorizacin modifique, destruya o provoque prdida de
informacin contenida en sistemas o equipos de informtica de las instituciones que
integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le
impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de
informtica de las instituciones que integran el sistema financiero, protegidos por algn
mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de
cincuenta a trescientos das multa.
Artculo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de
informtica de las instituciones que integran el sistema financiero, indebidamente
modifique, destruya o provoque prdida de informacin que contengan, se le impondrn
de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de las
instituciones que integran el sistema financiero, indebidamente copie informacin que

contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a


trescientos das multa.
Las penas previstas en este artculo se incrementarn en una mitad cuando las conductas
sean cometidas por funcionarios o empleados de las instituciones que integran el sistema
financiero.
Artculo 211 bis 6. Para los efectos de los artculos 211 Bis 4 y 211 Bis 5 anteriores, se
entiende por instituciones que integran el sistema financiero, las sealadas en el artculo
400 Bis de este Cdigo.
Artculo 211 bis 7. Las penas previstas en este captulo se aumentarn hasta en una
mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

Autora y creacin de software.


Propiedad Intelectual
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de
los autores y de sus causahabientes, por la creacin de obras artsticas, cientficas,
industriales y comerciales. Tambin conocido como un derecho patrimonial de carcter
exclusivo que otorga el Estado por un tiempo determinado para usar o explotar en forma
industrial y comercial las invenciones o innovaciones, tales como un producto
tcnicamente nuevo, una mejora a una mquina o aparato, un diseo original para hacer
ms til o atractivo un producto o un proceso de fabricacin novedoso .El titular de la
propiedad intelectual tiene la facultad para evitar que cualquier persona tenga acceso o
haga uso de su propiedad sin su consentimiento. Es el conjunto de derechos que
corresponden a los autores y a otros titulares respecto a obras y prestaciones, conjunto
prerrogativas y beneficios.

Propiedad Industrial
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y has
su vez determinan que los nuevos productos o procedimientos que por su originidad y
utilidad deben de ser de provecho exclusivo para su inventor proteger la propiedad
industrial mediante la regulacin y otorgamiento.

Requisitos el trmite de solicitud de registro de obra de


Programas de Cmputo

Personas morales se deben presentar el instrumento notarial o documento legal


Titular sea diferente al autor documento para acreditarlo
Obra endemonia sobre cerrado con los datos personales del autor.

Que se considera pblico y privado


Software Pblico: Es un software con autorizacin para que cualquiera pueda usarlo,
copiarlo y distribuirlo, ya sea con o sin modificaciones, gratuitamente o mediante una
retribucin.
En particular, esto significa que el cdigo fuente debe estar disponible. Si no es fuente,
no es software. sta es una definicin simplificada; ver tambin la definicin completa.
Si un programa es libre, puede ser potencialmente incluido en un sistema operativo libre
tal como GNU o los sistemas GNU/Linux libres.
Software privado: El software propietario o software privativo se refiere a cualquier
programa informtico en el que los usuarios tienen limitadas las posibilidades de usarlo,
modificarlo o redistribuirlo cuyo cdigo fuente no est disponible o el acceso a ste se
encuentra restringido.
La expresin software privado es usada por la relacin entre los conceptos de (tener)
propietario y ser privado.
Este trmino sera inadecuado debido a que, en una de sus acepciones, la palabra
"privado" se entiende como antnimo de "pblico", o sea, que no es de propiedad pblica
o estatal, sino que pertenece a particulares, provocando que esta categora se
interpretara como no referente al Estado, lo que producira la exclusin del software (no
libre) generado por el aparato estatal.

Contratos y licencias de software.

También podría gustarte