Unidad 1
Resultado de aprendizaje: 1.2.
Resultado de aprendizaje: 1.2.
Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo,
conforme a las leyes, normas y principios de la legislación informática en México.
A. UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE
Piratería y falsificación de software
Piratería y falsificación de software
PIRATERÍA DE USUARIO FINAL
La piratería del usuario final: el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia). El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes. Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible. Usuario final no es necesariamente sinónimo de cliente o comprador. Una compañía puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaria o un capturista. El concepto clave es la interacción directa con el programa, no la propiedad. http://www.youtube.com/watch?v=358YLqWNx7o
Recuperado de: http://docs.google.com/viewera=v&q=cache:SX8vHsWt4iQJ:www.alaic.net/alaic30/ponencias/cartas/Internet/ponencias/GT18_20Silva.pdf+%C2%BFpirateria+de+usuario+final+definicion%3F&hl=es&gl=mx&pid=bl&srcid=ADGEESgem1YhBVr65zbgXYBafLRPHstTOaSusnb1Xzf_6ZGldV4BMMc-2U97j8eZ_JP6hR8KcY0owbGCa8byszH8YF5N9A3fgOu6SIoXiqGWA0r6HcUesNEojC4_JPTcfwAl76KToT4e&sig=AHIEtbQzGgreDmC_S6SXp534VBpSjcxZgw
USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”
•Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa
•Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas: •Debe existir una licencia que lo habilite para actuar de esa manera
•Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo
Recuperado:
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php http://www.totalcomputer.com.co/docs/PresentacionLey.pdf
PIRATERIA DE INTERNET
Por software ilegal en Internet entendemos el uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software ilegal. El robo de la piratería de Internet y la reutilización de las entidades que se encuentran en Internet. Estos incluyen VIDEO CLIPS, imágenes gráficas y texto. También es el término que se utiliza para describir el robo al por mayor de SITIOS WEB, donde una organización de copias ilícitas de un sitio existente y coloca una nueva PÁGINA DE INICIO para el sitio como parte de una empresa criminal. En general, el uso no autorizado de los medios de comunicación de Internet es tanto un crimen como el uso no autorizado de cualquier otro medio de comunicación. Ver
DERECHOS DE AUTOR EN INTERNET
TIPO DE EJEMPLOS
COOKIES, (Espía, delator, fisgón): Son archivos que un sitio Web coloca en el disco duro de la computadora para recoger información sobre el usuario. Proporcionan valiosa información, como el número de veces que el usuario vuelve al sitio o el tiempo que se queda. Ciertas páginas Web recopilan estos datos mientras alguien los visita y obtienen información sobre el usuario: gustos, preferencias, hábitos, nombres, contraseñas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de protección al acceso de la información de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se encuentran protegidos por los llamados Firewalls, que son mecanismos de prevención contra Hackers. El único problema de estos sistemas es que no impiden la violación de las normas se seguridad por empleados internos de las compañías.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers en la intención. En el Cracker la intención generalmente es la de destruir el sistema, en el Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informáticos), capaces de acceder a los sistemas informáticos indebidamente, gracias a sus conocimientos de las nuevas tecnologías. Se caracterizan por que el acceso ilícito para ellos representa un reto intelectual realizado más con propósitos lúdicos, que por afán de lucro económico.
Recuperado:
http://translate.googleusercontent.com/translate_chl=es&langpair=en|es&u=http://www.encyclopedia.com/doc/1O12Internetpiracy.html&rurl=translate.google.com.mx&twu=1&usg=ALkJrhhPE3fppNWH14adKHAgb0ul0mG_wA
CARGA DE DISCO DURO
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en el lugar de trabajo. los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias. se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
Recuperado http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdfhttp://www.symantec.com/es/mx/about/profile/antipiracy/types.jsp
FALSIFICACION DE SOFTWARE
Compartir o vender software en forma ilegal dentro de una compañía es un problema. Son imitaciones baratas.
Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor;
II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes.
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.
IV. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor.
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida;
VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular;
VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida.
Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa:
I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V , VII, VIII y IX del artículo anterior; II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción. Si usted o su empresa poseen copias ilegales de software, podrán ser demandados civil o penalmente: Las sanciones civiles incluyen la obligación de resarcir los daños morales y materiales, multas considerables, y destrucción de las copias ilegales y demás maquinaría utilizada para la reproducción ilegal. La ley castiga con prisión de 2 a 5 años a toda persona que con intención o sin derecho reproduzca, distribuya o importe copias ilicitas.
