martes, 4 de marzo de 2014

R.A.1.2

A.              Ubicación de delitos y/o faltas administrativas aplicables al software.

·                    Piratería y falsificación de software.
El término "piratería de software" cubre diferentes actividades: copiar ilegalmente programas, falsificar y distribuir software, etc.
Dos de las formas más comunes de piratería de software son
ü  Copias realizadas por el usuario final: amigos que se prestan discos entre sí, u organizaciones que no reportan el número real de instalaciones de software que realizaron.
ü  Falsificación: duplicación y distribución a gran escala de software copiado ilegalmente.
Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. 
La falsificación de software es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro.
La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por la vía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del software. Las violaciones de derechos de autor de programas de computadora también son castigadas como delito con penas de 2 a 4 años de prisión y multas accesorias de hasta B/ 20,000.00. Estos ilícitos facultan a la autoridad encarga da del caso a ordenar la detención preventiva del procesado antes que se dicte sentencia firme. 

v  Piratería del usuario final
La piratería del usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).
LA PIRATERÍA DEL USUARIO FINAL
La forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite
El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes.
Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presta especial interés y esfuerzo en conseguir una interfaz de usuario lo más clara y sencilla posible.
Usuario final no es necesariamente sinónimo de cliente o comprador. Una compañía puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compañía, como una secretaria o un capturista. El concepto clave es la interacción directa con el programa, no la propiedad.
USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa. Si usted tiene una red de área local e instala programas en el servidor para que los utilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera. Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo”
•Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa
•Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:
•Debe existir una licencia que lo habilite para actuar de esa manera
•Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo
PIRATERÍA POR INTERNET
La venta de software por medio de sitios Web y sitios de subastas es una práctica común y fácil, lo cual hace que el Internet se convierta en el vehículo perfecto para los falsificadores.
La piratería en Internet se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
CARGA DE DISCO DURO.
Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las máquinas resulte más atractiva. Las mismas inquietudes y problemas se aplican a los Revendedores de valor agregado (VAR, por sus siglas en inglés) que venden o  instalan software nuevo en los ordenadores en el lugar de trabajo.

Los distribuidores de equipos informáticos sin escrúpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
FALSIFICACIÓN DE SOFTWARE
Compartir software en forma ilegal con amigos o dentro de una compañía es un problema. La falsificación descarda con la intención de vender es otro problema por completo. Este concepto es similar a vender ropa o mercancía de piel con etiquetas de diseñador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho más fácil que copiar ropa del diseñador.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.
LEGISLACIÓN Y NORMATIVA DE SOFTWARE EN MÉXICO.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cómputo, es fundamental para no cometer errores o quizás hasta delitos informáticos como hackear o crakear, o falsificar documentos, es esencialmente difícil no encontrar en la actualidad esta problemática mundial que afecta en términos de integridad y laborales.
a) Autoría y creación de software
b) Contratos y licencias de Software
c) Piratería y falsificación de Software

d) Acceso no autorizado a sistemas informáticos 
POLICIA CIBERNETICA EN MEXICO

Este cuerpo policiaco, el primero en su tipo en América Latina y que depende de la Secretaría de Seguridad Pública (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados vía Internet por sus plagiarios.
De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de los cinco a los 17 años y que en el 72 por ciento de los casos (357), desaparecieron en el Distrito Federal.
Cabe señalar que si bien entre sus funciones está la de combatir la pornografía infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente en la conformación de un banco de datos sobre pedofilia y agresiones sexuales.
Esa base de datos servirá para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en México, para lo cual se intercambia información con organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos de menores desaparecidos.
El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito.
Dicho "ciberpatrullaje" sirve también para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografía infantil.
Según datos de la PFP, luego del "ciberpatrullaje" se analiza la información recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores.
También, de manera encubierta, se realizan operativos en la denominada "Supercarretera de la Información" para detectar sitios donde se transmite pornografía infantil y donde un menor puede ser contactado por los delincuentes para conducirlo a actos inmorales.
Estas operaciones tuvieron su máximo fruto en 2002, cuando la Policía Cibernética identificó en Acapulco a la organización pedófila más importante a nivel mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a Estados Unidos.

Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet, el pasado 9 de diciembre se creó el grupo DC México, que encabeza como secretaría técnica la PFP.
Como una medida para combatir delitos cibernéticos en México y proporcionar las condiciones de seguridad para el desarrollo integral de la red Internet, el pasado 9 de diciembre se creó el grupo DC México, que encabeza como secretaría técnica la PFP.
Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad Nacional.
El Poder Legislativo Federal a través de las comisiones de Comercio, Seguridad, Equidad y Género, Población Vulnerable y Derechos Humanos de la Cámara de Diputados y de Senadores.
Gobiernos Estatales: Distrito Federal, Jalisco, Baja California y Coahuila.
Universidades y Centros de Educación Superior.
Empresas privadas vinculadas con seguridad en sistemas de cómputo, asociaciones nacionales e internacionales.
Organizaciones civiles comprometidas con la seguridad en Internet y de e-comerce.
Proveedores de servicios de Internet en México.
La Policía Cibernética está adscrita a la Coordinación General de Inteligencia para la Prevención de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat romos en los que promueven la pornografía y el turismo sexual infantil.
Con ello se busca hacer de Internet en México "un lugar seguro para el intercambio de información, además de analizar y atacar los diferentes tipos de delitos cibernéticos que se presentan en el ciberespacio, así como su modus operandi.
Sin embargo, la PFP aclaró que "la supervisión de los padres no sustituye ningún precedente de seguridad que podamos ofrecerle", por lo que emitió algunos consejos para evitar que sus hijos sean víctimas de toda clase de delincuentes a través de Internet.
Otra reglas de oro que los padres de familia deben adoptar es nunca dar información que identifique (domicilio, nombre de la escuela o número de teléfono) en un mensaje público como chats o boletines electrónicos (grupos de noticias).
Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrónicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incómodo.

Ley Federal de derechos de autor Capitulo IV.

Artículos 101-106:

Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste.
Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.
Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

 El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:
Sea indispensable para la utilización del programa, o.
Sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:
La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;
La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;
Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y
La de compilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

Artículos 11-113:
Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.

Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.

Acceso no autorizado a sistemas de información.

El acceso no autorizado a un sistema informático, según los autores chilenos Marcelo Huerta y Claudio Líbano, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

– Sabotaje informático

El término sabotaje informático comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorización, para obstaculizar su correcto funcionamiento  es decir causar daños en el hardware o en el software de un sistema. Los métodos utilizados para causar destrozos en los sistemas informáticos son de índole muy variada y han ido evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.

     La definición legal de estos tipos, encuadran según la conducta de sus perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el sabotaje o daño a sistemas. También, en los artículos 8 y 9 de la LECDI, se encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos. 


Fraude informático.

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
1.       Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
2.       Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
3.       Alterar o borrar archivos.
4.       Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.



Espionaje Informático o fuga de datos.

1.     Espionaje Informático (Industrial o Comercial)
El Espionaje Informático (industrial o comercial) debe entenderse como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio, surge allí una seria dificultad para el legislador ante la variedad de comportamientos que encajan en él. Entre las modalidades más conocidas tenemos: 
  ü  La fuga de datos (Data Leakage), modalidad informática de las prácticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.

  ü  Las puertas falsas (Trap Doors): introducción a los sistemas informáticos a través de accesos o "puertas" de  entrada no previstas en las instrucciones de aplicación de los programas.
 ü  Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad demodificar, destruir, copiar, insertar, utilizar oimpedir el uso de datos archivados en los sistemas de información, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, así se encuentre reservado.
 ü  El pinchado de líneas (Wiretapping): consiste en la interferencia en líneas telefónicas o telemáticas, mediante las cuales se transmiten las informaciones procesadas.
 ü  La apropiación de informaciones residuales (Scavenging): consiste en la obtención de información abandona por los usuarios legítimos del sistema informático.

