UNIDAD EDUCATIVA
    “JESUCRISTO REY”
NOMBRE:
             Eliana Núñez
TEMA:
   Normativa legal sobre el uso del
              software
CURSO:
          2do Bachillerato
ESPECIALIDAD:
            Informática
NORMATIVA LEGAL SOBRE EL
             USO DEL SOFTWARE

La piratería de software consiste en la copia,
reproducción, fabricación o uso no autorizado de
productos de software. Se estima que, por cada
copia de software en uso, existe al menos una
copia "pirata" o no autorizada.
El uso de software copiado ilegalmente se
considera hurto y puede acarrear consecuencias
serias, como sanciones económicas e, incluso, la
cárcel, tanto a empresas como a particulares.
Algunos      vendedores       y    distribuidores     de
computadoras instalan copias no autorizadas de
software en el disco duro de las computadoras que
ofrecen a la venta para inducir al usuario final a que
compre el equipo.
Falsificación. Consiste en la duplicación ilegal y venta
de software con derechos de autor, frecuentemente
en una forma diseñada para que el producto parezca
legítimo. Las falsificaciones de software pueden ser
muy sofisticadas e incluir réplicas de paquetes,
logotipos y dispositivos contra imitaciones, como
hologramas. Esta forma de piratería ocurre cuando el
software se pasa a usuarios conectados a Internet
sin el consentimiento expreso del titular de los
derechos de autor.
DELITO INFORMÁTICO
Las categorías que definen un delito informático son
aún mayores y complejas y pueden incluir delitos
tradicionales como el fraude, el robo, chantaje,
falsificación y la malversación de caudales públicos en
los cuales ordenadores y redes han sido utilizados.
Existen actividades delictivas que se realizan por
medio de estructuras electrónicas que van ligadas a
un sin número de herramientas delictivas que buscan
infringir y dañar todo lo que encuentren en el ámbito
informático: ingreso ilegal a sistemas, interceptado
ilegal de redes, interferencias, daños en la información
,mal uso de artefactos, chantajes…
Hay fraude electrónico, ataques a sistemas,
robo de bancos, ataques realizados por
hackers, violación de los derechos de autor,
pornografía infantil, pedofilia en internet,
violación de información confidencial y
muchos otros.
Actualmente existen leyes que tienen por
objeto la protección integral de los sistemas
que utilicen tecnologías de información, así
como la prevención y sanción de los delitos
cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus
componentes o los cometidos mediante el
uso de dichas tecnologías.
GENERALIDADES
El delito informático incluye una amplia variedad de
categorías de crímenes. Generalmente este puede
ser dividido en dos grupos:
Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos,          gusanos              y     archivos
maliciosos, Spam, ataque masivos a servidores de
Internet y generación de virus.
Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y
robo, pornografía infantil, pedofilia, etc.
Un ejemplo común es cuando una persona comienza
a robar información de webzines o causa daños a
redes o servidores. Estas actividades pueden ser
absolutamente virtuales, porque la información se
encuentra en forma digital y el daño aunque real no
tiene consecuencias físicas distintas a los daños
causados sobre los ordenadores o servidores. En
algunos sistemas judiciales la propiedad intangible no
puede ser robada y el daño debe ser visible. Un
ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utilizado para
cometer el crimen, es un excelente artefacto que
guarda los registros, especialmente en su posibilidad
de codificar los datos. Esto ha hecho que los datos
codificados de un ordenador o servidor tengan el
valor absoluto de prueba ante cualquier corte del
mundo.
CRÍMENES ESPECÍFICOS

 Spam.
 Fraude.

 Alterar o borrar archivos.

 Contenido obsceno u ofensivo

 Manipulación de datos de entrada.

 Manipulación de programas.

 Manipulación de los datos de salida.
SUJETOS ACTIVOS Y
                  PASIVOS
 Activo
El sujeto activo debe tener conocimientos técnicos de
informática, es decir, en cierto modo, una persona
con nivel de instrucción elevado, para poder
manipular información o sistemas de computación
 Pasivo

En el sujeto pasivo pueden ser: individuos,
instituciones de crédito, gobiernos, en fin entidades
que usan sistemas automatizados de información.
DELITOS CONTRA MENORES

