A.
Ubicación de delitos y/o faltas administrativas
aplicables al software.
·
Piratería
y falsificación de software.
El
término "piratería de software" cubre diferentes actividades: copiar
ilegalmente programas, falsificar y distribuir software, etc.
Dos de las formas más comunes de piratería de software son
ü Copias realizadas por el usuario final: amigos que
se prestan discos entre sí, u organizaciones que no reportan el número real de
instalaciones de software que realizaron.
ü Falsificación: duplicación y distribución a gran
escala de software copiado ilegalmente.
Los piratas de software renuncian al derecho de
recibir actualizaciones y soporte técnico, pero obtienen el uso del programa
sin pagar por él.
La falsificación de software es un gran negocio
en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos
países, los productos de software y otros tipos de propiedad intelectual no
disfrutan de las mismas protecciones de derechos de autor o marca registrada
como otros tipos de productos. Ningún editor es inmune a las falsificaciones y
ventas en el mercado negro.
La
ley establece acciones civiles y penales contra las violaciones de los derechos
de los titulares del software. Por la vía civil, el titular del derecho de
autor podrá solicitar el cese de la actividad ilícita y una indemnización por
los daños materiales y morales sufridos por la violación, así como medidas
cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos
o instrumentos utilizados en la reproducción, además del secuestro de los
ingresos obtenidos por la utilización ilegal del software. Las violaciones de
derechos de autor de programas de computadora también son castigadas como
delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/
20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar
la detención preventiva del procesado antes que se dicte sentencia firme.
v Piratería del usuario final
La piratería del
usuario final: la forma más común de la piratería, el usuario final o la
organización copian el software en más equipos de los que el acuerdo de la
licencia permite (por defecto cada máquina que utiliza el software debe tener
su propia licencia).
LA PIRATERÍA DEL
USUARIO FINAL
La
forma más común de la piratería, el usuario final o la organización copian el
software en más equipos de los que el acuerdo de la licencia permite
El
usuario final de un producto informático (bien sea hardware o software), es la
persona a la que va destinada dicho producto una vez ha superado las fases de
desarrollo correspondientes.
Normalmente,
el software se desarrolla pensando en la comodidad del usuario final, y por
esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario
lo más clara y sencilla posible.
Usuario
final no es necesariamente sinónimo de cliente o comprador. Una compañía puede
ser un importante comprador de software, pero el usuario final puede ser
solamente un empleado o grupo de empleados dentro de la compañía, como una
secretaria o un capturista. El concepto clave es la interacción directa con el
programa, no la propiedad.
USO EXCESIVO DEL
SERVIDOR POR PARTE DEL CLIENTE
Este
tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan
simultáneamente una copia central de un programa. Si usted tiene una red de
área local e instala programas en el servidor para que los utilicen varias
personas, tiene que estar seguro de que la licencia lo habilite para actuar de
esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos
frente a un caso de “uso excesivo”
•Este
tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan
simultáneamente una copia central de un programa
•Si
existe una red de área local y se instala programas en el servidor para que los
utilicen varias personas:
•Debe
existir una licencia que lo habilite para actuar de esa manera
•Si
hay más usuarios de los que se permiten por la licencia, estamos frente a un
caso de “uso excesivo
PIRATERÍA POR INTERNET
La
venta de software por medio de sitios Web y sitios de subastas es una práctica
común y fácil, lo cual hace que el Internet se convierta en el vehículo
perfecto para los falsificadores.
La
piratería en Internet se refiere al uso del Internet para copiar o distribuir
ilegalmente software no autorizado. Los infractores pueden utilizar el Internet
para todas o algunas de sus operaciones, incluyendo publicidad, ofertas,
compras o distribución de software pirata.
CARGA DE DISCO
DURO.
Tiene
lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de
software en los discos duros para que la compra de las máquinas resulte más
atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de
valor agregado (VAR, por sus siglas en inglés) que venden o instalan software nuevo en los ordenadores en
el lugar de trabajo.
Los
distribuidores de equipos informáticos sin escrúpulos cargan previamente
software sin licencia en los equipos, y no suministran a sus clientes las
licencias necesarias.
Se
produce cuando una empresa vende equipos nuevos con copias de software ilegales
en los discos duros para hacer más atractiva la compra de los equipos.
FALSIFICACIÓN DE
SOFTWARE
Compartir
software en forma ilegal con amigos o dentro de una compañía es un problema. La
falsificación descarda con la intención de vender es otro problema por
completo. Este concepto es similar a vender ropa o mercancía de piel con
etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia
software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque
nuevos tratados agresivos están obligados a los países a conceder más
protección contra la piratería y la falsificación de software, la falsificación
es un gran negocio en algunas partes del mundo, de manera más notable en Europa
y Asia. En muchos países, los productos de software y otros tipos de propiedad
intelectual no disfrutan de las mismas protecciones de derechos de autor o
marca registrada como otros tipos de productos.