Herramientas de software comúnmente utilizadas.

 ü  OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras características . Muy útil para parcheado, desensamblado y depuración.
 ü  GNU Debugger (GDB)GDB o GNU Debugger es el depurador estándar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programación como C, C++ y Fortran
 ü  Editor HexadecimalUn editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios.
 ü  SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multinúcleo. 
 ü  Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuración, que detecta y permite la corrección de errores en el código fuente de programas, controladores, servicios y el núcleo (kernel) de Windows.
 ü  Process ExplorerProcess Explorer muestra información acerca de los procesos de identificadores y DLL que se han abierto o cargado.
 ü  Process MonitorProcess Monitor es una herramienta avanzada de supervisión para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos.   
 ü  PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema.

Artículos 211 bis 1 a bis 7 del Código Penal Federal relativo al acceso ilícito a sistemas y equipos de informática.

ARTICULO 211 bis 1
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 2
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DEL ESTADO, PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE DOSCIENTOS A SEISCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DEL ESTADO, PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
(ADICIONADO, D.O. 24 DE JUNIO DE 2009)
A QUIEN SIN AUTORIZACIÓN CONOZCA, OBTENGA, COPIE O UTILICE INFORMACIÓN CONTENIDA EN CUALQUIER SISTEMA, EQUIPO O MEDIO DE ALMACENAMIENTO INFORMÁTICOS DE SEGURIDAD PÚBLICA, PROTEGIDO POR ALGÚN MEDIO DE SEGURIDAD, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, DESTITUCIÓN E INHABILITACIÓN DE CUATRO A DIEZ AÑOS PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 3
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE DOS A OCHO AÑOS DE PRISIÓN Y DE TRESCIENTOS A NOVECIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DEL ESTADO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE UNO A CUATRO AÑOS DE PRISIÓN Y DE CIENTO CINCUENTA A CUATROCIENTOS CINCUENTA DÍAS MULTA.
(ADICIONADO, D.O. 24 DE JUNIO DE 2009)
A QUIEN ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS, EQUIPOS O MEDIOS DE ALMACENAMIENTO INFORMÁTICOS EN MATERIA DE SEGURIDAD PÚBLICA, INDEBIDAMENTE OBTENGA, COPIE O UTILICE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁ PENA DE CUATRO A DIEZ AÑOS DE PRISIÓN Y MULTA DE QUINIENTOS A MIL DÍAS DE SALARIO MÍNIMO GENERAL VIGENTE EN EL DISTRITO FEDERAL. SI EL RESPONSABLE ES O HUBIERA SIDO SERVIDOR PÚBLICO EN UNA INSTITUCIÓN DE SEGURIDAD PÚBLICA, SE IMPONDRÁ ADEMÁS, HASTA UNA MITAD MÁS DE LA PENA IMPUESTA, DESTITUCIÓN E INHABILITACIÓN POR UN PLAZO IGUAL AL DE LA PENA RESULTANTE PARA DESEMPEÑARSE EN OTRO EMPLEO, PUESTO, CARGO O COMISIÓN PÚBLICA.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 4
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO, PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A CUATRO AÑOS DE PRISIÓN Y DE CIEN A SEISCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO, PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A DOS AÑOS DE PRISIÓN Y DE CINCUENTA A TRESCIENTOS DÍAS MULTA.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 5
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO, INDEBIDAMENTE MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE SEIS MESES A CUATRO AÑOS DE PRISIÓN Y DE CIEN A SEISCIENTOS DÍAS MULTA.
AL QUE ESTANDO AUTORIZADO PARA ACCEDER A SISTEMAS Y EQUIPOS DE INFORMÁTICA DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO, INDEBIDAMENTE COPIE INFORMACIÓN QUE CONTENGAN, SE LE IMPONDRÁN DE TRES MESES A DOS AÑOS DE PRISIÓN Y DE CINCUENTA A TRESCIENTOS DÍAS MULTA.
LAS PENAS PREVISTAS EN ESTE ARTICULO SE INCREMENTARAN EN UNA MITAD CUANDO LAS CONDUCTAS SEAN COMETIDAS POR FUNCIONARIOS O EMPLEADOS DE LAS INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 6
PARA LOS EFECTOS DE LOS ARTÍCULOS 211 BIS 4 Y 211 BIS 5 ANTERIORES, SE ENTIENDE POR INSTITUCIONES QUE INTEGRAN EL SISTEMA FINANCIERO, LAS SEÑALADAS EN EL ARTICULO 400 BIS DE ESTE CÓDIGO.
(ADICIONADO D.O. 17 DE MAYO DE 1999)
ARTICULO 211 bis 7
LAS PENAS PREVISTAS EN ESTE CAPITULO SE AUMENTARAN HASTA EN UNA MITAD CUANDO LA INFORMACIÓN OBTENIDA SE UTILICE EN PROVECHO PROPIO O AJENO.


