SlideShare una empresa de Scribd logo
1 de 7
5.5 Derecho Informático
Aplicado al Software: Piratería
y Falsificación, Auditoría y
Creación, Contratos y
Licencias.
PIRATERÍA DEL SOFTWARE.
El problema legal más grande que afecta a la industria
de las computadoras es la piratería de software, la cual
consiste en la copia o uso ilegal de los programas. La
piratería es un problema enorme debido a que es muy
fácil de hacer.
En la mayor parte de los casos, robar un programa no
es más difícil de lo que es grabar un disco compacto de
música que se le ha pedido prestado a algún amigo. Los
piratas de software renuncian al derecho de recibir
actualizaciones y soporte técnico, pero obtienen el uso
del programa sin pagar por el. Muchos programas de
software comercial, software que debe de comprarse
antes de usarlo, cuesta poco, de 20 a 50 Dolares, pero
la mayor parte de las aplicaciones cuestan entre 100 y
500 Dolares. Las aplicaciones muy especializadas o
complejas pueden llegar a costar varios miles de
dolares.
Falsificación de Software.
Compartir software ilegal con amigos o dentro de una
empresa es un problema. La falsificación descarada con la
intención de vender es otro problema por completo. Éste
concepto es similar al de vender ropa o mercancía cuando
en realidad son imitaciones baratas, sin embargo, en
cuestiones de software es mucho más fácil que falsificar
ropa.
Aunque en diversos países se han implantado nuevos
tratados para conceder más protección contra la piratería
y la falsificación de software.
En muchos países, los productos de software y otros tipos
de propiedad intelectual no disfrutan de las mismas
protecciones de derechos de autor o marca registrada
como otros tipos de producto.
Auditoría
La auditoría informática es un proceso llevado a cabo por
profesionales especialmente capacitados para el efecto, y
que consiste en recoger, agrupar y evaluar evidencias para
determinar si un sistema de información salvaguarda el
activo empresarial, mantiene la integridad de los datos, lleva
a cabo eficazmente los fines de la organización, utiliza
eficientemente los recursos, y cumple con las leyes y
regulaciones establecidas. permiten detectar de forma
sistemática el uso de los recursos y los flujos de información
dentro de una organización y determinar qué información es
crítica para el cumplimiento de su misión y objetivos,
identificando necesidades, duplicidades, costes, valor y
barreras, que obstaculizan flujos de información eficientes.
auditar consiste principalmente en estudiar los mecanismos
de control que están implantados en una empresa u
organización, determinando si los mismos son adecuados y
cumplen unos determinados objetivos o estrategias.
La auditoría informática sirve para mejorar ciertas
características en la empresa como:
 Desempeño
 Fiabilidad
 Eficacia
 Rentabilidad
 Seguridad
 Privacidad
Creación de Software.
Se define como proceso al conjunto ordenado de pasos a
seguir para llegar a la solución de un problema u
obtención de un producto, en este caso particular, para
lograr la obtención de un producto software que resuelva
un problema.
El proceso de creación de software puede llegar a ser
muy complejo, dependiendo de su porte, características y
criticidad del mismo. por ejemplo la creación de un
sistema operativo es una tarea que requiere proyecto,
gestión, numerosos recursos y todo un equipo
disciplinado de trabajo. en el otro extremo, si se trata de
un sencillo programa.
Normalmente se dividen en tres categorías según su
tamaño (líneas de código) o costo: de pequeño, mediano
y gran porte. existen varias metodologías para estimarlo,
una de las más populares es el sistema COCOMO que
provee métodos y un software (programa) que calcula y
provee una estimación de todos los costos de producción
en un «proyecto software»
Contratos y licencias.
El software se rige por licencias de utilización
– En ningún momento un usuario compra un
programa o se convierte en propietario de él
– Sólo adquiere su derecho de uso, aunque pague por
él.
– Las licencias, son contratos suscritos entre los
productores de software y los usuarios.
- Derechos que se conceden a los usuarios; -Software
libre; -Restricciones de uso software propietario.

