1. UNIDAD EDUCATIVA
“JESUCRISTO REY”
NOMBRE:
Eliana Núñez
TEMA:
Normativa legal sobre el uso del
software
CURSO:
2do Bachillerato
ESPECIALIDAD:
Informática
2. NORMATIVA LEGAL SOBRE EL
USO DEL SOFTWARE
La piratería de software consiste en la copia,
reproducción, fabricación o uso no autorizado de
productos de software. Se estima que, por cada
copia de software en uso, existe al menos una
copia "pirata" o no autorizada.
El uso de software copiado ilegalmente se
considera hurto y puede acarrear consecuencias
serias, como sanciones económicas e, incluso, la
cárcel, tanto a empresas como a particulares.
3. Algunos vendedores y distribuidores de
computadoras instalan copias no autorizadas de
software en el disco duro de las computadoras que
ofrecen a la venta para inducir al usuario final a que
compre el equipo.
Falsificación. Consiste en la duplicación ilegal y venta
de software con derechos de autor, frecuentemente
en una forma diseñada para que el producto parezca
legítimo. Las falsificaciones de software pueden ser
muy sofisticadas e incluir réplicas de paquetes,
logotipos y dispositivos contra imitaciones, como
hologramas. Esta forma de piratería ocurre cuando el
software se pasa a usuarios conectados a Internet
sin el consentimiento expreso del titular de los
derechos de autor.
4. DELITO INFORMÁTICO
Las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información
,mal uso de artefactos, chantajes…
5. Hay fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por
hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en internet,
violación de información confidencial y
muchos otros.
Actualmente existen leyes que tienen por
objeto la protección integral de los sistemas
que utilicen tecnologías de información, así
como la prevención y sanción de los delitos
cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías.
6. GENERALIDADES
El delito informático incluye una amplia variedad de
categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos, Spam,
ataque masivos a servidores de Internet y generación
de virus.
Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
7. Un ejemplo común es cuando una persona comienza
a robar información de webzines o causa daños a
redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad
de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el
valor absoluto de prueba ante cualquier corte del
mundo.
8. CRÍMENES ESPECÍFICOS
Spam.
Fraude.
Alterar o borrar archivos.
Contenido obsceno u ofensivo
Manipulación de datos de entrada.
Manipulación de programas.
Manipulación de los datos de salida.
9. SUJETOS ACTIVOS Y
PASIVOS
Activo
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona
con nivel de instrucción elevado, para poder
manipular información o sistemas de computación
Pasivo
En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
10. DELITOS CONTRA MENORES
Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o
distribuyere, por cualquier medio, toda
representación de un menor de dieciocho (18) años
dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos
menores.
11. PROTECCIÓN DE LA PRIVACIDAD
Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente
a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado,
aunque no esté cerrado; o indebidamente suprimiere
o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
12. INCONVENIENTES RELACIONADO A DELITOS
INFORMÁTICOS A LA HORA DE APLICAR LEY
No hay forma de
determinar
fehacientemente el
estado anterior de
los datos, ya que la
información en
estado es fácilmente
adulteradle.
13. FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS
Estos pueden
suceder al interior de
instituciones
bancarias o
cualquier empresa
es su nomina, ya
que la gente de
sistemas puede
acezar a todos tipos
de registros y
programas
14. OBJETIVOS
General
Realizar una investigación profunda acerca del fenómeno de los
Delitos Informáticos, analizando el impacto de éstos en la
función de Auditoria Informática en cualquier tipo de
organización.
Específicos.
Conceptualizar la naturaleza de los Delitos Informáticos.
Estudiar las características de este tipo de Delitos.
Tipificar los Delitos de acuerdo a sus características.
principales.
Investigar el impacto de éstos actos en la vida social y
tecnológica de la sociedad.
16. RECOMENDACIONES
No confiar en ofertas y precios
muy bajos al comprar cualquier
servicio.
No diligencie información
personal en paginas
desconocidas y/o inseguras.
Verificar cuentas bancarias en
computadores personales.
17. ANÁLISIS
Debido a la naturaleza virtual de los delitos
informáticos, puede volverse confusa la tipificación
de éstos ya que a nivel general, se poseen pocos
conocimientos y experiencias en el manejo de ésta
área. Desde el punto de vista de la Legislatura es
difícil la clasificación de éstos actos, por lo que la
creación de instrumentos legales puede no tener
los resultados esperados, sumado a que la
constante innovación tecnológica obliga a un
dinamismo en el manejo de las Leyes relacionadas
con la informática.