·        Auditoria  y creación de software
La auditoria informática es un proceso llevado a cabo por profesionales especialmente capacitados para el efecto, y que consiste en recoger, agrupar y evaluar evidencias para determinar si un sistema de información salvaguarda el activo empresarial, mantiene la integridad de los datos, lleva a cabo eficazmente los fines de la organización, utiliza eficientemente los recursos, y cumple con las leyes y regulaciones establecidas. Permiten detectar de forma sistemática el uso de los recursos y los flujos de información dentro de una organización y determinar qué información es crítica para el cumplimiento de su misión y objetivos, identificando necesidades, duplicidades, costes, valor y barreras, que obstaculizan flujos de información eficientes.
Creación de software. Se define como Proceso al conjunto ordenado de pasos a seguir para llegar a la solución de un problema u obtención de un producto, en este caso particular, para lograr la obtención de un producto software que resuelva un problema.
o   Propiedad intelectual
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.
o   Propiedad Industrial
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.

o   Requisitos el tramite de solicitud de registro de obra de Programas de cómputo 




¿Qué trámite se realiza para el registro de una obra?
Con relación al trámite de solicitud de registro de obra a realizar se deben cumplir con los requisitos que a continuación se enumeran:
1.- Llenar el formato RPDA-01 (solicitud de registro de obra), identificado con la homo clave INDAUTOR-00-001, por duplicado.
2.- Presentar dos ejemplares de la obra.
3.- Efectuar el pago (único) de derechos a través del formato de hoja de pago electrónico, por la cantidad de $ 177.00 (ciento setenta y siete peos 00/100 M.N.), en cualquier Institución bancaria.
¿Qué documentos son necesarios para registrar una obra?
En caso de personas morales se debe presentar el instrumento notarial o documento legal correspondiente, así como la de su representante legal.
En caso de que el titular sea persona diferente al autor el documento para acreditarlo (contrato de transmisión de derechos patrimoniales, carta de colaboración, obra por encargo etc.)
En caso de obra seudónima sobre cerrado con los datos personales del autor.
o   Que se considera público y privado
Que se considera público:
El código de procedimiento civil, en su artículo 251 define el documento público de la siguiente forma:
Documento público es el otorgado por funcionario público en ejercicio de su cargo o con su intervención. Cuando consiste en un escrito autorizado o suscrito por el respectivo funcionario, es instrumento público; cuando es otorgado por un notario o quien haga sus veces y ha sido incorporado en el respectivo protocolo, se denomina escritura pública.
Es claro entonces que cualquier documento que sea elaborado por un funcionario público, o que en su elaboración haya intervenido un funcionario público, se considera como un documento público.
Que se considera privado:
El documento privado, como lo define el mismo artículo 251 del código civil, es aquel documento que no cumple los requisitos del documento público, es decir, es un documento que no ha sido elaborado por un funcionario público, ni ha habido intervención de éste para su elaboración.
Los documentos privados son aquellos que elaboran los particulares en ejercicio de sus actividades.
No obstante, un documento privado puede adquirir la connotación de documento público cuando ese documento es presentado ante notario público.

