SlideShare una empresa de Scribd logo
1 de 3
Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
1
Reporte de actividad
CONALEP PLANTEL TEMIXCO.
CARRERA:INFORMATICA
FECHA DE ENTREGA:
18-aBRIL-2013
MODULO: Aplicación de la normatividad informática
PSP. LIC. INF. NALLELY QUINTANA RUIZ.
GRUPO: 6105
ALUMNO(A):
Pedro Antonio González Arroyo
NO. DE
ACTIVIDAD:6
NOMBRE DE ACTIVIDAD:
Distinción de faltas administrativas para su probable sanción.
UNIDAD Y RESULTADO DE APRENDIZAJE:
1. Distinción de la normatividad del derecho informático.
1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de
Cómputo, conforme a las leyes, normas y principios de la legislación informática en México.
INSTRUCCIONES:
Elabora un mapa conceptual, donde se reflejen la normativa y sanciones aplicable a
las siguientes categorías:
Piratería y falsificación de software
Diferentes métodos para tener acceso no autorizado a sistemas de información y
las sanciones aplicables
Sanciones aplicables relacionadas con el acceso ilícito a sistemas y equipos de
informática y a la revelación de secretos.
Concepto de autoría y creación de software, y los tipos de obras que se encuentran
protegidos por la ley.
Leyes aplicables al derecho de autor.
Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
2
Normativa y Sanciones aplicables:
Piratería y
falsificación de
software
Acceso no autorizado
a sistemas de
información
Autoría y
creación de
software
Leyes aplicables
al derecho de
autor
Uso de
software sin
contar con
licencia
Conjunto de normas
jurídicas y principios
que regulan los
derechos morales y
patrimoniales que la
ley concede a los
autores
Investigación y
proceso de
entrevistas que
determina la
distribución y
uso de software
Uso inadecuado de las
contraseñas
considerándolas como
un crackeo.
Reproducción
ilegal de
material
protegido
Tipo de método:
Copiar e instalar
software en más
de un
computador, o
ya sea para un
beneficio:
adquirir dinero
~destruir datos
~delitos a los
derechos de
autor o bases de
datos.
~uso no
autorizado de
información
Sanciones:
Delito grave sin
derecho a fianza
Sanciones:
Dependiendo la
gravedad de cada
uno de los casos.
Tipo de método:
Establece una serie
clara de objetivos y
comunicarla a todos
los empleados
asociados con la
autoría.
Sanciones:
Cárcel, Distintas
sanciones según
la gravedad.
Sanciones:
Existen consecuencias
legales entre las que se
incluyen duras
sanciones civiles y el
riesgo de enfrentar
acusaciones penales.
Copyright "©" se usa
para indicar que una
obra está sujeta
alderecho de autor.
Plantel Temixco
Carrera: Informática
Módulo: Aplicación de la normatividad informática
Docente: Lic. Nallely Quintana Ruiz.
3
¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?:
Lo que aprendí fue a cómo identificar los delitos que hoy en día los perjudica a las empresas
que son dueñas de los sw debido a que los infractores cada día encuentran como quitarles o
evadir la seguridad de los sw y esto se denomina piratería. Existen diversas leyes en las cuales
se protege al desarrollador del sw o bien al mismo sw, dando unas serias sanciones para
castigarlo penalmente.
REFERENCIAS:
http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+FALSIFICACION+DE+SOFTWARE
http://www.ecured.cu/index.php/Derecho_inform%C3%A1tico
https://es.wikipedia.org/wiki/Derecho_de_autor
http://vlex.com.mx/tags/acceso-no-autorizado-a-sistemas-de-informacion-1290749

Más contenido relacionado

Similar a Reporte de actividad 6

Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónRoseck
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pwJavier Robles
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaDavid AndAnahis Myc
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmentem4rcos777
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Roseck
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Roseck
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectosJHONATHAN SOBERANO
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoRoseck
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. iiDiana torres
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticosLinaRubiano
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfGINOGALOISPAUCARHUAN
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)REMYBRIYANCASTILLOHE
 

Similar a Reporte de actividad 6 (20)

Distinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanciónDistinción de faltas administrativas para su probable sanción
Distinción de faltas administrativas para su probable sanción
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Delitos informaticos pw
Delitos informaticos pwDelitos informaticos pw
Delitos informaticos pw
 
Los delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruanaLos delitos informaticos en la legislación peruana
Los delitos informaticos en la legislación peruana
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
El ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmenteEl ciber crimen y bien juridico tutelado penalmente
El ciber crimen y bien juridico tutelado penalmente
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...Descripción de casos de normatividad aplicables al usuario en la legislación ...
Descripción de casos de normatividad aplicables al usuario en la legislación ...
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.Distinción de faltas administrativas para su probable sanción.
Distinción de faltas administrativas para su probable sanción.
 