LEGISLACIÓN Y NORMATIVA
DE SOFTWARE EN MÉXICO.
El
derecho es aplicable a todos los individuos, también la normatividad aplicada
al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al
equipo de cómputo, es fundamental para no cometer errores o quizás hasta
delitos informáticos como hackear o crakear, o falsificar documentos, es
esencialmente difícil no encontrar en la actualidad esta problemática mundial
que afecta en términos de integridad y laborales.
a)
Autoría y creación de software
b)
Contratos y licencias de Software
c)
Piratería y falsificación de Software
d)
Acceso no autorizado a sistemas informáticos
POLICIA CIBERNETICA EN MEXICO
Este cuerpo
policiaco, el primero en su tipo en América Latina y que depende de la
Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores
desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios.
De ese
total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de
los cinco a los 17 años y que en el 72 por ciento de los casos (357),
desaparecieron en el Distrito Federal.
Cabe señalar
que si bien entre sus funciones está la de combatir la pornografía infantil vía
Internet, la Policía Cibernética también busca prevenir otros delitos que se
cometen en y a través de una computadora, principalmente aquellos que atentan
contra las instituciones y la población vulnerable.
De acuerdo
con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente
en la conformación de un banco de datos sobre pedofilia y agresiones sexuales.
Esa base de
datos servirá para identificar patrones, rangos, preferencias y modus operandi
de los casos reportados en México, para lo cual se intercambia información con
organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos
de menores desaparecidos.
El objetivo
es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico
de prostitución infantil y que utilizan la Internet para promover este delito.
Dicho
"ciberpatrullaje" sirve también para atrapar a los delincuentes que
cometen fraudes, intrusiones y organizan sus actividades delictivas en la red,
sin que necesariamente se dediquen a la pornografía infantil.
Según datos
de la PFP, luego del "ciberpatrullaje" se analiza la información
recolectada para combatir los delitos que tienen lugar en Internet y que son
cometidos de manera particular contra menores.
También, de
manera encubierta, se realizan operativos en la denominada "Supercarretera
de la Información" para detectar sitios donde se transmite pornografía
infantil y donde un menor puede ser contactado por los delincuentes para
conducirlo a actos inmorales.
Estas
operaciones tuvieron su máximo fruto en 2002, cuando la Policía Cibernética
identificó en Acapulco a la organización pedófila más importante a nivel
mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a
Estados Unidos.
Como una medida para combatir delitos cibernéticos en México y
proporcionar las condiciones de seguridad para el desarrollo integral de la red
Internet, el pasado 9 de diciembre se creó el grupo DC México, que encabeza
como secretaría técnica la PFP.
Como una medida para combatir delitos cibernéticos en México y
proporcionar las condiciones de seguridad para el desarrollo integral de la red
Internet, el pasado 9 de diciembre se creó el grupo DC México, que encabeza
como secretaría técnica la PFP.
Entidades del Poder Ejecutivo
Federal, integrantes del gabinete de Seguridad Nacional.
El Poder Legislativo Federal a
través de las comisiones de Comercio, Seguridad, Equidad y Género, Población
Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.
Gobiernos Estatales: Distrito
Federal, Jalisco, Baja California y Coahuila.
Universidades y Centros de
Educación Superior.
Empresas privadas vinculadas con
seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.
Organizaciones civiles comprometidas con la
seguridad en Internet y de e-comerce.
Proveedores de servicios de Internet en México.
La Policía Cibernética está adscrita a
la Coordinación General de Inteligencia para la Prevención de la SSP y patrulla
Internet mediante software convencional para rastreo de hackers y sitios de
Internet, comunidades y chat romos en los que
promueven la pornografía y el turismo sexual infantil.
Con ello se busca hacer de Internet en
México "un lugar seguro para el intercambio de información, además de
analizar y atacar los diferentes tipos de delitos cibernéticos que se presentan
en el ciberespacio, así como su modus operandi.
Sin embargo, la PFP aclaró que
"la supervisión de los padres no sustituye ningún precedente de seguridad
que podamos ofrecerle", por lo que emitió algunos consejos para evitar que
sus hijos sean víctimas de toda clase de delincuentes a través de Internet.
Otra reglas de oro que los padres de
familia deben adoptar es nunca dar información que identifique (domicilio,
nombre de la escuela o número de teléfono) en un mensaje público como chats o
boletines electrónicos (grupos de noticias).