·         Contratos y licencias de software.
Contrato de licencia de uso.

Definición: El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el titular de los derechos de explotación del programa de ordenador (licenciante), otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo.
Partes Contratantes: Empresa titular derechos explotación del software y cliente.
Cláusulas Generales:
Definiciones.
Objeto.
Derechos y obligaciones de las partes.
Precio y forma de pago.
Duración.
Resolución.
Confidencialidad.
Domiciliación y notificaciones.
Legislación aplicable y tribunales competentes.
Cláusulas Específicas:
Entrega, instalación y personalización.
Extensión y límites de la licencia de uso.
Condiciones de la licencia.
Utilización del paquete informático.
Garantía y limitación de la misma.
Responsabilidad de las partes.
Propiedad intelectual y protección del software y de la documentación asociada.
Efectos de la cancelación de la licencia.
Cesión.

Tipos de Software y Licencia

Licencia: contrato entre el desarrollador de un software sometido a propiedad intelectual y a derechos de autor y el usuario, en el cual se definen con precisión los derechos y deberes de ambas partes. Es el desarrollador, o aquél a quien éste haya cedido los derechos de explotación, quien elige la licencia según la cual distribuye el software.
Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado.
Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar.
Software libre: proporciona la libertad de
• Ejecutar el programa, para cualquier propósito;
• Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
• Redistribuir copias;
• Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la comunidad.
Software de fuente abierta: sus términos de distribución cumplen los criterios de
• Distribución libre;
• Inclusión del código fuente;
• Permitir modificaciones y trabajos derivados en las mismas condiciones que el software original;
• Integridad del código fuente del autor, pudiendo requerir que los trabajos derivados tengan distinto nombre o versión;
• No discriminación a personas o grupos;
• Sin uso restringido a campo de actividad;
• Los derechos otorgados a un programa serán válidos para todo el software redistribuido sin imponer condiciones complementarias;
• La licencia no debe ser específica para un producto determinado;
• La licencia no debe poner restricciones a otro producto que se distribuya junto con el software licenciado;
• La licencia debe ser tecnológicamente neutral.
Estándar abierto: según Bruce Perens, el basado en los principios de
• Disponibilidad;
• Maximizar las opciones del usuario final;
• Sin tasas sobre la implementación;
• Sin discriminación de implementador;
• Permiso de extensión o restricción;
• Evitar prácticas predatorias por fabricantes dominantes.
Software de dominio público: aquél que no está protegido con copyright.

Software con copyleft: software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando lo redistribuyen o modifican, o sea, la versión modificada debe ser también libre.
Software semi libre: aquél que no es libre, pero viene con autorización de usar, copiar, distribuir y modificar para particulares sin fines de lucro.
Freeware: se usa comúnmente para programas que permiten la redistribución pero no la modificación (y su código fuente no está disponible).
Shareware: software con autorización de redistribuir copias, pero debe pagarse cargo por licencia de uso continuado.
Software privativo: aquél cuyo uso, redistribución o modificación están prohibidos o necesitan una autorización.
Software comercial: el desarrollado por una empresa que pretende ganar dinero por su uso.
Licencia de Usuario Final
 Es una licencia por la cual el uso de un producto sólo está permitido para un único usuario (el comprador).
En este tipo de contrato, el dueño de los derechos de un producto insta al usuario final de éste a que reconozca tener conocimiento de las restricciones de uso, de los derechos del autor (copyright), de las patentes, etc. y que acepte de conformidad.
Licencia de distribuidores

En este tipo de contrato, se le asigna derechos restringidos a un comerciante de tipo comisionario para que venda el producto (software) dando una remesa o comisión al fabricante. La misma puede ser por primera venta o licencia de renovación de contrato. No se trata de una licencia de uso en términos jurídicos, sino más bien en un acuerdo comercial en la que no tiene por qué ser cedido el derecho de distribución necesariamente.