Artículo 242.- Se impondrán prisión de tres meses a tres años y multa de veinte a mil pesos: I.- Al que falsifique llaves, el sello de un particular, un sello, marca, estampilla o contraseña.
Artículo 106.- El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: I. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma. II. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante. III. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler. IV. La de compilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor. V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular.
Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV , V, VII, VIII y IX del artículo anterior; II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior. III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.
http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+FALSIFICACION+DE+SOFTWARE
LEGISLACIÓN Y NORMATIVIDAD DE SOFTWARE EN MÉXICO
LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA
Casos de normatividad aplicada al equipo en México y en el mundo. El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales. Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisición; I.- Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislación aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad o función, para la cual se destinó el equipo de cómputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
http://carlosverdeoscar.blogspot.mx/2011/04/legislacion-y-normatividad-de-software.html
POLICÍA CIBERNÉTICA MEXICANA ¿QUÉ ES?
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet.
¿OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilícitos provocados por la acción humana en la Red internet mediante el uso de sistemas de cómputo.
¿INTEGRANTES?
Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional. El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores. Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila. Universidades y Centros de Educación Superior. Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales. Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce. Proveedores de servicios de Internet en México.
ACTIVIDAD
Es un cuerpo colegiado que concentra la información necesaria para la identificación, monitoreo, rastreo y localización de todas aquéllas manifestaciones delictivas tanto en el territorio nacional como fuera de él. http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-mexico/
• LEY FEDERAL DE DERECHOS DE AUTOR
CAPITULO IV- De los Programas de Computación y las Bases de Datos
ARTICULO 101 AL 106
Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.
Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.
Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.
Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: Sea indispensable para la utilización del programa, o . Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.
Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir: La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma; La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante; Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y La decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.
ARTICULO 111 AL 113
Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.
Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.
Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.
· Acceso no autorizado a sistemas de información.
– Sabotaje informático.
Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc. El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas:
El Sabotaje informático, es el acto
de borrar, suprimir o modificar sin autorización funciones o datos del sistema
informático (hardware y/o software) con intención de obstaculizar el funcionamiento
normal del sistema. Es acceder sin ser autorizados a servicios y sistemas
informáticos que van desde la simple curiosidad, como es el caso de los piratas
informáticos (hackers), hasta el sabotaje informático (cracking).
Este delito, puede entrañar una pérdida económica sustancial para los propietarios legítimos de Empresas, Instituciones públicas, privadas, Gubernamentales, etc. El Sabotaje o Daño Informático puede tener lugar en Internet en dos formas:
a).- Puede
producirse por medio de la modificación y/o destrucción de los datos o
programas del sistema infectado.
b).- puede
producirse por medio de la paralización o bloqueo del sistema, sin que
necesariamente se produzca alteración ni destrucción de los datos o programas.
Es oportuno
indicar, que legislaciones a nivel mundial han tipificado como delito esta
clase de actividad y la han sometido a sanciones penales. En el Ecuador,
nuestro Código Penal (Art. 415) tipifica a este delito como "Daño
Informático", imponiendo una prisión de 6 meses a 3 años y multa de 60 a
150 dólares para aquél que en forma maliciosa, destruya, altere, suprima o
inutilice programas, bases de datos o sistema de redes o sus partes, o impida,
obstaculice o modifique su funcionamiento. Se agrava la pena de 3 a 5 años y multa
de 200 a 600 Dólares en caso de que afectare datos contenidos en las
computadoras o en el sistema de redes destinado a prestar un servicio público o
que tengan que ver con la Defensa Nacional.
El sabotaje
informático, es llevado a cabo, en la mayoría de los casos por empleados
descontentos y puede producirse, tanto a la parte física del ordenador
(hardware) como a la parte lógica del mismo (software). Los daños al software
se pueden causar a través de elementos electromagnéticos, cuyas técnicas son las
siguientes: la introducción de virus, gusanos o una bomba lógica que destruye,
altere o inutilice los programas, datos o documentos electrónicos almacenados
en el sistema informático.
– Fraude informático.
· Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
El fraude está en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia.