Más contenido relacionado

La actualidad más candente

Herramientas case alto y bajo nivel
Herramientas case alto y bajo nivelHerramientas case alto y bajo nivel
Herramientas case alto y bajo nivelsistemaaabbbb
 
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrenteTópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrenteJosé Antonio Sandoval Acosta
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De SoftwareIván Sanchez Vera
 
Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en LinuxTerrafx9
 
Herramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de InformaciónHerramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de Informaciónjgbd127
 
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...Conalep Puebla III
 
Lenguaje de programación MySQL
Lenguaje de programación MySQLLenguaje de programación MySQL
Lenguaje de programación MySQLAlfredito Aguayo
 
Programación Orientada a Objetos - Resumen
Programación Orientada a Objetos - ResumenProgramación Orientada a Objetos - Resumen
Programación Orientada a Objetos - ResumenKarlytoz_36
 
Requerimientos de Salida
Requerimientos de SalidaRequerimientos de Salida
Requerimientos de Salidakinos09
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informáticaJean Carlos Leon Vega
 
Estimacion De Proyecto
Estimacion De ProyectoEstimacion De Proyecto
Estimacion De Proyectojavier
 

La actualidad más candente (20)

Niveles de programador
Niveles de programador Niveles de programador
Niveles de programador
 
Herramientas case alto y bajo nivel
Herramientas case alto y bajo nivelHerramientas case alto y bajo nivel
Herramientas case alto y bajo nivel
 
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrenteTópicos Avanzados de Programación - Unidad 3 programacion concurrente
Tópicos Avanzados de Programación - Unidad 3 programacion concurrente
 
Planificacion De Proyectos De Software
Planificacion De Proyectos De SoftwarePlanificacion De Proyectos De Software
Planificacion De Proyectos De Software
 
Practica de procesos en Linux
Practica de procesos en LinuxPractica de procesos en Linux
Practica de procesos en Linux
 
Herramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de InformaciónHerramientas para llevar a cabo un Sistema de Información
Herramientas para llevar a cabo un Sistema de Información
 
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...
Upmp programación orientada a objetos-sesión 2-conceptos básicos del paradigm...
 
Metodologia Incremental
Metodologia IncrementalMetodologia Incremental
Metodologia Incremental
 
Lenguaje de programación MySQL
Lenguaje de programación MySQLLenguaje de programación MySQL
Lenguaje de programación MySQL
 
Exposicion semaforos
Exposicion semaforosExposicion semaforos
Exposicion semaforos
 
8.realizacion de pruebas
8.realizacion de pruebas8.realizacion de pruebas
8.realizacion de pruebas
 
Herramientas case full informacion
Herramientas case full informacionHerramientas case full informacion
Herramientas case full informacion
 
UNIDAD 3 MODULARIZACIÓN
UNIDAD 3 MODULARIZACIÓNUNIDAD 3 MODULARIZACIÓN
UNIDAD 3 MODULARIZACIÓN
 
Programación Orientada a Objetos - Resumen
Programación Orientada a Objetos - ResumenProgramación Orientada a Objetos - Resumen
Programación Orientada a Objetos - Resumen
 
Requerimientos de Salida
Requerimientos de SalidaRequerimientos de Salida
Requerimientos de Salida
 
Qué es el modelado de negocios
Qué es el modelado de negociosQué es el modelado de negocios
Qué es el modelado de negocios
 
Mecanismos de seguridad informática
Mecanismos de seguridad informáticaMecanismos de seguridad informática
Mecanismos de seguridad informática
 
Estructura de datos
Estructura de datosEstructura de datos
Estructura de datos
 
Metodologia DSDM
Metodologia DSDMMetodologia DSDM
Metodologia DSDM
 
Estimacion De Proyecto
Estimacion De ProyectoEstimacion De Proyecto
Estimacion De Proyecto
 

Similar a Derecho informático

Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasEbonyWong
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Aranda Software
 
Licencia de software
Licencia de softwareLicencia de software
Licencia de softwareNelson Chavez
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches JaimeFlorrcittaaa
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches JaimeFlorrcittaaa
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION Jhon Maz Nahh
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversiónley16
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1aldelcid1
 
Software Legal
Software LegalSoftware Legal
Software Legalasaman
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionLilirochy
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sigDorubio
 
Pirateria de Software
Pirateria de SoftwarePirateria de Software
Pirateria de SoftwareMaria Garcia
 
La Piratería
La PirateríaLa Piratería
La Pirateríayamirlo
 

Similar a Derecho informático (20)

Generalidades de la auditoria en sistemas
Generalidades de la auditoria en sistemasGeneralidades de la auditoria en sistemas
Generalidades de la auditoria en sistemas
 
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
Memorias webCast Mejores prácticas en el control de licenciamiento con Aranda...
 
