R. A 1.2

Unidad 1

Resultado de aprendizaje:   1.2. 

Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo,

conforme a las leyes, normas y principios de llegislación informática en México.


A. UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE
Piratería y falsificación de software 

 PIRATERÍA DE USUARIO FINAL
 La piratería del usuario final: el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes. Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible. Usuario final no es necesariamente sinónimo de cliente o comprador. Una compañía puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaria o un capturista. El concepto clave es la interacción directa con el programa, no la propiedad. http://www.youtube.com/watch?v=358YLqWNx7o 
Recuperado de: http://docs.google.com/viewera=v&q=cache:SX8vHsWt4iQJ:www.alaic.net/alaic30/ponencias/cartas/Internet/ponencias/GT18_20Silva.pdf+%C2%BFpirateria+de+usuario+final+definicion%3F&hl=es&gl=mx&pid=bl&srcid=ADGEESgem1YhBVr65zbgXYBafLRPHstTOaSusnb1Xzf_6ZGldV4BMMc-2U97j8eZ_JP6hR8KcY0owbGCa8byszH8YF5N9A3fgOu6SIoXiqGWA0r6HcUesNEojC4_JPTcfwAl76KToT4e&sig=AHIEtbQzGgreDmC_S6SXp534VBpSjcxZgw

  USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”
 •Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa
•Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas: •Debe existir una licencia que lo habilite para actuar de esa manera
•Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo
Recuperado:
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php http://www.totalcomputer.com.co/docs/PresentacionLey.pdf

 PIRATERIA DE INTERNET
Por software ilegal en Internet entendemos el uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software ilegal. El robo de la piratería de Internet y la reutilización de las entidades que se encuentran en Internet. Estos incluyen VIDEO CLIPS, imágenes gráficas y texto. También es el término que se utiliza para describir el robo al por mayor de SITIOS WEB, donde una organización de copias ilícitas de un sitio existente y coloca una nueva PÁGINA DE INICIO para el sitio como parte de una empresa criminal. En general, el uso no autorizado de los medios de comunicación de Internet es tanto un crimen como el uso no autorizado de cualquier otro medio de comunicación. Ver

DERECHOS DE AUTOR EN INTERNET
TIPO DE EJEMPLOS
COOKIES, (Espía, delator, fisgón): Son archivos que un sitio Web coloca en el disco duro de la computadora para recoger información sobre el usuario. Proporcionan valiosa información, como el número de veces que el usuario vuelve al sitio o el tiempo que se queda. Ciertas páginas Web recopilan estos datos mientras alguien los visita y obtienen información sobre el usuario: gustos, preferencias, hábitos, nombres, contraseñas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de protección al acceso de la información de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se encuentran protegidos por los llamados Firewalls, que son mecanismos de prevención contra Hackers. El único problema de estos sistemas es que no impiden la violación de las normas se seguridad por empleados internos de las compañías.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers en la intención. En el Cracker la intención generalmente es la de destruir el sistema, en el Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informáticos), capaces de acceder a los sistemas informáticos indebidamente, gracias a sus conocimientos de las nuevas tecnologías. Se caracterizan por que el acceso ilícito para ellos representa un reto intelectual realizado más con propósitos lúdicos, que por afán de lucro económico.
Recuperado:
http://translate.googleusercontent.com/translate_chl=es&langpair=en|es&u=http://www.encyclopedia.com/doc/1O12Internetpiracy.html&rurl=translate.google.com.mx&twu=1&usg=ALkJrhhPE3fppNWH14adKHAgb0ul0mG_wA

 CARGA DE DISCO DURO
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo. los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos. 
Recuperado http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdfhttp://www.symantec.com/es/mx/about/profile/antipiracy/types.jsp

 FALSIFICACION DE SOFTWARE
Compartir o vender software en forma ilegal dentro de una compañía es un problema. Son imitaciones baratas.
 Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor;
 II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes.
 III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.
 IV. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor.
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
 VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida;
 VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular;
 VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida.
Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:
I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V , VII, VIII y IX del artículo anterior; II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción. Si usted o su empresa poseen copias ilegales de software, podrán ser demandados civil o penalmente: Las sanciones civiles incluyen la obligación de resarcir los daños morales y materiales, multas considerables, y destrucción de las copias ilegales y demás maquinaría utilizada para la reproducción ilegal. La ley castiga con prisión de 2 a 5 años a toda persona que con intención o sin derecho reproduzca, distribuya o importe copias ilicitas.
Artículo 242.- Se impondrán prisión de tres meses a tres años y multa de veinte a mil pesos: I.- Al que falsifique llaves, el sello de un particular, un sello, marca, estampilla o contraseña.
 Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma. II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante. III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler. IV. La de compilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor. V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular.
Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV , V, VII, VIII y IX del artículo anterior; II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior. III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.
http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+FALSIFICACION+DE+SOFTWARE

 LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO

LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA 

Casos de normatividad aplicada al equipo en México y en el mundo. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales. Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisición; I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad o función, para la cual se destinó el equipo de cómputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes. 
http://carlosverdeoscar.blogspot.mx/2011/04/legislacion-y-normatividad-de-software.html

 POLICÍA CIBERNÉTICA MEXICANA ¿QUÉ ES?
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet.
¿OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red internet mediante el uso de sistemas de cómputo.
¿INTEGRANTES?
Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional. El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores. Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila. Universidades y Centros de Educación Superior. Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales. Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce. Proveedores de servicios de Internet en México.
 ACTIVIDAD
Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él. http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-mexico/

 • LEY FEDERAL DE DERECHOS DE AUTOR
CAPITULO IV- De los Programas de Computación y las Bases de Datos

 ARTICULO 101 AL 106
Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: Sea indispensable para la utilización del programa, o . Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

 ARTICULO 111 AL 113
Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.


·
                 Acceso no autorizado a sistemas de información.

–     Sabotaje infortico.
El Sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos del sistema informático (hardware y/o software) con intención de obstaculizar el funcionamiento normal del sistema. Es acceder sin ser autorizados a servicios y sistemas informáticos que van desde la simple curiosidad, como es el caso de los piratas informáticos (hackers), hasta el sabotaje informático (cracking).

Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc. El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas:
a).- Puede producirse por medio de la modificación y/o destrucción de los datos o programas del sistema infectado.
b).- puede producirse por medio de la paralización o bloqueo del sistema, sin que necesariamente se produzca alteración ni destrucción de los datos o programas.
Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. En el Ecuador, nuestro Código Penal (Art. 415) tipifica a este delito como "Daño Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a 150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o inutilice programas, bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa de 200 a 600 Dólares en caso de que afectare datos contenidos en las computadoras o en el sistema de redes destinado a prestar un servicio público o que tengan que ver con la Defensa Nacional.
El sabotaje informático, es llevado a cabo, en la mayoría de los casos por empleados descontentos y puede producirse, tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software). Los daños al software se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las siguientes: la introducción de virus, gusanos o una bomba lógica que destruye, altere o inutilice los programas, datos o documentos electrónicos almacenados en el sistema informático.


–     Fraude informático.
A los delitos informáticos se les denomina de distintas maneras: delitos electrónicos, delitos relacionados con la computadora, crímenes por computadora, delincuencia relacionada con el ordenador, entre otras. El fraude informático implica actividades criminales que en un primer momento los países han tratado de encuadrar en figuras típicas de carácter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las técnicas informáticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulación por parte del derecho.
Otro elemento importante para establecer un concepto de delito informático, es con respecto a la participación de los sujetos en el hecho  delictivo,  sea que esta participación se dé, de forma activa o pasiva.


·    Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

·   Pérdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra música, etc. Un simple apagón, un virus o una falla en el disco rígido pueden mandar al limbo informático todos estos datos.

·     Sabotaje Informático. Se trata de la destrucción física o alteración hasta la inutilización de un sistema informático. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificación de datos antes o durante el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informáticos.
Características Del Fraude Informático

El fraude está en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia.
El carácter informático del fraude alude al instrumento con cuyo auxilio se efectúa la defraudación.
La defraudación informático debe tener las notas las características y configuradoras de una defraudación, es decir que debe existir la acusación de un perjuicio económico, irrogado mediante un comportamiento engañoso, que en este caso sería la propia manipulación informática.
ayuda a distinguir el fraude informático de otros hechos delictivos, que no obstante ser realizados por medios informáticos.
No constituyen defraudaciones, por ejemplo, atentando contra la intimidad cometidos por medio de manipulaciones informáticas.
La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito, que se produce, ya que para ellos las manipulaciones informáticas se aplican a todos los delitos informáticos.


–    
Espionaje Informático o fuga ddatos.




En el espionaje informático el agente de la conducta fisgonea los datos computarizados en busca de informaciones sigilosas que posean valor económico. Tal operación se colectiviza por los programas denominados.
Spyware son programas espiones que constantemente monitorean los pasos del usuario de un computador conectado a la red de internet, sin su consentimiento, a fin de trazar un perfil comercial completo, tal el caso de proveedores de productos de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para el agente. Los programas tienen la capacidad de apoderarse de informaciones personales del usuario, que son transferidas digitalmente para la sede de una empresa o persona a fin de ser comercializadas.
Los programas de espionaje informático envían informaciones del computador del usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexión con el servidor del usuario siempre que él estuviera conectado on-line.
C) Su Clasificación?

