WebQuest

CONALEP #165
“Lic. Jesús Reyes Heroles”

Módulo: Aplicación de la Normatividad Informática.
Docente: Yolanda Patricia Díaz Sosa
WEBQUEST
Alumna:
Yaritsa Guadalupe Castán Gómez
Katya Lizeth Cruz Hernández
Brenda Cruz Mata
Francisco Javier Flore Román
Jorge Alberto Hernández Rojas

Grupo: 604
Carrera: Informática.
*****************************************************************
Actividad 1
(Katya Lizeth Cruz Hernández)
Definición de:
PIRATERÍA
1.    Infracción de derechos de autor, infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproducción o el de hacer obras derivadas.
2.    Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de piratería:
ü  Piratería de software
ü  Piratería de música
ü  Piratería de videojuegos
ü  Piratería de películas

FALSIFICACIÓN DE SOFTWARE
1.    Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.
2.    Compartir o vender software en forma ilegal. Son imitaciones baratas.

En conclusión puedo diferenciar a la piratería como el proceso de crear artículos o cosas de forma ilegal, sin pedir los derechos del autor, en cambio la falsificación de software, es compartir y/o vender éstos productos ilegales a empresas, familiares, o el caso que sea. La importancia que tiene una sobre otra es perceptible, sin la piratería, no habría falsificación o viceversa. Estos dos conceptos y prácticas repercuten en la economía del país, de tal forma que los verdaderos creadores del producto no tengan las ganancias esperadas.


Actividad 1
(Yaritsa Guadalupe Castán Gómez)
Escribe 2 definiciones de piratería y de falsificación de software,   concluye diferenciando ambas, importancia y repercusión en la economía del país.
¿Qué es la piratería informática?
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un único equipo, aunque no puede instalar copias en otros equipos ni pasárselo a los compañeros. La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones de software de Adobe para su utilización comercial o particular. Sea deliberada o no, la piratería informática es ilegal y está castigada por la ley.
La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:
·         Duplicado de usuario con licencia para usuarios sin licencia.
·         Distribución ilegal a través de Internet.
·         Utilización ilegal de la Aplicación en red.
·         Distribución de versiones educativas especiales a clientes sin autorización.
·         
Distribución de fuentes o software de la aplicación falsos.

La Piratería informática  
La piratería es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, otra pc, o sistemas informáticos de empresas, bancos, etc.
Dentro de la piratería hay dos tipos de "piratas”, los hackers y los crackers
El hacker: es un experto, o gurú, en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, Hardware de red/voz, etc. Se suele llamar hacker y hackeo a las obras propias de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.
El cracker: es alguien que viola la seguridad de un sistema informático de forma similar
A como lo haría un hacker, solo que a diferencia del hacker, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.

¿Qué es falsificación de software?
Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.
Falsificación de Software
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.


Falsificación de Software
Este tipo de piratería consiste en la duplicación, distribución o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En algunos casos es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

La diferencia entre estos 2 conceptos es que la piratería se encarga de distribuir los programas ilícitos ya sea en internet o en CD mientras que la falsificación es la que elabora estos, es decir para que haya piratería se necesita de la falsificación, pues primero se crea el elemento y luego se distribuye. La importancia que tiene repercute a todos, a los usuarios que las adquieren les favorece pues muchas veces las licencias LEGALES son un tanto caras, y es por eso que prefieren tener licencias ilegales, mientras que a los creadores oficiales les dañan los incrementos en ganancias ya que prefieren adquirir algo gratis que pagar por la licencia de algo que pueden adquirir por medio de internet. Afecta la economía de los creadores Por la parte económica, 87 millones de dólares; en aplicaciones de software para negocios. Así mismo, más importante que la pérdida económica es un insuficiente respecto de las obras culturales y del patrimonio, ya que es un insulto para las grandes empresas de distribución. Además, la piratería se muestra como un sólido rival a estas industrias, ya que, al ofrecer el producto a menor precio, las empresas reproductoras dejan de percibir fuertes ingresos. 


Actividad 1
(BRENDA CRUZ MATA)
PIRATERÍA
1.-Es la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
«  Piratería de software
«  Piratería de música
«  Piratería de videojuegos
«  Piratería de películas

2.-Consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia específica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.

FALSIFICACIÓN DE SOFTWARE
1.-Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. 
2.-Este tipo de piratería consiste en la reproducción y la venta ilegal de material protegido por derechos de autor con la intención de imitar directamente dicho producto protegido.