A los delitos informáticos se les denomina de distintas
maneras: delitos electrónicos, delitos relacionados con la computadora,
crímenes por computadora, delincuencia relacionada con el ordenador, entre
otras. El fraude informático implica actividades criminales que en un primer
momento los países han tratado de encuadrar en figuras típicas de carácter
tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios,
estafa, sabotaje, etcétera. Sin embargo, debe destacarse que el uso de las
técnicas informáticas ha creado nuevas posibilidades del uso indebido de las
computadoras lo que ha propiciado a su vez la necesidad de regulación por parte
del derecho.
Otro elemento importante para establecer un concepto de delito informático, es con respecto a la participación de los sujetos en el hecho delictivo, sea que esta participación se dé, de forma activa o pasiva.
Otro elemento importante para establecer un concepto de delito informático, es con respecto a la participación de los sujetos en el hecho delictivo, sea que esta participación se dé, de forma activa o pasiva.
· Fraude por modificación de programas: Refiere a la alteración de algún tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteración de los programas de la AFIP o en el denominado “robo hormiga” en el cual el delincuente modifica un sistema financiero para que el mismo desvíe pequeñas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
· Pérdida
de datos: Perder lo que almacenamos en nuestra computadora puede ser una
catástrofe: las fotos de nuestras vacaciones, nuestras películas, nuestra
música, etc. Un simple apagón, un virus o una falla en el disco rígido pueden
mandar al limbo informático todos estos datos.
· Sabotaje
Informático. Se trata de la destrucción física o alteración hasta la
inutilización de un sistema informático. Los procedimientos adoptados por el
delincuente abarcan entre otras cosas: Falsificación de datos antes o durante
el acceso al sistema. “Troyanos”, es decir programas en apariencia útiles pero
con instrucciones ocultas que al ejecutarse efectúan acciones no desencadenadas
voluntariamente por el usuario real del sistema. Virus Informáticos.
Características Del Fraude Informático
El fraude está en el aprovechamiento, utilización o abuso de las características funcionales de los sistemas informáticos como instrumentos para realizar una conducta astuta, engañosa, artera, subrepticia.
El carácter informático del fraude alude al
instrumento con cuyo auxilio se efectúa la defraudación.
La defraudación informático debe tener las notas las
características y configuradoras de una defraudación, es decir que debe existir
la acusación de un perjuicio económico, irrogado mediante un comportamiento
engañoso, que en este caso sería la propia manipulación informática.
ayuda a distinguir el fraude informático de otros
hechos delictivos, que no obstante ser realizados por medios informáticos.
No constituyen defraudaciones, por ejemplo, atentando
contra la intimidad cometidos por medio de manipulaciones informáticas.
La finalidad perseguida por el sujeto activo, es la
que condiciona el tipo de delito, que se produce, ya que para ellos las
manipulaciones informáticas se aplican a todos los delitos informáticos.
– Espionaje Informático o fuga de datos.
En el espionaje informático el
agente de la conducta fisgonea los datos computarizados en busca de
informaciones sigilosas que posean valor económico. Tal operación se
colectiviza por los programas denominados.
Spyware son
programas espiones que constantemente monitorean los pasos del usuario de un
computador conectado a la red de internet, sin su consentimiento, a fin de
trazar un perfil comercial completo, tal el caso de proveedores de productos de
tiendas virtuales, las que intentan captar informaciones que tengan utilidad
para el agente. Los programas tienen la capacidad de apoderarse de
informaciones personales del usuario, que son transferidas digitalmente para la
sede de una empresa o persona a fin de ser comercializadas.
Los
programas de espionaje informático envían informaciones del computador del
usuario de la red para desconocidos. Hasta lo que es digitado en su teclado
puede ser monitoreado por ellos. Algunos tienen un mecanismo que hace una
conexión con el servidor del usuario siempre que él estuviera conectado
on-line.
C) Su
Clasificación?
1.
Espionaje Informático (Industrial o Comercial):
El Espionaje Informático (industrial o
comercial) debe entenderse como la obtención, con ánimo de lucro y sin
autorización para el tráfico económico de la industria o comercio, surge allí
una seria dificultad para el legislador ante la variedad de comportamientos que
encajan en él. Entre las modalidades más conocidas tenemos:
La fuga de
datos (Data Leakage)
Las puertas
falsas (Trap Doors)
Las "Llaves Maestras" (Superzapping)
El pinchado
de líneas (Wiretapping)
La
apropiación de informaciones residuales (Scavenging)
D)
Conductas lesivas a la integridad de la Información:
La
integridad de la información puede resultar afectada, básicamente, a través del
conocido como “sabotaje informático”, cuyas modalidades más conocidas son las
siguientes:
Las bombas
lógicas (logic bombs), introducciones lógicas introducidas en un programa informático que se activará ante
determinada circunstancia (fecha, orden, etc.), dañando o destruyendo los datos
informáticos contenidos en el ordenador.