Licencia de software
Licencia de softwareLicencia de software
Licencia de software
 
Evolucion software - Ing SW
Evolucion software - Ing SWEvolucion software - Ing SW
Evolucion software - Ing SW
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
 
La Pirateria Fonticelli Vilches Jaime
La Pirateria   Fonticelli Vilches JaimeLa Pirateria   Fonticelli Vilches Jaime
La Pirateria Fonticelli Vilches Jaime
 
Trabajo nª6 pirateria de software
Trabajo nª6 pirateria de softwareTrabajo nª6 pirateria de software
Trabajo nª6 pirateria de software
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION EL SOTWARE JURIDICO Y SU PROTECCION
EL SOTWARE JURIDICO Y SU PROTECCION
 
El software como inversión
El software como inversiónEl software como inversión
El software como inversión
 
Presentación Grupo #1
Presentación Grupo #1Presentación Grupo #1
Presentación Grupo #1
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
 
Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG Presentacion Grupo # 1 SIG
Presentacion Grupo # 1 SIG
 
Grupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacionGrupo 1, conceptos de sistemas de informacion
Grupo 1, conceptos de sistemas de informacion
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Presentacion grupo 1 sig
Presentacion grupo   1 sigPresentacion grupo   1 sig
Presentacion grupo 1 sig
 
Pirateria de Software
Pirateria de SoftwarePirateria de Software
Pirateria de Software
 
La Piratería
La PirateríaLa Piratería
La Piratería
 

Derecho informático

  • 1. 5.5 Derecho Informático Aplicado al Software: Piratería y Falsificación, Auditoría y Creación, Contratos y Licencias.
  • 2. PIRATERÍA DEL SOFTWARE. El problema legal más grande que afecta a la industria de las computadoras es la piratería de software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que se le ha pedido prestado a algún amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por el. Muchos programas de software comercial, software que debe de comprarse antes de usarlo, cuesta poco, de 20 a 50 Dolares, pero la mayor parte de las aplicaciones cuestan entre 100 y 500 Dolares. Las aplicaciones muy especializadas o complejas pueden llegar a costar varios miles de dolares.
  • 3. Falsificación de Software. Compartir software ilegal con amigos o dentro de una empresa es un problema. La falsificación descarada con la intención de vender es otro problema por completo. Éste concepto es similar al de vender ropa o mercancía cuando en realidad son imitaciones baratas, sin embargo, en cuestiones de software es mucho más fácil que falsificar ropa. Aunque en diversos países se han implantado nuevos tratados para conceder más protección contra la piratería y la falsificación de software. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de producto.
  • 4. Auditoría La auditoría informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes. auditar consiste principalmente en estudiar los mecanismos de control que están implantados en una empresa u organización, determinando si los mismos son adecuados y cumplen unos determinados objetivos o estrategias.
  • 5. La auditoría informática sirve para mejorar ciertas características en la empresa como:  Desempeño  Fiabilidad  Eficacia  Rentabilidad  Seguridad  Privacidad
  • 6. Creación de Software. Se define como proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema. El proceso de creación de software puede llegar a ser muy complejo, dependiendo de su porte, características y criticidad del mismo. por ejemplo la creación de un sistema operativo es una tarea que requiere proyecto, gestión, numerosos recursos y todo un equipo disciplinado de trabajo. en el otro extremo, si se trata de un sencillo programa. Normalmente se dividen en tres categorías según su tamaño (líneas de código) o costo: de pequeño, mediano y gran porte. existen varias metodologías para estimarlo, una de las más populares es el sistema COCOMO que provee métodos y un software (programa) que calcula y provee una estimación de todos los costos de producción en un «proyecto software»
  • 7. Contratos y licencias. El software se rige por licencias de utilización – En ningún momento un usuario compra un programa o se convierte en propietario de él – Sólo adquiere su derecho de uso, aunque pague por él. – Las licencias, son contratos suscritos entre los productores de software y los usuarios. - Derechos que se conceden a los usuarios; -Software libre; -Restricciones de uso software propietario.