Etica y informatica, valores, aspectos
Etica y informatica, valores, aspectosEtica y informatica, valores, aspectos
Etica y informatica, valores, aspectos
 
Conceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativoConceptos normativos que conforman el marco jurídico del derecho informativo
Conceptos normativos que conforman el marco jurídico del derecho informativo
 
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos ElectrónicosENJ-1-337: Presentación Módulo II Delitos Electrónicos
ENJ-1-337: Presentación Módulo II Delitos Electrónicos
 
Trabajo de penal econ. ii
Trabajo de penal econ. iiTrabajo de penal econ. ii
Trabajo de penal econ. ii
 
Ley de delitos informaticos
Ley de delitos informaticosLey de delitos informaticos
Ley de delitos informaticos
 
Delito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdfDelito Informatico en Latinoamerica.pdf
Delito Informatico en Latinoamerica.pdf
 
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
Dialnet derecho informaticoo-informaticajuridica-7242751 (1)
 

Reporte de actividad 6

  • 1. Plantel Temixco Carrera: Informática Módulo: Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 1 Reporte de actividad CONALEP PLANTEL TEMIXCO. CARRERA:INFORMATICA FECHA DE ENTREGA: 18-aBRIL-2013 MODULO: Aplicación de la normatividad informática PSP. LIC. INF. NALLELY QUINTANA RUIZ. GRUPO: 6105 ALUMNO(A): Pedro Antonio González Arroyo NO. DE ACTIVIDAD:6 NOMBRE DE ACTIVIDAD: Distinción de faltas administrativas para su probable sanción. UNIDAD Y RESULTADO DE APRENDIZAJE: 1. Distinción de la normatividad del derecho informático. 1.2. Reconoce el marco jurídico del derecho informático relativo al software y al equipo de Cómputo, conforme a las leyes, normas y principios de la legislación informática en México. INSTRUCCIONES: Elabora un mapa conceptual, donde se reflejen la normativa y sanciones aplicable a las siguientes categorías: Piratería y falsificación de software Diferentes métodos para tener acceso no autorizado a sistemas de información y las sanciones aplicables Sanciones aplicables relacionadas con el acceso ilícito a sistemas y equipos de informática y a la revelación de secretos. Concepto de autoría y creación de software, y los tipos de obras que se encuentran protegidos por la ley. Leyes aplicables al derecho de autor.
  • 2. Plantel Temixco Carrera: Informática Módulo: Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 2 Normativa y Sanciones aplicables: Piratería y falsificación de software Acceso no autorizado a sistemas de información Autoría y creación de software Leyes aplicables al derecho de autor Uso de software sin contar con licencia Conjunto de normas jurídicas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores Investigación y proceso de entrevistas que determina la distribución y uso de software Uso inadecuado de las contraseñas considerándolas como un crackeo. Reproducción ilegal de material protegido Tipo de método: Copiar e instalar software en más de un computador, o ya sea para un beneficio: adquirir dinero ~destruir datos ~delitos a los derechos de autor o bases de datos. ~uso no autorizado de información Sanciones: Delito grave sin derecho a fianza Sanciones: Dependiendo la gravedad de cada uno de los casos. Tipo de método: Establece una serie clara de objetivos y comunicarla a todos los empleados asociados con la autoría. Sanciones: Cárcel, Distintas sanciones según la gravedad. Sanciones: Existen consecuencias legales entre las que se incluyen duras sanciones civiles y el riesgo de enfrentar acusaciones penales. Copyright "©" se usa para indicar que una obra está sujeta alderecho de autor.
  • 3. Plantel Temixco Carrera: Informática Módulo: Aplicación de la normatividad informática Docente: Lic. Nallely Quintana Ruiz. 3 ¿QUÉ APRENDÍ AL REALIZAR ESTA ACTIVIDAD?: Lo que aprendí fue a cómo identificar los delitos que hoy en día los perjudica a las empresas que son dueñas de los sw debido a que los infractores cada día encuentran como quitarles o evadir la seguridad de los sw y esto se denomina piratería. Existen diversas leyes en las cuales se protege al desarrollador del sw o bien al mismo sw, dando unas serias sanciones para castigarlo penalmente. REFERENCIAS: http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+FALSIFICACION+DE+SOFTWARE http://www.ecured.cu/index.php/Derecho_inform%C3%A1tico https://es.wikipedia.org/wiki/Derecho_de_autor http://vlex.com.mx/tags/acceso-no-autorizado-a-sistemas-de-informacion-1290749