viernes, 13 de mayo de 2011

Video sobre la policia cibernetica mexicana.

Como podemos observar en este vídeo existen personas a las que le interesa toda la información de las personas. Ellos están observando cada rato para que cuando suban sus direcciones, edad, sexo y de mas información personal puedan planear un robo y poder usar a las personas a su beneficio pero gracias a la policía cibernetica estas personas son rastreadas y así las logran encontrar antes de que cometan el delito o muchas veces ya que fue cometido para poder rescatar a los secuestrados. 



Este es el link para que puedan ver el vídeo ya que tuvimos problemas y no podemos subirlo.

Ley federal de derichas de autor

Aticulos del 111 al 113


Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.



Artículo 112Queda prohibida la importación, frabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.



Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley

continuacion ley federal de derechos de autor


Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.



Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
  1. Sea indispensable para la utilización del programa, o .
  2. Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.


    Articulo 606. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
    1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
    2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
    3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
    4. La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

lunes, 9 de mayo de 2011

Ley Federal del Derecho de Autor

Capítulo IV - De los Programas de Computación y las Bases de Datos






Artículo 101Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.


Artículo 102Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.



Artículo 103Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.



Recuperas el dia lunes 09 de mayo del 2011:


http://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-autor/titulo-iv/capitulo-iv/

viernes, 15 de abril de 2011

POLICIA CIBERNETICA MEXICANA

                                                                                                ¿QUÉ ES?
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet,


                                                                       ¿OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red internet mediante el uso de sistemas de cómputo.
                                                                   ¿INTEGRANTES?
  • Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional.
  • El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.
  • Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.
  • Universidades y Centros de Educación Superior.
  • Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.
  • Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce.
  • Proveedores de servicios de Internet en México.


ACTIVIDAD


                                                                                                                                                         Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él.

Recuperado el 15 de abril del 2011:

miércoles, 13 de abril de 2011

LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA
Casos de normatividad aplicada al equipo en México y en el mundo.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD.
De la Ley aplicable, se determine su adquisición;
I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Falsificación de software

La falsificación de software es el resultado de la copia, reproducción o fabricación no autorizada de productos de software. A menudo, la falsificación de software se lleva a cabo de modo que parece auténtico y, en ocasiones, incluso se distribuye en un embalaje que imita al del fabricante original.


El software falsificado puede provenir de diversas fuentes. Es importante que compre el software o el equipo con el software incluido en un distribuidor de confianza.


La falsificación de software tiene tres niveles
los de alta calidad, media calidad y baja calidad.



Recuperado el miercoles 13 de abril del 2011:
http://www.microsoft.com/howtotell/content.aspx?displaylang=es&pg=counterfeit