B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de cómputo.

Normativas aplicadas al equipo de cómputo.

Articulo 2.- De la responsabilidad
I. Por cada equipo de cómputo, habrá un servidor público responsable, quién deberá observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informática, quién a su vez es responsable directo, de todos los bienes informáticos que por función le corresponda administrar; 
Tanto los responsables como los administradores de unidades informáticas, deberán verificar los equipos de cómputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislación aplicable.

Articulo 3.- Del respaldo, ambiente y limpieza
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo. 

Articulo 6.- De los servicios Institucionales

Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

Articulo 8.- De las adquisiciones de equipo de cómputo y suministros

 La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo.

      Acceso No Autorizado A Equipos De Cómputo Y De Telecomunicaciones

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas, robo de claves por medio de la famosa ingeniería social o de cualquier forma
que permita entrar de manera ilegal al sistema.
Los riesgos que puede representar dejar un ordenador desatendido con la sesión abierta son muchos.
Un ejemplo de ello sucede mucho en el entorno corporativo que es cuando los usuarios se levantan de su puesto de trabajo por cualquier circunstancia, dejando la sesión abierta. Esto es un grave riesgo de seguridad, tanto para la empresa como para los usuarios.
Se ha demostrado que un gran número significativo de accesos no autorizados ocurren cuando alguien se sienta ante la sesión abierta del equipo de otro usuario.
Los equipos desatendidos ocasionan el acceso a datos sensibles y él envió de correos falsos.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
El equipo de cómputo deberá mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, así mismo, los responsables a través de los administradores de la unidad informática, deberán solicitar, a la Dirección General de Modernización y Sistemas su inclusión en el programa permanente de mantenimiento preventivo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar ó, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes

ARTICULO 8.- DE LAS ADQUISICIONES DE EQUIPO DE CÓMPUTO Y SUMINISTROS.
I.- La Dirección General de Modernización y Sistemas analizará y presentará el dictamen técnico de las requisiciones de equipo, software y suministros para equipo de cómputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en términos


LEY FEDERAL DE TELECOMUNICACIONES
Artículo 7.
La presente Ley tiene como objetivos promover un desarrollo eficiente de las telecomunicaciones; ejercer la rectoría del Estado en la materia, para garantizar la soberanía nacional; fomentar una sana competencia entre los diferentes prestadores de servicios de telecomunicaciones a fin de que éstos se presten con mejores precios, diversidad y calidad en beneficio de los usuarios, y promover una adecuada cobertura social.

Artículo 9-A.
La Comisión Federal de Telecomunicaciones es el órgano administrativo desconcentrado de la Secretaría, con autonomía técnica, operativa, de gasto y de gestión, encargado de regular, promover y supervisar el desarrollo eficiente y la cobertura social amplia de las telecomunicaciones y la radiodifusión en México, y tendrá autonomía plena para dictar sus resoluciones.

Artículo 12.
Las concesiones a que se refiere esta Ley sólo se otorgarán a personas físicas o morales de nacionalidad mexicana. La participación de la inversión extranjera, en ningún caso podrá exceder del 49 por ciento, excepto en tratándose del servicio de telefonía celular. En este caso, se requerirá resolución favorable de la Comisión Nacional de Inversiones Extranjeras, para que la inversión extranjera participe en un porcentaje mayor.

Artículo 41.
Los concesionarios de redes públicas de telecomunicaciones deberán adoptar diseños de arquitectura abierta de red para permitir la interconexión e interoperabilidad de sus redes. A tal efecto, la Secretaría elaborará y administrará los planes técnicos fundamentales de numeración, conmutación, señalización, transmisión, tarifación y sincronización, entre otros, a los que deberán sujetarse los concesionarios de redes públicas de telecomunicaciones.