Será reprimido con prisión de seis (6) meses a cuatro
(4) años el que produjere, financiare, ofreciere,
comerciare, publicare, facilitare, divulgare o
distribuyere,   por     cualquier      medio,    toda
representación de un menor de dieciocho (18) años
dedicado a actividades sexuales explícitas o toda
representación de sus partes genitales con fines
predominantemente sexuales, al igual que el que
organizare espectáculos en vivo de representaciones
sexuales explícitas en que participaren dichos
menores.
PROTECCIÓN DE LA PRIVACIDAD

Será reprimido con prisión de quince (15) días a seis
(6) meses el que abriere o accediere indebidamente
a una comunicación electrónica, una carta, un pliego
cerrado, un despacho telegráfico, telefónico o de otra
naturaleza, que no le esté dirigido; o se apoderare
indebidamente de una comunicación electrónica, una
carta, un pliego, un despacho u otro papel privado,
aunque no esté cerrado; o indebidamente suprimiere
o desviare de su destino una correspondencia o una
comunicación electrónica que no le esté dirigida.
INCONVENIENTES RELACIONADO A DELITOS
INFORMÁTICOS A LA HORA DE APLICAR LEY

No hay forma de
determinar
fehacientemente el
estado anterior de
los datos, ya que la
información en
estado es fácilmente
adulteradle.
FRAUDES COMETIDOS MEDIANTE
MANIPULACIÓN DE COMPUTADORAS

Estos pueden
suceder al interior de
instituciones
bancarias o
cualquier empresa
es su nomina, ya
que la gente de
sistemas puede
acezar a todos tipos
de registros y
programas
OBJETIVOS

                            General
Realizar una investigación profunda acerca del fenómeno de los
Delitos Informáticos, analizando el impacto de éstos en la
función de Auditoria Informática en cualquier tipo de
organización.
                          Específicos.
   Conceptualizar la naturaleza de los Delitos Informáticos.
   Estudiar las características de este tipo de Delitos.
   Tipificar los Delitos de acuerdo a sus características.
    principales.
   Investigar el impacto de éstos actos en la vida social y
    tecnológica de la sociedad.
Chantaje




                   Delitos
Falsificación   Informáticos   Crímenes




                  Fraudes
RECOMENDACIONES
   No confiar en ofertas y precios
    muy bajos al comprar cualquier
    servicio.

   No diligencie información
    personal en paginas
    desconocidas y/o inseguras.

   Verificar cuentas bancarias en
    computadores personales.
ANÁLISIS
   Debido a la naturaleza virtual de los delitos
    informáticos, puede volverse confusa la tipificación
    de éstos ya que a nivel general, se poseen pocos
    conocimientos y experiencias en el manejo de ésta
    área. Desde el punto de vista de la Legislatura es
    difícil la clasificación de éstos actos, por lo que la
    creación de instrumentos legales puede no tener
    los resultados esperados, sumado a que la
    constante innovación tecnológica obliga a un
    dinamismo en el manejo de las Leyes relacionadas
    con la informática.
ANEXOS