Actividad 1


(Jorge Alberto Hernández Rojas)
Definición de:
PIRATERÍA
Existen varias modalidades de piratería de software. Lo que hay en común en todas ellas es que al piratear un software su creador no recibe ninguna compensación por su trabajo. Los efectos de la Piratería de SoftwareCuando un software es pirateado, los consumidores, los creadores del mismo y los vendedores son perjudicados. La piratería de software aumenta el riesgo de que la computadora del consumidor sea dañada por un software defectuoso, malicioso o infectado con virus u otras amenazas a su seguridad y privacidad. Quien suministra software defectuoso e ilegal no puede suministrar soporte técnico.  
FALSIFICACIÓN DE SOFTWARE
El software pirateado normalmente tiene documentación inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Además de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte técnico, que están disponibles para los usuarios legítimamente registrados. El software pirateado puede costar mucho tiempo y dinero a sus usuarios.Los creadores pierden sus beneficios a causa de la piratería, tanto de productos actuales como de programas futuros. Eso ocurre ya que, cuando se vende un software la mayoría de los creadores invierten una parte de la ganancia en investigación y desarrollo futuro para las mejoras del mismo paquete de software. Cuando esos programas son pirateados, está claro que el desarrollo de nuevas versiones se interrumpe y eso termina perjudicando a toda la cadena. 
CLASIFICACIÓN DE SOFTWARE
Sistemas Operativos
El sistema operativo es el gestor y organizador de todas las actividades que realiza la computadora. Marca las pautas según las cuales se intercambia información entre la memoria central y la externa, y determina las operaciones elementales que puede realizar el procesador. El sistema operativo, debe ser cargado en la memoria central antes que ninguna otra información.

Lenguajes de Programación
Mediante los programas se indica a la computadora que tarea debe realizar y cómo efectuarla , pero para ello es preciso introducir estas órdenes en un lenguaje que el sistema pueda entender. En principio, el ordenador sólo entiende las instrucciones en código máquina, es decir ,el específico de la computadora. Sin embargo, a partir de éstos se elaboran los llamados lenguajes de alto y bajo nivel.

Software de aplicaciones
El software de aplicación esta diseñado y escrito para realizar tareas específicas personales, empresariales o científicas como el procesamiento de nóminas, la administración de los recursos humanos o el control de inventarios. Todas éstas aplicacion es procesan datos (recepción de materiales) y generan información (registros de nómina). para el usuario.

http://www.slideshare.net/viricukis/qu-es-la-piratera-de-software
http://revistadelconsumidor.gob.mx/?p=9264
http://www.salonhogar.com/ciencias/tecnologia/computadoras/clasificaciondelsoftware.htm


Actividad 1

(Francisco Javier Flores Roman)
Pirata informático
Es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida.
Tipos de piratería:
·         Piratería de software
·         Piratería de música
·         Piratería de videojuegos
·         Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software y marcas de hardware y software (como puede ser Sony o Microsoft) reiteran que la piratería es perjudicial tanto como para el consumidor como para los desarrolladores y distribuidores y por ende es ilegal, que la piratería estimula las ventas de software legal.
Concepto de piratería:
Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.
Tipos de piratería:
·        Piratería de software
·        Piratería de música
·        Piratería de videojuegos
·        Piratería de películas
Concepto de falsificación:
Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.
·        La piratería de software: es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones:
·        Copiar e instalar un software adquirido en más de un computador personal
·        Copiar medios (CD u otro medio) con fines de instalación y distribución
·        Instalar actualizaciones son contar con la debida licencia
·        Adquirir software con algún tipo de beneficio académico o restringido y destinarlo para uso comercial
·        Descargar software de desde Internet sin la debida licencia
·        Comprar copias no autorizadas de software.

Falsificación de Software

·        Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descargada con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
·        Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. 




Actividad 2
LEYES EN MEXICO
 





Actividad 3
(Katya Lizeth Cruz Hernández)
Visita las siguientes direcciones de Internet.


Realiza una lectura rápida a los textos y elabora una tabla comparativa de los dos autores sobre las características de las modalidades de los delitos informáticos.



Dr. Santiago Acurio Del Pino
Cristián Andrés Meneses Díaz
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:
BOMBAS LÓGICAS (LOGIC BOMBS); GUSANOS,  VIRUS INFORMÁTICOS Y MALWARE,  CIBERTERRORISMO, ATAQUES DE DENEGACIÓN DE SERVICIO.
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  Una de las modalidades más conocidas de sabotaje informático está representada por los denominados Virus Informáticos, los que pueden ser objeto de diversas clasificaciones y que podemos conceptualizar.
Espionaje Informático
Es conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera. La forma más sencilla de proteger la información confidencial es la Criptografía.
Toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información.
Fraude informático
LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.
MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down). Aprovecha las repeticiones automáticas de los procesos de cómputo.
FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
Es la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero. 
Piratería de programas

Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. Al respecto, considero, que la reproducción no autorizada de programas informáticos no es un delito informático, debido a que, en primer lugar el bien jurídico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la protección al software es uno de los contenidos específicos del Derecho informático al igual que los delitos informáticos, por tal razón considero que la piratería informática debe ser incluida dentro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática.
Es una modalidad delictiva que  aquellos que en contravención con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, o adquieran o tengan con fines de venta programas computacionales.
Acceso no autorizado o hacking directo
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos. LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. PINCHADO DE LÍNEAS (WIRETAPPING), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora. PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios entro de la protección penal al software y no estar incluida dentro de las conductas que componen la delincuencia informática.
Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

  


Actividad 3.
(Yaritsa Guadalupe Castán Gómez)

Visita las siguientes direcciones de Internet.
http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://www.delitosinformaticos.com/delitos/penalchileno2.shtml
Realiza una lectura rápida a los textos y elabora una tabla comparativa de los dos autores sobre las características de las modalidades de los delitos informáticos.

         Autores

Conceptos
Dr. Santiago Acurio Del Pino
Abg. Cristián Andrés Meneses Díaz
Conceptos relacionados con el crimen informático
·   En nuestro país, el fenómeno de la criminalidad informática o de los llamados delitos informáticos, no han alcanzado todavía una importancia mayor, esto por cuanto no se conoce en nuestro entorno mucho sobre esta clase de infracciones a pesar del efecto de aldea global que estamos viviendo, y la razón de que esta nueva forma de lesión a bienes jurídicos tutelados no sea tomada en cuenta, es porque se ha perdido por parte de la legislación penal nacional la conexión entre ésta y la realidad social actual.
·   Delincuencia informática y Abuso Informático es el conjunto de comportamientos dignos de reproche penal que tienen por instrumento o por objeto a los sistemas o elementos de técnica informática, o que están en relación significativa con ésta, pudiendo presentar múltiples formas de lesión de variados bienes jurídicos.
·    
·   Se define al delito informático como “aquel que se da con la ayuda de la informática o de técnicas anexas”. Este concepto tiene la desventaja de solamente considerar como medio de comisión de esta clase de delitos a la informática, olvidándose la autora que también que lo informático puede ser el objeto de la infracción.
·    

En doctrina se reconocen, generalmente, como delitos informáticos las siguientes modalidades:
a)   Sabotaje informático;
 Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
b)   Espionaje Informático
 Toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información
c)   Fraude informático
 La incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
d)   Piratería de programas
e)   Acceso no autorizado o hacking directo. Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o Password, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su auto.
Mi punto de vista respecto a los conceptos de cada Autor.
Lo que cada autor piensa es muy distinto, uno de ellos el Dr. Santiago, por ejemplo, trata en un concepto general las sanciones y los tipos de delitos referentes a la informática, es decir, las sanciones que se apliquen a cualquier que ejecute estos actos. Por otro lado el Abg. Cristian, menciona en forma de lista y con más determinación las acciones que son establecidas como delitos informáticos y a cada uno le da su concepto y las sanciones que le pertenece al sujeto que las ejecute a terceros. Yo pienso que los conceptos del Abogado Cristian serian un complemento de lo que el Dr. Santiago expone, pues juntos serian un gran artículo.
Actividad 3
(Brenda Cruz Mata)

CARACTERÍSTICAS DE LAS MODALIDADES DE LOS DELITOS INFORMÁTICOS.
DR. SANTIAGO ACURIO DEL PINO
ABOGADO. CRISTIÁN ANDRÉS MENESES DÍAZ
Sabotaje informático: Son conductas criminógenas de cuello blanco (white collar crimes), en tanto que sólo determinado número de personas con ciertos conocimientos (en este caso técnicos) pueden llegar a cometerlas.
Sabotaje informativo es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Son acciones ocupacionales, en cuanto que muchas veces se realizan cuando el sujeto se halla trabajando.
"Es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él"
Espionaje Informático: Son acciones de oportunidad, en cuanto que se aprovecha una ocasión creada o altamente intensificada en el mundo de funciones y organizaciones del sistema tecnológico y económico.
El delito de espionaje informático es "toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información".
Fraude informático: Provocan serias pérdidas económicas, ya que casi siempre producen "beneficios de más de cinco cifras  a aquellos que los realizan.
La incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero".
Ofrecen facilidades de tiempo y espacio, ya que en milésimas de segundo y sin una necesaria presencia física pueden llegar a consumarse.
No se aprecia la existencia de un ardid o engaño que induzca a error a una persona y que la motive para la realización de una determinada conducta ocasionándole un perjuicio.
Son muchos los casos y pocas las denuncias, y todo ello debido a la misma falta de regulación por parte del Derecho.
No cumple con los supuestos del delito de estafa por lo que este ilícito no podría ser sancionado en atención a lo dispuesto.
Piratería de programas: Son muy sofisticados y relativamente frecuentes en el ámbito militar.
Piratería informática en virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno protegidas por la ley de propiedad intelectual, inédita o publicada, en cualquiera de las formas.
Presentan grandes dificultades para su comprobación, esto por su mismo carácter técnico.
el delito de hacking puede clasificarse en: delito de hacking directo, hacking propiamente dicho o acceso indebido.
Acceso no autorizado o hacking directo: En su mayoría son imprudenciales y no necesariamente se cometen con intención.
Delito de hacking indirecto o hacking como medio de comisión de otros delitos.
Acceso no autorizado o hacking directo: Ofrecen facilidades para su comisión a los mentores de edad.
El delito de hacking indirecto sería aquel en que el acceso indebido se utiliza como medio de comisión de otros delitos.