1. Espionaje Informático (Industrial o Comercial):
 El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos:
La fuga de datos (Data Leakage)
Las puertas falsas (Trap Doors)

Las "Llaves Maestras" (Superzapping)
El pinchado de líneas (Wiretapping)
La apropiación de informaciones residuales (Scavenging)                                            
D) Conductas lesivas a la integridad de la Información:
La integridad de la información puede resultar afectada, básicamente, a través del conocido como “sabotaje informático”, cuyas modalidades más conocidas son las siguientes:
Las bombas lógicas (logic bombs), introducciones lógicas introducidas en un programa              informático que se activará ante determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos informáticos contenidos en el ordenador.
 Los virus informáticos es otra de las modalidades conocidas de sabotaje informático, los virus informáticos resultan ser programas secuenciales de efectos previsibles, con capacidad de reproducción en el ordenador y su expansión y contagio a otros sistemas informáticos. Su incidencia es similar a la que ejercen los virus propiamente dichos en el organismo humano (de allí su denominación), por ello es que existen programas "antivirus" que previenen y contrarrestan sus efectos nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.
http://ucciderechoinformatico.blogspot.mx/2009/07/clasificacion.html

–   Herramientas de software comúnmente utilizadas.
¿Qué es un sniffer?
Un sniffer es una aplicación especial para  redes informáticas, que permite como tal capturar los paquetes que viajan por una red. Este es el concepto más sencillo que podemos dar al respecto, pero profundizando un poco más podemos decir también que un sniffer puede capturar paquetes dependiendo de la topología de red.
Estos programas interceptan información que circula por la red, por ejemplo, para leer un correo de Hotmail, el usuario debe dar su login y clave de acceso; sus datos viajan a través la red para ser comprobados en el fichero de passwords del sistema. Ahí es cuando el sniffer actúa, interceptando esos datos y guardándolos en un fichero para su posterior utilización.
Rootkits: Este programa borra todas las huellas que pueden existir cuando uno se introduce a un sistema.
Troyan Horse - Caballo de Troya. Programa que se queda residente en el sistema que se pretende sabotear, pudiendo facilitar información sobre lo que pasa en él o ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas de ataques, como los virus y bombas lógicas.
Gusanos y virus: El virus es un segmento de programa de computación capaz de cambiar la estructura del software del sistema; destruye o altera los datos o programas y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los gusanos y los conocidos virus es que estos últimos son programas que se duplican ellos solos en un ordenador o en toda la red, a través de archivos ejecutables.


–   Artículos 211 bis 1 a bis 7 del digo Penal Federal relativo al acceso ilícito a sistemas y equipos de infortica.
·                     Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.
·                     Artículo 211 bis 2
Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
·                     Artículo 211 bis 3
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.
·                     Artículo 211 bis 4
Artículo 211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
·                     Artículo 211 bis 5
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

·    Artículo 211 bis 6: Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.


·  Artículo 211 bis 7: Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
·     
Autoría y creación de software.
–     Propiedad Intelectual.
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.
–     Propiedad Industrial.
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.
–      Requisitos el trámite de solicitud de registro de obra de Programas de Cómputo.
Para realizar el trámite de registro de obra ante el Instituto Nacional del Derecho deautor, se debe remitir lo siguiente:
·         Dos ejemplares de cada una de las obras a registrarse en cualquier 
·         Soporte material (editadas, empastadas, engargoladas, disco compacto o diskette).
·         Formato de declaración de derechos debidamente requisitado y firmado, Por cada uno de los autores de las obras dependiendo de su calidad ya sean:a) Trabajador (es) activo IPN (ANEXO I)b) Autor externo (ANEXO II)c) Cesión de derechos (ANEXO III)
·         La cantidad de $ 198.00 (ciento noventa y ocho pesos 00/100)
·         Por cada obra parael pago de derechos ante el INDA por concepto de recepción, examen, estudio y ensu caso, registro, el podrá variar dependiendo de las políticas de esa autoridadadministrativa.
·         Síntesis, resumen o tema principal sobre el cual versa el contenido de
·         Cada obra (dos renglones).
·         Indicar si se han dado a conocer y, en su caso, en qué fecha (día, mes y
·         Año).