Unidad educativa

  • 1.
    UNIDAD EDUCATIVA “JESUCRISTO REY” NOMBRE: Eliana Núñez TEMA: Normativa legal sobre el uso del software CURSO: 2do Bachillerato ESPECIALIDAD: Informática
  • 2.
    NORMATIVA LEGAL SOBREEL USO DEL SOFTWARE La piratería de software consiste en la copia, reproducción, fabricación o uso no autorizado de productos de software. Se estima que, por cada copia de software en uso, existe al menos una copia "pirata" o no autorizada. El uso de software copiado ilegalmente se considera hurto y puede acarrear consecuencias serias, como sanciones económicas e, incluso, la cárcel, tanto a empresas como a particulares.
  • 3.
    Algunos vendedores y distribuidores de computadoras instalan copias no autorizadas de software en el disco duro de las computadoras que ofrecen a la venta para inducir al usuario final a que compre el equipo. Falsificación. Consiste en la duplicación ilegal y venta de software con derechos de autor, frecuentemente en una forma diseñada para que el producto parezca legítimo. Las falsificaciones de software pueden ser muy sofisticadas e incluir réplicas de paquetes, logotipos y dispositivos contra imitaciones, como hologramas. Esta forma de piratería ocurre cuando el software se pasa a usuarios conectados a Internet sin el consentimiento expreso del titular de los derechos de autor.
  • 4.
    DELITO INFORMÁTICO Las categoríasque definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información ,mal uso de artefactos, chantajes…
  • 5.
    Hay fraude electrónico,ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en internet, violación de información confidencial y muchos otros. Actualmente existen leyes que tienen por objeto la protección integral de los sistemas que utilicen tecnologías de información, así como la prevención y sanción de los delitos cometidos en las variedades existentes contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas tecnologías.
  • 6.
    GENERALIDADES El delito informáticoincluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos: Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos, Spam, ataque masivos a servidores de Internet y generación de virus. Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.
  • 7.
    Un ejemplo comúnes cuando una persona comienza a robar información de webzines o causa daños a redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la información se encuentra en forma digital y el daño aunque real no tiene consecuencias físicas distintas a los daños causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no puede ser robada y el daño debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el ordenador no haya sido directamente utilizado para cometer el crimen, es un excelente artefacto que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del mundo.
  • 8.
    CRÍMENES ESPECÍFICOS  Spam. Fraude.  Alterar o borrar archivos.  Contenido obsceno u ofensivo  Manipulación de datos de entrada.  Manipulación de programas.  Manipulación de los datos de salida.
  • 9.
    SUJETOS ACTIVOS Y PASIVOS  Activo El sujeto activo debe tener conocimientos técnicos de informática, es decir, en cierto modo, una persona con nivel de instrucción elevado, para poder manipular información o sistemas de computación  Pasivo En el sujeto pasivo pueden ser: individuos, instituciones de crédito, gobiernos, en fin entidades que usan sistemas automatizados de información.
  • 10.
    DELITOS CONTRA MENORES Seráreprimido con prisión de seis (6) meses a cuatro (4) años el que produjere, financiare, ofreciere, comerciare, publicare, facilitare, divulgare o distribuyere, por cualquier medio, toda representación de un menor de dieciocho (18) años dedicado a actividades sexuales explícitas o toda representación de sus partes genitales con fines predominantemente sexuales, al igual que el que organizare espectáculos en vivo de representaciones sexuales explícitas en que participaren dichos menores.
  • 11.
    PROTECCIÓN DE LAPRIVACIDAD Será reprimido con prisión de quince (15) días a seis (6) meses el que abriere o accediere indebidamente a una comunicación electrónica, una carta, un pliego cerrado, un despacho telegráfico, telefónico o de otra naturaleza, que no le esté dirigido; o se apoderare indebidamente de una comunicación electrónica, una carta, un pliego, un despacho u otro papel privado, aunque no esté cerrado; o indebidamente suprimiere o desviare de su destino una correspondencia o una comunicación electrónica que no le esté dirigida.
  • 12.
    INCONVENIENTES RELACIONADO ADELITOS INFORMÁTICOS A LA HORA DE APLICAR LEY No hay forma de determinar fehacientemente el estado anterior de los datos, ya que la información en estado es fácilmente adulteradle.
  • 13.
    FRAUDES COMETIDOS MEDIANTE MANIPULACIÓNDE COMPUTADORAS Estos pueden suceder al interior de instituciones bancarias o cualquier empresa es su nomina, ya que la gente de sistemas puede acezar a todos tipos de registros y programas
  • 14.
    OBJETIVOS General Realizar una investigación profunda acerca del fenómeno de los Delitos Informáticos, analizando el impacto de éstos en la función de Auditoria Informática en cualquier tipo de organización. Específicos.  Conceptualizar la naturaleza de los Delitos Informáticos.  Estudiar las características de este tipo de Delitos.  Tipificar los Delitos de acuerdo a sus características. principales.  Investigar el impacto de éstos actos en la vida social y tecnológica de la sociedad.
  • 15.
    Chantaje Delitos Falsificación Informáticos Crímenes Fraudes
  • 16.
    RECOMENDACIONES  No confiar en ofertas y precios muy bajos al comprar cualquier servicio.  No diligencie información personal en paginas desconocidas y/o inseguras.  Verificar cuentas bancarias en computadores personales.
  • 17.
    ANÁLISIS  Debido a la naturaleza virtual de los delitos informáticos, puede volverse confusa la tipificación de éstos ya que a nivel general, se poseen pocos conocimientos y experiencias en el manejo de ésta área. Desde el punto de vista de la Legislatura es difícil la clasificación de éstos actos, por lo que la creación de instrumentos legales puede no tener los resultados esperados, sumado a que la constante innovación tecnológica obliga a un dinamismo en el manejo de las Leyes relacionadas con la informática.
  • 18.