Es recomendable que anime a sus hijos
a que le avisen si ellos encuentran esos mensajes o avisos de boletines
electrónicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan
sentirse incómodo.
Ley Federal de derechos de autor Capitulo IV.
Artículos
101-106:
Se entiende
por programa de computación la expresión original en cualquier forma, lenguaje
o código, de un conjunto de instrucciones que, con una secuencia, estructura y
organización determinada, tiene como propósito que una computadora o
dispositivo realice una tarea o función específica.
Los
programas de computación se protegen en los mismos términos que las obras
literarias. Dicha protección se extiende tanto a los programas operativos como
a los programas aplicativos, ya sea en forma de código fuente o de código
objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar
efectos nocivos a otros programas o equipos.
Salvo pacto
en contrario, los derechos patrimoniales sobre un programa de computación y su
documentación, cuando hayan sido creados por uno o varios empleados en el
ejercicio de sus funciones o siguiendo las instrucciones del empleador,
corresponden a éste.
Como
excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la
cesión de derechos en materia de programas de computación no está sujeto a
limitación alguna.
Como
excepción a lo previsto en el artículo 27 fracción IV, el titular de los
derechos de autor sobre un programa de computación o sobre una base de datos
conservará, aún después de la venta de ejemplares de los mismos, el derecho de
autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se
aplicará cuando el ejemplar del programa de computación no constituya en sí
mismo un objeto esencial de la licencia de uso.
El
usuario legítimo de un programa de computación podrá realizar el número de
copias que le autorice la licencia concedida por el titular de los derechos de autor,
o una sola copia de dicho programa siempre y cuando:
Sea
indispensable para la utilización del programa, o.
Sea
destinada exclusivamente como resguardo para sustituir la copia legítimamente
adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de
respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar
el programa de computación.
El derecho
patrimonial sobre un programa de computación comprende la facultad de autorizar
o prohibir:
La reproducción
permanente o provisional del programa en todo o en parte, por cualquier medio y
forma;
La
traducción, la adaptación, el arreglo o cualquier otra modificación de un
programa y la reproducción del programa resultante;
Cualquier
forma de distribución del programa o de una copia del mismo, incluido el
alquiler, y
La de
compilación, los procesos para revertir la ingeniería de un programa de
computación y el desensamblaje.
Artículos
11-113:
Los programas efectuados
electrónicamente que contengan elementos visuales, sonoros, tridimensionales o
animados quedan protegidos por esta Ley en los elementos primigenios que
contengan.
Queda prohibida la importación,
fabricación, distribución y utilización de aparatos o la prestación de
servicios destinados a eliminar la protección técnica de los programas de
cómputo, de las transmisiones a través del espectro electromagnético y de redes
de telecomunicaciones y de los programas de elementos electrónicos señalados en
el artículo anterior.
Las obras e interpretaciones o
ejecuciones transmitidas por medios electrónicos a través del espectro
electromagnético y de redes de telecomunicaciones y el resultado que se obtenga
de esta transmisión estarán protegidas por esta Ley.
Acceso no autorizado a
sistemas de información.
El acceso no autorizado a un sistema informático, según los autores
chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera
indebida, sin autorización o contra derecho a un sistema de tratamiento de la
información, con el fin de obtener una satisfacción de carácter intelectual por
el desciframiento de los códigos de acceso o passwords, no causando daños
inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear
o divertirse de su autor.
– Sabotaje informático
El término sabotaje informático
comprende todas aquellas conductas dirigidas a eliminar o modificar
funciones o datos en una computadora sin autorización, para obstaculizar su
correcto funcionamiento es decir causar daños en el hardware o en el
software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
La
definición legal de estos tipos, encuadran según la conducta de sus
perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el
sabotaje o daño a sistemas. También, en los
artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje
a sistemas protegidos.
El fraude informático es inducir
a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal
obtendrá un beneficio por lo siguiente:
ü La fuga de datos (Data Leakage),
modalidad informática de las prácticas de "espionaje industrial",
aparece en tanto todas las empresas y entidades custodian sus informaciones más
valiosas en los archivos informáticos, posibilitándose su sustracción.
BIBLIOGRAFICAS:
Fraude
informático.

1.
Alterar el ingreso de datos de manera
ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo
mismo es común en empleados de una empresa que conocen bien las redes de
información de la misma y pueden ingresar a ella para alterar datos como
generar información falsa que los beneficie, crear instrucciones y procesos no
autorizados o dañar los sistemas.
2.
Alterar, destruir, suprimir o robar
datos, un evento que puede ser difícil de detectar.
3.
Alterar o borrar archivos.