Actividad 3

(Jorge Alberto Hernández Rojas)
Actividad #3 las características de las modalidades de los delitos informáticos
Modalidades
Delitos Informáticos: Generalidades
Dr. Santiago Acurio Del Pino
Profesor De Derecho Informático De La Puce
Delitos Informáticos Y Nuevas Formas De Resolución Del Conflicto Penal Chileno.
Por Cristián Andrés Meneses Díaz, Abogado.
Sabotaje Informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos son:

a) BOMBAS LÓGICAS (LOGIC BOMBS), es una especie de bomba de tiempo que debe producir daños posteriormente.

b) GUSANOS. Se fabrica de forma análoga al virus con miras a infiltrarlo en programas legítimos de procesamiento de datos o para modificar o destruir los datos, pero es diferente del virus porque no puede regenerarse.

c) VIRUS INFORMÁTICOS Y MALWARE, son elementos informáticos, que como los microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagian de un sistema a otro.

d) CIBERTERRORISMO: Terrorismo informático es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro los tipos de delitos informáticos, especialmente los de los de tipo de Sabotaje.
e) ATAQUES DE DENEGACIÓN DE SERVICIO: Estos ataques se basan en utilizar la mayor cantidad posible de recursos del sistema objetivo, de manera que nadie más pueda usarlos, perjudicando así seriamente la actuación del sistema, especialmente si debe dar servicio a mucho usuarios Ejemplos típicos de este ataque son: El consumo de memoria de la máquina víctima, hasta que se produce un error general en el sistema por falta de memoria.

Es toda acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleando medios computacionales. Se encuentran tres clases de acciones:
a) Acciones contra el sistema de tratamiento de información.
b) acciones contra el funcionamiento del sistema de tratamiento de información.
c) acciones que afectan los datos contenidos en un sistema de tratamiento de Información.
En el artículo 1º: "El que maliciosamente destruya o inutilice un sistema de tratamiento de información o sus partes o componentes, o impida, obstaculice o modifique su funcionamiento, sufrirá la pena de presidio menor en su grado medio a máximo.
En el artículo 3º: "El que maliciosamente altere, dañe o destruya los datos contenidos en un sistema de tratamiento de información, será castigado con presidio menor en su grado medio".
Espionaje Informático
a) FUGA DE DATOS (DATA LEAKAGE), también conocida como la
Divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”.

b) REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales.
Es toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información.  Consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.
El artículo 2º dice que se sanciona a todo aquel que acceda, intercepte o interfiera un sistema de tratamiento de información, con animo de apoderarse, usar o conocer indebidamente la información contenida en él.
El artículo 4º se sanciona a todo aquel que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información.
Fraude informático
a) LOS DATOS FALSOS O ENGAÑOSOS (Data diddling), conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa.


b) MANIPULACIÓN DE PROGRAMAS O LOS “CABALLOS DE TROYA” (Troya Horses), Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos técnicos concretos de informática.
c) LA TÉCNICA DEL SALAMI (Salami Technique/Rounching Down), Aprovecha las repeticiones automáticas de los procesos de cómputo.

d) FALSIFICACIONES INFORMÁTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.
e) PISHING.- Es una modalidad de fraude informático diseñada con la finalidad de robarle la identidad al sujeto pasivo.

f) MANIPULACIÓN DE LOS DATOS DE SALIDA.- Se efectúa fijando un objetivo al funcionamiento del sistema informático.
Es la incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
el artículo 468º, expresando que "Mucho se ha discutido si las conductas sancionadas mediante el fraude informático pueden ser sancionadas al amparo del delito de estafa tipificado en el Art. 468 de nuestro Código Penal", continúa señalando que " El delito de estafa presupone que una persona sea engañada, y que se la induzca como consecuencia de esa conducta a un error que la lleve a realizar un acto de disposición patrimonial lesivo, pero en las manipulaciones defraudadoras, este engaño no ocurre. No se puede engañar a una máquina (computador), el engaño supone una relación sicológica entre el agente y el sujeto engañado".
Piratería de programas
Los artículos 79 a) y 80 b) de la ley Nº 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno protegidas por la ley de propiedad intelectual, inéditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artículo 18 de la misma normativa y b) a aquellos que en contravención con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, o adquieran o tengan con fines de venta programas computacionales.
Los artículos 79 a) y 80 b) de la ley Nº 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno protegidas por la ley de propiedad intelectual, inéditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artículo 18 de la misma normativa y b) a aquellos que en contravención con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con ánimo de lucro, en la reproducción, distribución al público o introducción al país, o adquieran o tengan con fines de venta programas computacionales.
Acceso no autorizado o hacking directo.
a)LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir interrupciones en la lógica de los programas con el objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
b) LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.
c) PINCHADO DE LÍNEAS (WIRETAPPING), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un   radio, un módem y una impresora.
d) PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación.
El delito de hacking puede clasificarse en: a) delito de hacking directo, hacking propiamente dicho o acceso indebido y b) Delito de hacking indirecto o hacking como medio de comisión de otros delitos. Claudio Líbano sostiene, que el acceso no autorizado o hacking directo "es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor"

