MODULO: Aplicación de la normatividad
informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
ALUMNO(A):
Karla Citlali Madero lEONARDO
NO. DE ACTIVIDAD: 4
NOMBRE DE ACTIVIDAD:
Descripción de
problemática, tipos y métodos empleados , y marco legal aplicable relativo al
software.
UNIDAD Y RESULTADO DE APRENDIZAJE:
Distinción de la normatividad del derecho informático
Unidad de aprendizaje 1.2 Reconoce el marco jurídico del derecho informático
relativo al software y al equipo de cómputo, conforme a las leyes, normas y
principios de la legislación informática en México.
INSTRUCCIONES:
Elabora
una tabla en la que describa las problemáticas relacionadas con los diversos
casos de normatividad aplicable al software ,tipos métodos ,empleados y el
marco legal aplicable a cada uno de los casos ,puede utilizar el modelo
siguiente o elabore algún alternativo que cubra la información.
ACTIVIDAD
Características casos de normatividad
|
Descripción de la problemática
|
Tipos o métodos empleados
|
Marco legal aplicable
|
Piratería
y falsificación de software
|
El término es referido
generalmente a distribuciones ilegales por grupos o personas, en
contraposición a la acción de compartir archivos cliente-a-cliente entre amigos o grandes grupos de
personas con intereses comunes usando una Darknet (red no oficial).
Normalmente no se refiere a la guerra contra el software comercial
|
Es un
problema muy grande ya que piratear software
es muy fácil de hacer. el Software es pirateado de muchas maneras como seria por ejemplo.‡ copiar
el software de sus disquetes o disco compacto originales.‡ El Internet es el semillero de
la piratería más grande
|
El Derecho penal sólo trata las violaciones más graves del ordenamiento
jurídico, y sanciona los actos más graves
que se hayan cometido hacia la piratería
y falsificación de software
|
Acceso
no autorizado a sistemas de información
|
Sin embargo, la
utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha
contra el delito. En efecto, la prevención del crimen se vea veces superada por un delincuente
más tecnificado, con un actuar que desbórdalo previsto por el Derecho Penal
vigente
|
El sabotaje
informático, consiste en borrar, modificar datos de una computadora sin el permiso de nadie con el fin de obstaculizar el funcionamiento normal del sistema
el fraude informático que es el cambio de datos o informaciones
contenidas en la computadora ,genera perjuicio a terceros
|
Es la probabilidad de
que una amenaza se materialice sobre una vulnerabilidad del Sistema de Información, causando un
impacto en la institución
|
Autoría
y creación de software
|
Es el Proceso al conjunto ordenado de pasos a seguir para llegar a la solución
de un problema u obtención de un producto, en este caso, para lograr la obtención de un
producto de software que resuelva un problema
|
Establece una serie clara de objetivos y comunicarla a
todos los empleados asociados con la auditoria. Focalizarse en los resultados
que se requieran de la auditoria y discutir las áreas en donde se crea puede
haber problemas .
|
Las sanciones pueden ser cárcel o tal vez
prevenir al infractor de la falta que ha cometido y por tal se le darán
sanciones de distintos rubros tanto económicas como llamadas de atención por
lo realizado que es un delito.
|
Contratos
y licencias de software
|
Es un problema enorme
debido a que es muy fácil de hacer. El Software es pirateado en muchas formas
|
La Licencia Pública es la licencia que
acompaña los paquetes distribuidos por el
Proyecto GNU , más una gran variedad de software
que incluye el núcleo del sistema operativo
Linux .La licencia BSD cubre las distribuciones del software
|
nadie tiene derecho a
obstruir la reservado la licencia de cada autor Según los derechos de código abierto permisivas Se puede
crear una obra derivada sin que ésta tenga
obligación de protección alguna
|
¿QUÉ APRENDÍ AL
REALIZAR ESTA ACTIVIDAD?:
En
esta práctica Aprendí las características de casos de normatividad dentro de la
problemática tipos y métodos empleados aplicando al software dentro de la
informática. Como las más comunes son la piratería y falsificación de SW.
No hay comentarios.:
Publicar un comentario