4.
Alterar o dar un mal uso a sistemas o
software, alterar o reescribir códigos con propósitos fraudulentos. Estos
eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude
informático incluye la utilización de sistemas de computadoras para robar
bancos, realizar extorsiones o robar información clasificada.
– Espionaje Informático o fuga de
datos.
1. Espionaje Informático (Industrial o
Comercial)
El
Espionaje Informático (industrial o comercial) debe entenderse como
la obtención, con ánimo de lucro y sin autorización para el tráfico
económico de la industria o comercio, surge allí una seria dificultad para el
legislador ante la variedad de comportamientos que encajan en él. Entre las
modalidades más conocidas tenemos:

ü Las puertas falsas (Trap
Doors): introducción a los sistemas informáticos a través de accesos o
"puertas" de entrada no previstas en las instrucciones de aplicación
de los programas.
ü Las "Llaves Maestras"
(Superzapping): uso no autorizado de programas con la finalidad
demodificar, destruir, copiar, insertar, utilizar oimpedir el
uso de datos archivados en los sistemas de información, se debe a un programa
denominado "superzap", que a modo de "llave maestra"
permite ingresar a cualquier archivo, así se encuentre reservado.
ü El pinchado de líneas
(Wiretapping): consiste en la interferencia en líneas telefónicas o
telemáticas, mediante las cuales se transmiten las informaciones procesadas.
ü La apropiación de informaciones
residuales (Scavenging): consiste en la obtención de información abandona
por los usuarios legítimos del sistema informático.
– Herramientas de software
comúnmente utilizadas.
ü OllyDbgPotente depurador (Debugger)
Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas
otras características . Muy útil para parcheado, desensamblado y depuración.
ü GNU Debugger (GDB)GDB o GNU Debugger es
el depurador estándar para el sistema operativo GNU. Es un depurador portable
que se puede utilizar en varias plataformas Unix y funciona para varios
lenguajes de programación como C, C++ y Fortran
ü Editor HexadecimalUn editor hexadecimal
(o editor de archivos binarios) es un tipo de programa de ordenador que permite
a un usuario modificar archivos binarios.
ü SyserEl depurador Syser pretende ser un
reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows
Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multinúcleo.
ü Micrisoft Debugging ToolsMicrosoft
Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración,
que detecta y permite la corrección de errores en el código fuente de
programas, controladores, servicios y el núcleo (kernel) de Windows.
ü Process ExplorerProcess Explorer
muestra información acerca de los procesos de identificadores y DLL que se han
abierto o cargado.
ü Process MonitorProcess Monitor es una
herramienta avanzada de supervisión para Windows que muestra en tiempo real el
sistema de archivos, el Registro y la actividad de los procesos y
subprocesos.
ü PortMonPortmon es una utilidad que
supervisa y muestra la actividad de todos los puertos serie y paralelos de un
sistema.
– Artículos 211 bis 1 a bis 7 del
Código Penal Federal relativo al acceso ilícito a sistemas y equipos de
informática.
ARTICULO 211 bis 1
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN
MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y
DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN
MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE
CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO
211 bis 2
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DEL ESTADO,
PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE UNO A CUATRO
AÑOS DE PRISIÓN Y DE DOSCIENTOS A SEISCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DEL ESTADO,
PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A
DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
(ADICIONADO,
D.O. 24 DE JUNIO DE 2009)
A QUIEN SIN AUTORIZACIÓN CONOZCA,
OBTENGA, COPIE O UTILICE INFORMACIÓN CONTENIDA EN CUALQUIER SISTEMA, EQUIPO O
MEDIO DE ALMACENAMIENTO INFORMÁTICOS DE SEGURIDAD PÚBLICA, PROTEGIDO POR ALGÚN
MEDIO DE SEGURIDAD, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y
MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO
FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA
INSTITUCIÓN DE SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, DESTITUCIÓN E
INHABILITACIÓN DE CUATRO A DIEZ AÑOS PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO,
CARGO O COMISIÓN PÚBLICA.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO
211 bis 3
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE
INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE
INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE PRISIÓN Y DE
TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER
A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN
QUE CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO
CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
(ADICIONADO,
D.O. 24 DE JUNIO DE 2009)
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER
A SISTEMAS, EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE
SEGURIDAD PÚBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE
CONTENGAN, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE
QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL.
SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE
SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, HASTA UNA MITAD MÁS DE LA PENA IMPUESTA,
DESTITUCIÓN E INHABILITACIÓN POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA
DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 4
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES
QUE INTEGRAN EL SISTEMA FINANCIERO, PROTEGIDOS POR ALGÚN MECANISMO DE
SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A CUATRO AÑOS DE PRISIÓN Y DE CIEN A
SEISCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE
INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES
QUE INTEGRAN EL SISTEMA FINANCIERO, PROTEGIDOS POR ALGÚN MECANISMO DE
SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A DOS AÑOS DE PRISIÓN Y DE CINCUENTA A
TRESCIENTOS DÍAS MULTA.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 5
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE
INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO,
INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE
CONTENGAN, SE LE IMPONDRÁN DE SEIS MESES A CUATRO AÑOS DE PRISIÓN Y DE CIEN A
SEISCIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER
A SISTEMAS Y EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL
SISTEMA FINANCIERO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE
IMPONDRÁN DE TRES MESES A DOS AÑOS DE PRISIÓN Y DE CINCUENTA A TRESCIENTOS DÍAS
MULTA.
LAS PENAS PREVISTAS EN ESTE ARTICULO SE
INCREMENTARAN EN UNA MITAD CUANDO LAS CONDUCTAS SEAN COMETIDAS POR FUNCIONARIOS
O EMPLEADOS DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO
211 bis 6
PARA LOS EFECTOS DE LOS ARTÍCULOS 211
BIS 4 Y 211 BIS 5 ANTERIORES, SE ENTIENDE POR INSTITUCIONES QUE INTEGRAN EL
SISTEMA FINANCIERO, LAS SEÑALADAS EN EL ARTICULO 400 BIS DE ESTE CÓDIGO.
(ADICIONADO
D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 7
LAS PENAS PREVISTAS EN ESTE CAPITULO SE
AUMENTARAN HASTA EN UNA MITAD CUANDO LA INFORMACIÓN OBTENIDA SE UTILICE EN
PROVECHO PROPIO O AJENO.
·
Auditoria y
creación de software
La auditoria informática es un proceso llevado a cabo por profesionales
especialmente capacitados para el efecto, y que consiste en recoger, agrupar y
evaluar evidencias para determinar si un sistema de información salvaguarda el
activo empresarial, mantiene la integridad de los datos, lleva a cabo
eficazmente los fines de la organización, utiliza eficientemente los recursos,
y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma
sistemática el uso de los recursos y los flujos de información dentro de una
organización y determinar qué información es crítica para el cumplimiento de su
misión y objetivos, identificando necesidades, duplicidades, costes, valor y
barreras, que obstaculizan flujos de información eficientes.
Creación
de software. Se define como Proceso al conjunto ordenado de pasos a seguir para
llegar a la solución de un problema u obtención de un producto, en este caso
particular, para lograr la obtención de un producto software que resuelva un
problema.
o Propiedad
intelectual
Conjunto
de prerrogativas y beneficios que las leyes reconocen y establecen a favor de
los autores y de sus causahabientes, por la creación de obras artísticas,
científicas, industriales y comerciales.
o Propiedad
Industrial
Derecho
exclusivo que otorga el Estado para explotar en forma industrial y comercial
las invenciones o innovaciones de aplicación industrial o indicaciones
comerciales que realizan los individuos o las empresas para distinguir sus
productos o servicios ante la clientela en el mercado.
o Requisitos el
tramite de solicitud de registro de obra de Programas de cómputo
¿Qué
trámite se realiza para el registro de una obra?
Con
relación al trámite de solicitud de registro de obra a realizar se deben
cumplir con los requisitos que a continuación se enumeran:
1.-
Llenar el formato RPDA-01 (solicitud de registro de obra), identificado con la
homo clave INDAUTOR-00-001, por duplicado.
2.-
Presentar dos ejemplares de la obra.
3.-
Efectuar el pago (único) de derechos a través del formato de hoja de pago
electrónico, por la cantidad de $ 177.00 (ciento setenta y siete peos 00/100
M.N.), en cualquier Institución bancaria.
¿Qué
documentos son necesarios para registrar una obra?
En
caso de personas morales se debe presentar el instrumento notarial o documento
legal correspondiente, así como la de su representante legal.
En
caso de que el titular sea persona diferente al autor el documento para
acreditarlo (contrato de transmisión de derechos patrimoniales, carta de
colaboración, obra por encargo etc.)
En
caso de obra seudónima sobre cerrado con los datos personales del autor.
o Que se
considera público y privado
Que
se considera público:
El
código de procedimiento civil, en su artículo 251 define el documento público
de la siguiente forma:
Documento
público es el otorgado por funcionario público en ejercicio de su cargo o con
su intervención. Cuando consiste en un escrito autorizado o suscrito por el
respectivo funcionario, es instrumento público; cuando es otorgado por un
notario o quien haga sus veces y ha sido incorporado en el respectivo
protocolo, se denomina escritura pública.
Es
claro entonces que cualquier documento que sea elaborado por un funcionario
público, o que en su elaboración haya intervenido un funcionario público, se
considera como un documento público.
Que
se considera privado:
El
documento privado, como lo define el mismo artículo 251 del código civil, es
aquel documento que no cumple los requisitos del documento público, es decir,
es un documento que no ha sido elaborado por un funcionario público, ni ha
habido intervención de éste para su elaboración.
Los
documentos privados son aquellos que elaboran los particulares en ejercicio de
sus actividades.
No
obstante, un documento privado puede adquirir la connotación de documento
público cuando ese documento es presentado ante notario público.
·
Contratos y licencias de software.
Contrato de licencia
de uso.
Definición: El
contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el
titular de los derechos de explotación del programa de ordenador (licenciante),
otorga a la otra parte, el usuario o cliente (licenciado), el derecho a
utilizar el programa a cambio de un precio, conservando el titular la propiedad
sobre el mismo.
Partes Contratantes:
Empresa titular derechos explotación del software y cliente.
Cláusulas
Generales:
Definiciones.
Objeto.
Derechos y
obligaciones de las partes.
Precio y forma de
pago.
Duración.
Resolución.
Confidencialidad.
Domiciliación y
notificaciones.
Legislación aplicable
y tribunales competentes.
Cláusulas
Específicas:
Entrega, instalación
y personalización.
Extensión y límites
de la licencia de uso.
Condiciones de la
licencia.
Utilización del
paquete informático.
Garantía y limitación
de la misma.
Responsabilidad de
las partes.
Propiedad intelectual
y protección del software y de la documentación asociada.
Efectos de la
cancelación de la licencia.
Cesión.
Tipos
de Software y Licencia
Licencia: contrato
entre el desarrollador de un software sometido a propiedad intelectual y a
derechos de autor y el usuario, en el cual se definen con precisión los
derechos y deberes de ambas partes. Es el desarrollador, o aquél a quien éste
haya cedido los derechos de explotación, quien elige la licencia según la cual
distribuye el software.
Patente: conjunto de
derechos exclusivos garantizados por un gobierno o autoridad al inventor de un
nuevo producto (material o inmaterial) susceptible de ser explotado
industrialmente para el bien del solicitante por un periodo de tiempo limitado.
Derecho de autor o
copyright: forma de protección proporcionada por las leyes vigentes en la
mayoría de los países para los autores de obras originales incluyendo obras
literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas
como pendientes de publicar.
Software
libre: proporciona la libertad de
• Ejecutar el
programa, para cualquier propósito;
• Estudiar el
funcionamiento del programa, y adaptarlo a sus necesidades;
• Redistribuir
copias;
• Mejorar el programa,
y poner sus mejoras a disposición del público, para beneficio de toda la
comunidad.
Software de fuente
abierta: sus términos de distribución cumplen los criterios de
• Distribución libre;
• Inclusión del
código fuente;
• Permitir
modificaciones y trabajos derivados en las mismas condiciones que el software
original;
• Integridad del
código fuente del autor, pudiendo requerir que los trabajos derivados tengan
distinto nombre o versión;
• No discriminación a
personas o grupos;
• Sin uso restringido
a campo de actividad;
• Los derechos
otorgados a un programa serán válidos para todo el software redistribuido sin
imponer condiciones complementarias;
• La licencia no debe
ser específica para un producto determinado;
• La licencia no debe
poner restricciones a otro producto que se distribuya junto con el software
licenciado;
• La licencia debe
ser tecnológicamente neutral.
Estándar
abierto: según Bruce Perens, el basado en los principios de
• Disponibilidad;
• Maximizar las
opciones del usuario final;
• Sin tasas sobre la
implementación;
• Sin discriminación
de implementador;
• Permiso de
extensión o restricción;
• Evitar prácticas
predatorias por fabricantes dominantes.
Software
de dominio público: aquél que no está protegido con copyright.
Software con copyleft:
software libre cuyos términos de distribución no permiten a los
redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen
o modifican, o sea, la versión modificada debe ser también libre.
Software semi libre:
aquél que no es libre, pero viene con autorización de usar, copiar, distribuir
y modificar para particulares sin fines de lucro.
Freeware: se usa
comúnmente para programas que permiten la redistribución pero no la
modificación (y su código fuente no está disponible).
Shareware: software
con autorización de redistribuir copias, pero debe pagarse cargo por licencia
de uso continuado.
Software privativo:
aquél cuyo uso, redistribución o modificación están prohibidos o necesitan una
autorización.
Software comercial:
el desarrollado por una empresa que pretende ganar dinero por su uso.
Licencia de Usuario
Final
Es una licencia por la cual el uso de un
producto sólo está permitido para un único usuario (el comprador).
En este tipo de
contrato, el dueño de los derechos de un producto insta al usuario final de
éste a que reconozca tener conocimiento de las restricciones de uso, de los
derechos del autor (copyright), de las patentes, etc. y que acepte de
conformidad.
Licencia de
distribuidores
En este tipo de
contrato, se le asigna derechos restringidos a un comerciante de tipo
comisionario para que venda el producto (software) dando una remesa o comisión
al fabricante. La misma puede ser por primera venta o licencia de renovación de
contrato. No se trata de una licencia de uso en términos jurídicos, sino más
bien en un acuerdo comercial en la que no tiene por qué ser cedido el derecho
de distribución necesariamente.
B. Descripción de normativas, delitos y/o faltas
administrativas aplicables al equipo de cómputo.
Normativas
aplicadas al equipo de cómputo.
Articulo 2.- De la
responsabilidad
I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar;
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
Articulo 3.- Del respaldo, ambiente y limpieza
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
Articulo 6.- De los servicios Institucionales
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar;
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.
Articulo 3.- Del respaldo, ambiente y limpieza
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
Articulo 6.- De los servicios Institucionales
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
Articulo 8.- De las adquisiciones de equipo de cómputo y
suministros
La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.
Acceso No Autorizado A Equipos De Cómputo Y De
Telecomunicaciones
El acceso no
autorizado a un equipo de cómputo es la entrada a los documentos privados en
cualquier ordenador por medio del uso de programas, robo de claves por medio de
la famosa ingeniería social o de cualquier forma
que permita entrar
de manera ilegal al sistema.
Los riesgos que
puede representar dejar un ordenador desatendido con la sesión abierta son
muchos.
Un ejemplo de ello
sucede mucho en el entorno corporativo que es cuando los usuarios se levantan
de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta.
Esto es un grave riesgo de seguridad, tanto para la empresa como para los
usuarios.
Se ha demostrado que
un gran número significativo de accesos no autorizados ocurren cuando alguien
se sienta ante la sesión abierta del equipo de otro usuario.
Los equipos
desatendidos ocasionan el acceso a datos sensibles y él envió de correos
falsos.
ARTICULO 3.- DEL
RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo
deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre
de polvo, así mismo, los responsables a través de los administradores de la
unidad informática, deberán solicitar, a la Dirección General de Modernización
y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.
ARTICULO 6.- DE LOS
SERVICIOS INSTITUCIONALES
Es responsabilidad
de los administradores de unidades informáticas, instalar ó, en su caso,
solicitar la instalación del software correspondiente a los servicios
institucionales que le hayan sido autorizados al equipo de cómputo de su área
de competencia a fin de mantenerlos vigentes
ARTICULO 8.- DE LAS
ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección
General de Modernización y Sistemas analizará y presentará el dictamen técnico
de las requisiciones de equipo, software y suministros para equipo de cómputo a
fin de asegurar que alcancen la mayor utilidad y compatibilidad con los
proyectos implementados, en proceso o futuros, a fin de que, en términos
LEY FEDERAL DE
TELECOMUNICACIONES
Artículo 7.
La presente Ley
tiene como objetivos promover un desarrollo eficiente de las
telecomunicaciones; ejercer la rectoría del Estado en la materia, para
garantizar la soberanía nacional; fomentar una sana competencia entre los
diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se
presten con mejores precios, diversidad y calidad en beneficio de los usuarios,
y promover una adecuada cobertura social.
Artículo 9-A.
La Comisión Federal
de Telecomunicaciones es el órgano administrativo desconcentrado de la
Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado
de regular, promover y supervisar el desarrollo eficiente y la cobertura social
amplia de las telecomunicaciones y la radiodifusión en México, y tendrá
autonomía plena para dictar sus resoluciones.
Artículo 12.
Las concesiones a
que se refiere esta Ley sólo se otorgarán a personas físicas o morales de
nacionalidad mexicana. La participación de la inversión extranjera, en ningún
caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de
telefonía celular. En este caso, se requerirá resolución favorable de la
Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera
participe en un porcentaje mayor.
Artículo 41.
Los concesionarios
de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura
abierta de red para permitir la interconexión e interoperabilidad de sus redes.
A tal efecto, la Secretaría elaborará y administrará los planes técnicos
fundamentales de numeración, conmutación, señalización, transmisión, tarifación
y sincronización, entre otros, a los que deberán sujetarse los concesionarios
de redes públicas de telecomunicaciones.