·         Mencionar si son obras primigenias (originales)
–     Que se considera público y privado.
Se puede hacer una reclasificación de forma genérica en dos tipos de software ,loque permite que la licencia sea comercial o no comercial ,a lo que se haráreferencia en este apartado: público y privado equivalente en materia desoftware :El Copyleft y el Copyright.
Copyleft (publico):
Significa todo lo contrario a las prerrogativas que reporta el Copyrigth.Nace en el mundo de la programación del software libre.El Copyleft constituye un método para hacer que un programa de software libre semantenga siempre libre obligando a que todas las modificaciones y versionesextendidas en el programa sean también liberadas garantizando así las libertades delos usuarios.De forma análoga este concepto se aplica también a todo tipo de conocimientolibre (textos, fotos, videos, SOFTWARE, etc...)
 Copyright (privado):
Derechos de autor en ingles.Forma de protección proporcionada por las leyes vigentes en la mayoría de los paísespara los autores de obras.Generalmente le dan al poseedor del derecho de autor el derecho exclusivo parahacer y para autorizar a otros:
Reproducir la obra o preparar obras derivadas
Distribuir copias de la obra al público (vender, alquilar, arrendar, prestar)

Presentar la obra públicamente
    Contratos y licencias de software.



B: Descripción de normalidad, delito y/o faltas administrativas aplicables al equipo de cómputo normalidad aplicación al equipo de cómputo.
-De la responsabilidad

I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar;
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
-Del respaldo, ambiente y limpieza
ll. El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

-De los servicios Institucionales

ll. Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
 -DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos
-Acceso no autorizado a equipos de cómputo y de telecomunicaciones
Es habitual observar en los entornos corporativos cómo los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esta manera de actuar puede representar un grave riesgo de seguridad, tanto para las empresas como para los propios usuarios.
De acuerdo a la consultora, un número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del ordenador de otro usuario.
Los PCS desatendidos facilitan -entre otras acciones- el acceso a datos sensibles y el envío de correos falsos.
      Riesgos para las empresas:
Ø Acceso no autorizado a datos personales (por ejemplo, información salarial).
Ø Acceso no autorizado a información corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.).
Ø Evitar o saltar determinados procesos de aprobación (como permitir órdenes de compra)
Riesgos para los usuarios:
Ø Lectura no autorizada del correo personal.
Ø Envío de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
Ø Uso del ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.
El usuario suministrará la documentación requerida por el personal de Informática y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificación de licencias.
Telecomunicaciones dirigirá y actualizará todas las licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas serán notificados por escrito de las licencias instaladas para el uso de sus oficinas y laboratorios de computadoras.

-Más Medidas para evitar la entrada a los equipos de cómputo:
* Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.
* Se debe definir qué personal está autorizado para mover, cambiar o extraer algo del equipo a través de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

 Artículos del 367al 370 del Código Penal Federal relativo al robo de equipo.
- Artículo 367: Comete el delito de robo el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.
-  Artículo 368: Se equiparan al robo y se castigaran como tal.
1.-El apoderamiento ó destrucción dolosa de una cosa propia mueble, si  esta se halla por cualquier título legitimo en poder de otra persona y no mediante consentimiento.
2.-El uso o aprovechamiento de energía  eléctrica  magnética, eléctrica, de cualquier fluido o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos.
-Artículo 368 bis: Se sancionara con una pena 3 a 10 años de prisión y hasta 1000 días de multa; al que después de la ejecución del robo y sin haber participado en este, posea enajene o trafique de cualquier manera, adquiera ó reciba, los instrumentos, objetos ó productos de robo a sabiendas de esta circunstancia y el valor intrínseco de estos sea superior a 500 veces el salario.
-Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a sabiendas de esta circunstancia y el valor intrínseco de aquellos sea superior a 500 veces el salario, se le sancionara con una pena de prisión de 6 a 13 años de prisión y de 100 a 1000 días de multa en prisión.
-Articulo 368 quitar: Al que sustraiga o aproveche hidrocarburos o sus derivados, cualquiera que sea su estado físico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo, de los equipos o instalaciones de la industria petrolera a que se refiere la ley reglamentaria del artículo 27 Constitucional en el ramo del petrolero y se impondrán de 3 a 10 años de prisión  y de 500 a 10,000 días de multa.
-Artículo 369: Es robo desde el momento en que el ladrón tiene en su poder la cosa robada, se tomara en consideración el salario en el momento de la ejecución del delito.
-Artículo 369 Bis: Se tomara en consideración el salario mínimo general vigente en el momento y en el lugar en donde se  cometió el delito.
-Artículo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100 veces el salario.


·     Autoría y creación de software.

2 comentarios:

  1. al chile gracias me hiciste un parote :)

    ResponderEliminar
  2. WEEEEEEE aqui tienes el otro la neta te amo es la tarea de todas mis vacaciones

    ResponderEliminar