 Actividad 3
(Francisco Javier Flores Roman)
Dr. Santiago Acurio Del Pino
Cristián Andrés Meneses Díaz, abogado.
FRAUDE INFORMÁTICO.
Conocido también como introducción de datos falsos, es una manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informático conocido también como manipulación de datos de entrada, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos de informática y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisición de los mismos.
FRAUDE INFORMÁTICO.
Como ya se expresó, la ley N° 19.223 no contempla la figura del delito de fraude informático. Además, este ilícito no cumple con los supuestos del delito de estafa, puesto que no se aprecia la existencia de un ardid o engaño que induzca a error a una persona y que la motive para la realización de una determinada conducta ocasionándole un perjuicio. En este mismo sentido, Santiago Acurio Del Pino sostiene que "al verse el tipo penal de la estafa desbordado por los nuevos avances tecnológicos aplicados por los delincuentes para efectuar sus defraudaciones, llevaron a que naciera un nuevo tipo delictivo, el fraude informático, que vendría a absorber todas aquellas conductas defraudatorias que, por tener incorporada la informática como herramienta de comisión, no podían ser subsumidas en el tipo clásico de la estafa
El sabotaje informático:
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. Las técnicas que permiten cometer sabotajes informáticos.
El sabotaje informático:
podemos señalar que para alguna parte de la doctrina el sabotaje informático, es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Para Marcelo Huerta, el delito de sabotaje informático "Es toda conducta típica, antijurídica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de información o de sus partes componentes, su funcionamiento o de los datos contenidos en él" . A su turno, Rodolfo Herrera Bravo, sostiene que el sabotaje informático es "toda acción típica, antijurídica y dolosa destinada a destruir o inutilizar el soporte lógico de un sistema computacional, empleando medios computacionales". 
El espionaje informático y el robo o hurto de software
FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera”38. La forma más sencilla de proteger la Información confidencial es la criptografía.
El espionaje informático y el robo o hurto de software el delito de espionaje informático es "toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información". Por su parte, Rodolfo Herrera sostiene que el espionaje informático " consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma". La ley N° 19.223, regula el delito de sabotaje informático en los artículos 2º y 4º. En virtud de la hipótesis del artículo 2º, se sanciona a todo aquel que acceda, intercepte o interfiera un sistema de tratamiento de información, con ánimo de apoderarse, usar o conocer indebidamente la información contenida en él. Puedo agregar, que es a partir de este artículo que se genera la polémica acerca de la regulación o no del delito de hacking en nuestra legislación. Por otra parte, en virtud de lo establecido en el artículo 4º se sanciona a todo aquel que maliciosamente revele o difunda los datos contenidos en un sistema de tratamiento de información. Respecto de esta modalidad, considero oportuno destacar lo señalado por Marcelo Huerta en cuanto a que los datos contenidos en el sistema deben "tratarse de informaciones privadas, reservadas o secretas".
El robo de servicios:
HURTO DEL TIEMPO DEL COMPUTADOR. Consiste en el hurto de el tiempo de uso de las computadoras, un ejemplo de esto es el uso de Internet, en el cual una empresa proveedora de este servicio proporciona una clave de acceso al usuario de Internet, para que con esa clave pueda acceder al uso de la supercarretera de la información, pero sucede que el usuario de ese servicio da esa clave a otra persona que no esta autorizada para usarlo, causándole un perjuicio patrimonial a la empresa proveedora de servicios.
APROPIACIÓN DE INFORMACIONES RESIDUALES (SCAVENGING), es el aprovechamiento de la información abandonada sin ninguna protección como residuo de un trabajo previamente autorizado. To scavenge, se traduce en recoger basura. Puede efectuarse físicamente cogiendo papel de desecho de papeleras o electrónicamente, tomando la información residual que ha quedado en memoria o soportes magnéticos. 
PARASITISMO INFORMÁTICO (PIGGYBACKING) Y SUPLANTACIÓN DE PERSONALIDAD (IMPERSONATION), figuras en que concursan a la vez los delitos de suplantación de personas o nombres y el espionaje, entre otros delitos. En estos casos, el delincuente utiliza la suplantación de personas para cometer otro delito informático. Para ello se prevale de artimañas y engaños tendientes a obtener, vía suplantación, el acceso a los sistemas o códigos privados de utilización de ciertos programas generalmente reservados a personas en las que se ha depositado un nivel de confianza   importante en razón de su capacidad y posición al interior de una organización o empresa determinada.
El robo de servicios:
Puedo señalar, que prácticamente existe consenso en nuestra doctrina que el delito de Hacking no encontraría regulación en nuestro ordenamiento jurídico. Sin perjuicio de lo anterior, resulta interesante analizar la propuesta de Don Sergio Valenzuela, para quien el delito de hacking se encontraría sancionado en el artículo 2° de la Ley N° 19.223 ""El que con ánimo de apoderarse, usar o conocer indebidamente la información contenida en un sistema de tratamiento de la misma, lo intercepte, interfiera o acceda a él, será castigado con presidio menor en su grado mínimo a medio".
Don Sergio Valenzuela, sostiene que la tipificación penal se desprende del giro "conocer" presente en la redacción legislativa, y su connotación ilegítima en el agregado "indebidamente", Agrega, además que el delito de hacking estaría regulado "aunque sea esta exploración con fines intelectuales o de diversión, en tanto se trate de datos o programas computacionales privados, para lo cuál el intérprete deberá acudir a signos explícitos o implícitos de que la información que se trate no es de acceso público, como si para acceder a ella se requiere una clave".
El acceso no autorizado a servicios informáticos:
LAS PUERTAS FALSAS (TRAP DOORS), consiste en la práctica de introducir interrupciones en la lógica de los programas con el   objeto de chequear en medio de procesos complejos, si los resultados intermedios son correctos, producir salidas de control con el mismo fin o guardar resultados intermedios en ciertas áreas para comprobarlos más adelante.
LA LLAVE MAESTRA (SUPERZAPPING), es un programa informático que abre cualquier archivo del computador por muy protegido que esté, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador.  Su nombre deriva de un programa utilitario llamado superzap, que es un programa de acceso universal, que permite ingresar a un computador por muy protegido que se encuentre, es como una especie de llave que abre cualquier rincón del computador.  Mediante esta modalidad es posible alterar los registros de un fichero sin que quede constancia de tal modificación 
PINCHADO DE LÍNEAS (WIRETAPPING), consiste en interferir las líneas telefónicas de transmisión de datos para recuperar la información que circula por ellas, por medio de un radio, un módem y una impresora.  Como se señalo anteriormente el método más eficiente para proteger la información que se envía por líneas de comunicaciones es la criptografía que consiste en la aplicación de claves que codifican la información, transformándola en un conjunto de caracteres ininteligibles de letras y números sin sentido aparente, de manera tal que al ser recibida en destino, y por aplicación de las mismas claves, la información se recompone hasta quedar exactamente igual a la que se envió en origen.

PIRATAS INFORMÁTICOS O HACKERS. El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas de seguridad para obtener acceso o puede descubrir deficiencias en las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en los que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema.
El acceso no autorizado a servicios informáticos:

Agrega, que este ilícito tiene como elementos: la existencia de un acceso no autorizado a un sistema de tratamiento de información; su finalidad es lograr una satisfacción de carácter intelectual; el "hacker" ( sujeto que comete el delito de hacking) no busca causar un daño con su actuar y, es un delito de resultado que se consuma al ser descifrados los códigos de acceso secretos y sin que, necesariamente, los usuarios tomen conocimiento del hecho. Por otra parte, el delito de hacking indirecto sería aquel en que el acceso indebido se utiliza como medio de comisión de otros delitos.





























Respondan las preguntas
Equipo

1.    ¿Cómo definimos a los delitos informáticos?
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
“El aumento de los delitos relacionados con los sistemas, redes y datos informáticos ha creado la necesidad de acuñar una definición que agrupe todos estos actos ilícitos bajo el nombre de delitos informáticos.”
2.    ¿Cómo se define a los sujetos del delito informático?
Se conocen 2 tipos:
 El sujeto Activo.
Las personas que cometen los "Delitos Informáticos" son aquellas que poseen ciertas características que no presentan el denominador común de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informáticos y generalmente por su situación laboral se encuentran en lugares estratégicos donde se maneja información de carácter sensible, o bien son hábiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisión de este tipo de delito.
Sujeto Pasivo
El sujeto pasivo es la persona titular del bien jurídico que el legislador protege y sobre la cual recae la actividad típica del sujeto activo. 
En primer término tenemos que distinguir que sujeto pasivo ó víctima del delito es el ente sobre el cual recae la conducta de acción u omisión que realiza el sujeto activo, y en el caso de los “delitos informáticos” las víctimas pueden ser individuos, instituciones, gobiernos, etcétera que usan sistemas automatizados de información, generalmente conectados a otros.
HACKER:
Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informático mejor que quiénes lo inventaron. La palabra es un término inglés que caracteriza al delincuente silencioso o tecnológico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daños e incluso se apoya en un código ético:
CRACKER:
Personas que se introducen en sistemas remotos con la intención de destruir datos, denegar el servicio a usuarios legítimos, y en general a causar problemas. El Pirata informático. Tiene dos variantes:
-El que penetra en un sistema informático y roba información o se produce destrozos en el mismo.
-El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia.
PHREAKER:
Es el especialista en telefonía (Cracker de teléfono).Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles.
LAMMERS:
Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar más allá. Generalmente, son despreciados por los verdaderos hackers
GURUS:
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie.
BUCANEROS:
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial.
TRASHING:
Apunta a la obtención de información secreta o privada que se logra por la revisión no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informáticos en actividades delictivas. Estas acciones corresponden a una desviación del procedimiento conocido como reingeniería social.
3.    ¿Cuál es la diferencia entre delincuencia, abuso y criminalidad informática?
La diferencia entre estos dos conceptos es muy simple, la utilización de software o maquinas inteligentes en actos ilícitos es lo que le da el nombre a un delito informático, cuando un delito se realiza con medios tradicionales y sin ninguna utilización de tecnología no entra en el límite de un crimen informático. Lo mismo ocurre con el abuso mientras no haya de por medio tecnología es un abuso tradicional.
4.    ¿Cuáles son los bienes jurídicos protegidos del delito informático?
     En conclusión podemos decir que el bien jurídico protegido en general es la información, pero está considerada en diferentes formas, ya sea como un valor económico, como uno valor intrínseco de la persona, por su fluidez y tráfico jurídico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurídicos protegidos tradicionales tales como:
EL PATRIMONIO, en el caso de la amplia gama de fraudes informáticos y las manipulaciones de datos que da a lugar.
LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS, en el caso de las agresiones informáticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos.
LA SEGURIDAD O FIABILIDAD DEL TRÁFICO JURÍDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios vía medios informáticos.
 EL DERECHO DE PROPIEDAD, en este caso sobre la información o sobre los elementos físicos, materiales de un sistema informático.
5. ¿Cuáles son los fraudes informáticos? más comunes. Explicarlos.
Sabotaje informático
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.
Espionaje Informático
Toda conducta típica, antijurídica y culpable que tiene por finalidad la violación de la reserva u obligación de secreto de la información contenida en un sistema de tratamiento de la información
Fraude informático
La incorrecta utilización del resultado de un procesamiento automatizado de datos, mediante la alteración en cualquiera de las fases de su procesamiento o tratamiento informático, siempre que sea con ánimo de lucro y en perjuicio de tercero.
Piratería de programas
Es el tráfico de programas ilícitos, y el  más utilizado hoy en día a través de internet es el más común.
Acceso no autorizado o hacking directo.
Es un delito informático que consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o Password, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su auto.

6     ¿De qué manera se da el sabotaje informático?
Es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema
El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
Técnicas por medios de las cual se comete un sabotaje informático.
Virus Informático: Es un programa de computación o segmento de programa indeseado que se desarrolla y es  capaz de multiplicarse por sí mismo y contaminar los otros programas.
Bombas lógicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada).
Cáncer de rutinas: En esta técnica los programas destructivos tienen la particularidad de que se reproducen, por sí mismos, en otros

7. ¿Cuáles son las formas de espionaje informático y robo o hurto de software? Respalda tu respuesta.
FUGA DE DATOS (DATA LEAKAGE), también conocida como la divulgación no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae información confidencial de una empresa. A decir de Luis Camacho Loza, “la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prácticamente al alcance de cualquiera.
REPRODUCCIÓN NO AUTORIZADA DE PROGRAMAS INFORMÁTICOS DE PROTECCIÓN LEGAL. Esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas.
Bibliografia.
http://investigacionesdederecho.blogspot.mx/
http://delitosinformaticos.info/delitos_informaticos/definicion.html

Actividad 4
Equipo
Sanciones aplicables en México a los delitos informáticos
Delitos informáticos
Sanciones
Usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular.
Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.
La sanción va de cinco mil a diez mil días de salario mínimo del D.F. $200,000 a $400,000 aproximadamente (LFDA Artículos 232 y 236)
Delitos de pornografía
Se le impondrán de cinco a diez años de prisión y de mil a dos mil días multa. De igual manera se establece la pena de prisión de ocho a dieciséis años, a quien por sí u a través de terceros, dirija administre o supervise cualquier tipo de asociación delictuosa con el propósito de que se realicen las conductas previstas en los dos párrafos anteriores con menores de dieciocho años.
Copias de obras, libros, fonogramas, videogramas, que han sido fabricadas sin la autorización del titular de los derechos de autor o de los derechos conexos en México o en el extranjero, según el caso.
Las facultades a que se refieren los artículos 27, fracción V, 125, fracción II, y 131, fracción II, de la Ley, sólo podrán ejercitarse cuando se trate de la importación de copias ilícitas.
(LEY FEDERAL DEL DERECHO DE AUTOR)
Amenazas.
El que amenazare a otro con causarle a él, a su familia o a otras personas con las que esté íntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconómico, será castigado:
1.º Con la pena de prisión de uno a cinco años, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condición, aunque no sea ilícita, y el culpable hubiere conseguido su propósito. De no conseguirlo, se impondrá la pena de prisión de seis meses a tres años. Las penas señaladas en el párrafo anterior se impondrán en su mitad superior si las amenazas se hicieren por escrito, por teléfono o por cualquier medio de comunicación o de reproducción, o en nombre de entidades o grupos reales o supuestos.
2.º Con la pena de prisión de seis meses a dos años, cuando la amenaza no haya sido condicional.
Prostitución y la corrupción de menores
El que induzca, promueva, favorezca o facilite la prostitución de una persona menor de edad o incapaz, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Incurrirán en la pena de prisión indicada, en su mitad superior, y además en la de inhabilitación absoluta de seis a doce años, los que realicen los hechos prevaliéndose de su condición de autoridad, agente de ésta o funcionario público.
Del descubrimiento y revelación de secretos
El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Se impondrá la pena de prisión de dos a cinco años si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imágenes captadas a que se refieren los números anteriores. Será castigado con las penas de prisión de uno a tres años y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilícito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el párrafo anterior.
Delitos contra el honor. De la calumnia
Las calumnias serán castigadas con las penas de prisión de seis meses a dos años o multa de seis a veinticuatro meses, si se propagaran con publicidad, y, en otro caso, con multa de cuatro a diez meses.
De la injuria
Es injuria la acción o expresión que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimación. Solamente serán constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto público por graves. Las injurias graves hechas con publicidad se castigarán con la pena de multa de seis a catorce meses y, en otro caso, con la de tres a siete meses.
De las defraudaciones
Los reos de estafa serán castigados con la pena de prisión de seis meses a cuatro años, si la cuantía de lo defraudado excediere de cincuenta mil pesetas. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.
De los daños
El que causare daños en propiedad ajena no comprendidos en otros Títulos de este
Código, será castigado con la pena de multa de seis a veinticuatro meses, atendidas la condición económica de la víctima y la cuantía del daño, si éste excediera de cincuenta mil pesetas.
De las falsedades
El que falsificare, o expendiere, en connivencia con el falsificador, sellos de correos o efectos timbrados, o los introdujere en España conociendo su falsedad, será castigado con la pena de prisión de seis meses a tres años. El adquirente de buena fe de sellos de correos o efectos timbrados que, conociendo su falsedad, los distribuyera en cantidad superior a cincuenta mil pesetas, será castigado con la pena de arresto de ocho a doce fines de semana, y, si únicamente los utilizara, por la misma cantidad, con la pena de multa de tres a doce meses.


















































































AUTORES
Patricio Páez Serrato

No hay comentarios:

Publicar un comentario