Los virus informáticos es otra de las
modalidades conocidas de sabotaje informático, los virus informáticos resultan
ser programas secuenciales de efectos previsibles, con capacidad de
reproducción en el ordenador y su expansión y contagio a otros sistemas
informáticos. Su incidencia es similar a la que ejercen los virus propiamente
dichos en el organismo humano (de allí su denominación), por ello es que
existen programas "antivirus" que previenen y contrarrestan sus efectos
nocivos. Dentro de ésta categoría es posible ubicar a las rutinas- cáncer.
http://ucciderechoinformatico.blogspot.mx/2009/07/clasificacion.html
– Herramientas de software comúnmente utilizadas.
¿Qué es un
sniffer?
Un sniffer
es una aplicación especial para redes
informáticas, que permite como tal capturar los paquetes que viajan por una
red. Este es el concepto más sencillo que podemos dar al respecto, pero
profundizando un poco más podemos decir también que un sniffer puede capturar
paquetes dependiendo de la topología de red.
Estos
programas interceptan información que circula por la red, por ejemplo, para
leer un correo de Hotmail, el usuario debe dar su login y clave de acceso; sus
datos viajan a través la red para ser comprobados en el fichero de passwords
del sistema. Ahí es cuando el sniffer actúa, interceptando esos datos y
guardándolos en un fichero para su posterior utilización.
Rootkits: Este programa borra todas
las huellas que pueden existir cuando uno se introduce a un sistema.
Troyan Horse - Caballo de Troya.
Programa que se queda residente en el sistema que se pretende sabotear,
pudiendo facilitar información sobre lo que pasa en él o ejecutar cambios sin,
que el usuario lo detecte. Se utiliza para introducir otras formas de ataques,
como los virus y bombas lógicas.
Gusanos y
virus: El virus es un segmento de programa de computación capaz de cambiar la
estructura del software del sistema; destruye o altera los datos o programas y
otras acciones nocivas con o sin el conocimiento del operador. La diferencia
entre los gusanos y los conocidos virus es que estos últimos son programas que
se duplican ellos solos en un ordenador o en toda la red, a través de archivos
ejecutables.
– Artículos 211 bis 1 a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática.
·
Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de informática
protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie
información contenida en sistemas o equipos de informática protegidos por algún
mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de
cincuenta a ciento cincuenta días multa.
·
Artículo 211 bis 2
Artículo 211 bis 2. Al que sin autorización modifique, destruya o
provoque pérdida de información contenida en sistemas o equipos de informática
del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno
a cuatro años de prisión y de doscientos a seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas
o equipos de informática del Estado, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
A quien sin autorización conozca, obtenga,
copie o utilice información contenida en cualquier sistema, equipo o medio de
almacenamiento informáticos de seguridad pública, protegido por algún medio de
seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de
quinientos a mil días de salario mínimo general vigente en el Distrito Federal.
Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a
diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.
·
Artículo 211 bis 3
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y
equipos de informática del Estado, indebidamente modifique, destruya o provoque
pérdida de información que contengan, se le impondrán de dos a ocho años de
prisión y de trescientos a novecientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de
informática del Estado, indebidamente copie información que contengan, se le
impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos
cincuenta días multa.
A quien estando autorizado para acceder a
sistemas, equipos o medios de almacenamiento informáticos en materia de
seguridad pública, indebidamente obtenga, copie o utilice información que
contengan, se le impondrá pena de cuatro a diez años de prisión y multa de
quinientos a mil días de salario mínimo general vigente en el Distrito Federal.
Si el responsable es o hubiera sido servidor público en una institución de
seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta,
destitución e inhabilitación por un plazo igual al de la pena resultante para
desempeñarse en otro empleo, puesto, cargo o comisión pública.
·
Artículo 211 bis 4
Artículo
211 bis 4. Al que sin autorización modifique, destruya o provoque pérdida de
información contenida en sistemas o equipos de informática de las instituciones
que integran el sistema financiero, protegidos por algún mecanismo de
seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que sin autorización conozca o copie información contenida en sistemas
o equipos de informática de las instituciones que integran el sistema
financiero, protegidos por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a trescientos días multa.
·
Artículo 211 bis 5
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y
equipos de informática de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque pérdida de información que
contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa.
Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero,
indebidamente copie información que contengan, se le impondrán de tres meses a
dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando
las conductas sean cometidas por funcionarios o empleados de las instituciones
que integran el sistema financiero.
· Artículo 211 bis 6: Artículo
211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores,
se entiende por instituciones que integran el sistema financiero, las señaladas
en el artículo 400 Bis de este Código.
·
Autoría y creación de software.
– Propiedad Intelectual.
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.
– Propiedad Industrial.
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.
– Requisitos el trámite de solicitud de registro de obra de Programas de Cómputo.
Para realizar el trámite de registro
de obra ante el Instituto Nacional del Derecho deautor, se debe remitir lo
siguiente:
·
Dos
ejemplares de cada una de las obras a registrarse en cualquier
·
Soporte
material (editadas, empastadas, engargoladas, disco compacto o diskette).
·
Formato
de declaración de derechos debidamente requisitado y
firmado, Por cada uno de los autores de las obras dependiendo de
su calidad ya sean:a) Trabajador (es) activo IPN (ANEXO I)b) Autor externo
(ANEXO II)c) Cesión de derechos (ANEXO III)
·
La
cantidad de $ 198.00 (ciento noventa y ocho pesos 00/100)
·
Por
cada obra parael pago de derechos ante el INDA por concepto de recepción,
examen, estudio y ensu caso, registro, el podrá variar dependiendo de las
políticas de esa autoridadadministrativa.
·
Síntesis,
resumen o tema principal sobre el cual versa el contenido de
·
Cada
obra (dos renglones).
·
Indicar
si se han dado a conocer y, en su caso, en qué fecha (día, mes y
·
Año).
·
Mencionar
si son obras primigenias (originales)
– Que se considera público y privado.
Se puede hacer
una reclasificación de forma genérica en dos tipos de software ,loque permite
que la licencia sea comercial o no comercial ,a lo que se haráreferencia en
este apartado: público y privado equivalente en materia desoftware :El Copyleft
y el Copyright.
Copyleft (publico):
Significa todo
lo contrario a las prerrogativas que reporta el Copyrigth.Nace en el mundo de
la programación del software libre.El Copyleft constituye un método para hacer
que un programa de software libre semantenga siempre libre obligando a que
todas las modificaciones y versionesextendidas en el programa sean también
liberadas garantizando así las libertades delos usuarios.De forma análoga este
concepto se aplica también a todo tipo de conocimientolibre (textos, fotos,
videos, SOFTWARE, etc...)
Copyright (privado):
Derechos de
autor en ingles.Forma de protección proporcionada por las leyes vigentes en la
mayoría de los paísespara los autores de obras.Generalmente le dan al poseedor
del derecho de autor el derecho exclusivo parahacer y para autorizar a otros:
Reproducir la
obra o preparar obras derivadas
Distribuir
copias de la obra al público (vender, alquilar, arrendar, prestar)
Presentar la
obra públicamente
Contratos y licencias de software.
B: Descripción de normalidad, delito y/o faltas
administrativas aplicables al equipo de cómputo normalidad aplicación al
equipo de cómputo.
-De la responsabilidad
I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar;
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
-Del respaldo, ambiente y limpieza
ll. El equipo de cómputo deberá mantenerse en un sitio
apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los
responsables a través de los administradores de la unidad informática, deberán
solicitar, a la Dirección General de Modernización y Sistemas su inclusión en
el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
-De los servicios Institucionales
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
-De los servicios Institucionales
ll. Es responsabilidad de los administradores de unidades
informáticas, instalar ó, en su caso, solicitar la instalación del software
correspondiente a los servicios institucionales que le hayan sido autorizados
al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
-DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y
SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas
analizará y presentará el dictamen técnico de las requisiciones de equipo,
software y suministros para equipo de cómputo a fin de asegurar que alcancen la
mayor utilidad y compatibilidad con los proyectos implementados, en proceso o
futuros, a fin de que, en términos
-Acceso no autorizado a
equipos de cómputo y de telecomunicaciones
Es habitual observar en los entornos corporativos cómo
los usuarios se levantan de su puesto de trabajo por cualquier circunstancia,
dejando la sesión abierta. Esta manera de actuar puede representar un grave
riesgo de seguridad, tanto para las empresas como para los propios usuarios.
De acuerdo a la consultora, un número significativo de
accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta
del ordenador de otro usuario.
Los PCS desatendidos facilitan -entre otras acciones- el
acceso a datos sensibles y el envío de correos falsos.
Riesgos para las empresas:
Ø Acceso no autorizado a datos personales (por
ejemplo, información salarial).
Ø Acceso no autorizado a información corporativa, en
la que pueden introducirse cambios (para encubrir fraudes, incrementar
comisiones, etc.).
Ø Evitar o saltar determinados procesos de
aprobación (como permitir órdenes de compra)
Riesgos para los usuarios:
Ø Lectura no autorizada del correo personal.
Ø Envío de correos bajo el nombre de otro usuario,
lo que puede causar graves daños profesionales.
Ø Uso del ordenador de forma no autorizada para la
realización de daños o ataques a otros sistemas de la red.
El usuario suministrará la documentación requerida por el
personal de Informática y Telecomunicaciones en caso de llevarse a cabo una
auditoria o verificación de licencias.
Telecomunicaciones dirigirá y actualizará todas las
licencias multiusuario a nivel de recinto. Estas licencias se distribuirán de
acuerdo a las necesidades de las oficinas, dependencias y laboratorios. Los
directores de departamentos y oficinas serán notificados por escrito de las
licencias instaladas para el uso de sus oficinas y laboratorios de
computadoras.
-Más Medidas para evitar la entrada a los equipos de cómputo:
* Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.
* Se deberán establecer horarios de acceso a instalaciones físicas, especificando los procedimientos y en qué casos se deberá hacer excepciones.
* Se debe definir qué personal está autorizado para
mover, cambiar o extraer algo del equipo a través de identificaciones y
formatos de E/S; y se debe informar de estas disposiciones a personal de
seguridad.
Artículos del 367al 370 del Código Penal Federal
relativo al robo de equipo.
- Artículo 367: Comete el delito de robo el que se
apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la
persona que puede disponer de ella con arreglo a la ley.
- Artículo 368: Se equiparan al robo y se
castigaran como tal.
1.-El apoderamiento ó destrucción dolosa de una cosa
propia mueble, si esta se halla por cualquier título legitimo en
poder de otra persona y no mediante consentimiento.
2.-El uso o aprovechamiento de
energía eléctrica magnética, eléctrica, de cualquier
fluido o de cualquier medio de transmisión, sin derecho y sin consentimiento de
la persona que legalmente pueda disponer de los mismos.
-Artículo 368 bis: Se sancionara con una pena 3 a 10 años
de prisión y hasta 1000 días de multa; al que después de la ejecución del robo
y sin haber participado en este, posea enajene o trafique de cualquier manera,
adquiera ó reciba, los instrumentos, objetos ó productos de robo a sabiendas de
esta circunstancia y el valor intrínseco de estos sea superior a 500 veces el
salario.
-Articulo 368 Ter: Al que comercialice en forma habitual
objetos robados a sabiendas de esta circunstancia y el valor intrínseco de
aquellos sea superior a 500 veces el salario, se le sancionara con una pena de
prisión de 6 a 13 años de prisión y de 100 a 1000 días de multa en prisión.
-Articulo 368 quitar: Al que sustraiga o aproveche
hidrocarburos o sus derivados, cualquiera que sea su estado físico, sin derecho
y sin consentimiento de la persona que legalmente pueda autorizarlo, de los
equipos o instalaciones de la industria petrolera a que se refiere la ley
reglamentaria del artículo 27 Constitucional en el ramo del petrolero y se
impondrán de 3 a 10 años de prisión y de 500 a 10,000 días de multa.
-Artículo 369: Es robo desde el momento en que el ladrón
tiene en su poder la cosa robada, se tomara en consideración el salario en el
momento de la ejecución del delito.
-Artículo 369 Bis: Se tomara en consideración el salario
mínimo general vigente en el momento y en el lugar en donde
se cometió el delito.
-Artículo 370: Cuando el valor de lo robado no exceda de
100 veces el salario, se impondrán de 2 años de prisión y multa de hasta 100
veces el salario.
· Autoría y creación de software.
al chile gracias me hiciste un parote :)
ResponderEliminarWEEEEEEE aqui tienes el otro la neta te amo es la tarea de todas mis vacaciones
ResponderEliminar