Robo De Equipo
El programa de hurto
o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no
autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a
un posible hurto o estafa.
Artículo 367.-
Comete el delito de
robo: el que se apodera de una cosa ajena mueble, sin derecho y sin
consentimiento de la persona que puede disponer de ella con arreglo a la ley.
Artículo 369.-
Para la aplicación
de la sanción, se dará por consumado el robo desde el momento en que el ladrón
tiene en su poder la cosa robada; aun cuando la abandone o la desapoderen de
ella. En cuanto a la fijación del valor de lo robado, así como la multa
impuesta, se tomará en consideración el salario en el momento de la ejecución
del delito.
Articulo 370.-
Cuando el valor de
lo robado no exceda de cien veces el salario, se impondrá hasta dos años de
prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el
salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión
y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de
quinientas veces el salario, la sanción será de cuatro a diez años de prisión y
multa de ciento ochenta hasta quinientas veces el salario.
Artículo 371.-
Para estimar la
cuantía del robo se atenderá únicamente el valor intrínseco del objeto del
apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o
si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de
tres días hasta cinco años.
Medidas de seguridad para un equipo de cómputo
1. Actualmente, tener una computadora en casa,
escuela u oficina es muy habitual. No hace falta ser un experto en tecnología
para poder disfrutar de las innumerables funcionalidades que ofrecen:
tratamiento de textos e imágenes, conexión a Internet, utilidades multimedia,
etc. Sin embargo, sí es necesario seguir ciertas directrices para mantener la
computadora en el mejor estado posible
2. CONSECUENCIAS POR NO MANTENER EL EQUIPO DE
COMPUTO CON MEDIDAS DE SEGURIDAD E HIGIENE
Las consecuencias que pueden ocurrir al no mantener
el equipo de cómputo con medidas de seguridad e higiene son que el equipo sea
afectado por un virus esto acortaría la durabilidad de la maquina además de no
poder mantener algún tipo de archivo guardado en muestra computadora.
3. VIRUS INFORMÁTICO
ÉL virus informático tiene como objetivo alterar el
funcionamiento normal de la computadora los virus reemplazan archivos
ejecutados por otros infectados. Este virus puede destruir los datos almacenados
en el ordenador. Por eso es recomendable usar con seguridad el equipo y conocer
perfectamente los documentos que vamos abrir sin tener el problema de abrir un
archivo que genere este virus.
4. MANERA PREVENTIVA PARA LA HIGIENE DE UNA
COMPUTADORA
Una de las mejores maneras de prevención de que una
computadora está expuesta de generar algún tipo de problema técnico es mantener
el antivirus actualizado para evitar amenazas que puedan entrar al CPU.
5. MEDIDAS DE SEGURIDAD EN UNA COMPUTADORA
La informática cuenta con muchos riesgos por eso se
crearon técnicas para proteger los equipos informáticos de cualquier problema
sean accidentales o intencionados cuales podrían ocasionar daño al
funcionamiento del hardware.
Artículos del 367 al 370 del código penal federal
relativo al robo de equipo.
Artículo 367: comete el delito de robo, el que se
apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la
persona que puede suponer de ella con arreglo a la ley.
Artículo 368: se equiparan al robo y se castigaran
como tal.
I-El apoderamiento o destrucción dolosa de una cosa
propia mueble, si esta se halla por cualquier título legítimo en poder de otra
persona y no mediante consentimiento.
II-El uso o aprovechamiento d energía eléctrica,
magnética, de cualquier fluido, o de cualquier medio de transmisión, sin
derecho y sin consentimiento de la persona que legalmente pueda disponer de los
miembros.
III- (Derogado).
Artículo 369: para la aplicación de la sanción, se
dará por consumado el robo desde el momento en el que el ladrón tiene en su
poder la casa robada; aun cuando la abandone o la desapoderen de ella, en
cuanto a la fijación del valor robado, así como la multa impuesta, de tomar en
consideración el salario en el momento del delito.
Artículo 370: cuando el valor de lo robado no
exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa
hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no
de quinientos, la sanción será de dos a cuatro años de prisión y multa de cien
hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el
salario, la sanción será de cuatro a diez años de prisión y multa de ciento
ochenta hasta quinientas veces el salario.
BIBLIOGRAFICAS:
http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-mexico/
http://www.informaticajuridica.com/anexos/Articulos_211_bis_1_al_211_bis_7_del_Codigo_Penal_Mexicano.asp
http://www.informaticajuridica.com/anexos/Articulos_211_bis_1_al_211_bis_7_del_Codigo_Penal_Mexicano.asp
Excelente gracias :)
ResponderEliminar