Robo De Equipo
El programa de hurto o robo de equipo, es algo simple de detectar, incluso si pensamos en el uso no autorizado de tiempo de la computadora, con lo cual nos encontraríamos frente a un posible hurto o estafa.

Artículo 367.-
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley.

Artículo 369.-
Para la aplicación de la sanción, se dará por consumado el robo desde el momento en que el ladrón tiene en su poder la cosa robada; aun cuando la abandone o la desapoderen de ella. En cuanto a la fijación del valor de lo robado, así como la multa impuesta, se tomará en consideración el salario en el momento de la ejecución del delito.

Articulo 370.-
Cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.

Artículo 371.-
Para estimar la cuantía del robo se atenderá únicamente el valor intrínseco del objeto del apoderamiento, pero si por alguna circunstancia no fuere estimable en dinero o si por su naturaleza no fuere posible fijar su valor, se aplicará prisión de tres días hasta cinco años.

Medidas de seguridad para un equipo de cómputo

1. Actualmente, tener una computadora en casa, escuela u oficina es muy habitual. No hace falta ser un experto en tecnología para poder disfrutar de las innumerables funcionalidades que ofrecen: tratamiento de textos e imágenes, conexión a Internet, utilidades multimedia, etc. Sin embargo, sí es necesario seguir ciertas directrices para mantener la computadora en el mejor estado posible
2. CONSECUENCIAS POR NO MANTENER EL EQUIPO DE COMPUTO CON MEDIDAS DE SEGURIDAD E HIGIENE
Las consecuencias que pueden ocurrir al no mantener el equipo de cómputo con medidas de seguridad e higiene son que el equipo sea afectado por un virus esto acortaría la durabilidad de la maquina además de no poder mantener algún tipo de archivo guardado en muestra computadora.
3. VIRUS INFORMÁTICO
ÉL virus informático tiene como objetivo alterar el funcionamiento normal de la computadora los virus reemplazan archivos ejecutados por otros infectados. Este virus puede destruir los datos almacenados en el ordenador. Por eso es recomendable usar con seguridad el equipo y conocer perfectamente los documentos que vamos abrir sin tener el problema de abrir un archivo que genere este virus.
4. MANERA PREVENTIVA PARA LA HIGIENE DE UNA COMPUTADORA
Una de las mejores maneras de prevención de que una computadora está expuesta de generar algún tipo de problema técnico es mantener el antivirus actualizado para evitar amenazas que puedan entrar al CPU.
5. MEDIDAS DE SEGURIDAD EN UNA COMPUTADORA
La informática cuenta con muchos riesgos por eso se crearon técnicas para proteger los equipos informáticos de cualquier problema sean accidentales o intencionados cuales podrían ocasionar daño al funcionamiento del hardware.


Artículos del 367 al 370 del código penal federal relativo al robo de equipo.

Artículo 367: comete el delito de robo, el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede suponer de ella con arreglo a la ley.

Artículo 368: se equiparan al robo y se castigaran como tal.

I-El apoderamiento o destrucción dolosa de una cosa propia mueble, si esta se halla por cualquier título legítimo en poder de otra persona y no mediante consentimiento.
II-El uso o aprovechamiento d energía eléctrica, magnética, de cualquier fluido, o de cualquier medio de transmisión, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los miembros.
III- (Derogado).

Artículo 369: para la aplicación de la sanción, se dará por consumado el robo desde el momento en el que el ladrón tiene en su poder la casa robada; aun cuando la abandone o la desapoderen de ella, en cuanto a la fijación del valor robado, así como la multa impuesta, de tomar en consideración el salario en el momento del delito.

Artículo 370: cuando el valor de lo robado no exceda de cien veces el salario, se impondrá hasta dos años de prisión y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientos, la sanción será de dos a cuatro años de prisión y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sanción será de cuatro a diez años de prisión y multa de ciento ochenta hasta quinientas veces el salario.

BIBLIOGRAFICAS:






1 comentario: