Sei sulla pagina 1di 17

A.

UBICACIN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL


SOFTWARE
Piratera y falsificacin de software
PIRATERA DE USUARIO FINAL
La piratera del usuario final: el usuario final o la organizacin copian el software
en ms equipos de los que el acuerdo de la licencia permite (por defecto cada
mquina que utiliza el software debe tener su propia licencia). El usuario final de
un producto informtico (bien sea hardware o software), es la persona a la que va
destinada dicho producto una vez ha superado las fases de desarrollo
correspondientes. Normalmente, el software se desarrolla pensando en la
comodidad del usuario final, y por esto se presta especial inters y esfuerzo en
conseguir una interfaz de usuario lo ms clara y sencilla posible. Usuario final no
es necesariamente sinnimo de cliente o comprador. Una compaa puede ser un
importante comprador de software, pero el usuario final puede ser solamente un
empleado o grupo de empleados dentro de la compaa, como una secretaria o un
capturista. El concepto clave es la interaccin directa con el programa, no la
propiedad. http://www.youtube.com/watch?v=358YLqWNx7o
Recuperado de:
http://docs.google.com/viewera=v&q=cache:SX8vHsWt4iQJ:www.alaic.net/alaic30/
ponencias/cartas/Internet/ponencias/GT18_20Silva.pdf+
%C2%BFpirateria+de+usuario+final+definicion
%3F&hl=es&gl=mx&pid=bl&srcid=ADGEESgem1YhBVr65zbgXYBafLRPHstTOaS
usnb1Xzf_6ZGldV4BMMc-
2U97j8eZ_JP6hR8KcY0owbGCa8byszH8YF5N9A3fgOu6SIoXiqGWA0r6HcUesNE
ojC4_JPTcfwAl76KToT4e&sig=AHIEtbQzGgreDmC_S6SXp534VBpSjcxZgw

USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE


Este tipo de piratera tiene lugar cuando demasiados empleados en una red
utilizan simultneamente una copia central de un programa. Si usted tiene una red
de rea local e instala programas en el servidor para que los utilicen varias
personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa
manera. Si hay ms usuarios de los que se permiten por la licencia, estamos
frente a un caso de uso excesivo
Este tipo de piratera tiene lugar cuando demasiados empleados en una red
utilizan simultneamente una copia central de un programa
Si existe una red de rea local y se instala programas en el servidor para que los
utilicen varias personas: Debe existir una licencia que lo habilite para actuar de
esa manera
Si hay ms usuarios de los que se permiten por la licencia, estamos frente a un
caso de uso excesivo
Recuperado:
http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-1013677.php
http://www.totalcomputer.com.co/docs/PresentacionLey.pdf

PIRATERIA DE INTERNET
Por software ilegal en Internet entendemos el uso del Internet para copiar o
distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el
Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas,
compras o distribucin de software ilegal. El robo de la piratera de Internet y la
reutilizacin de las entidades que se encuentran en Internet. Estos incluyen
VIDEO CLIPS, imgenes grficas y texto. Tambin es el trmino que se utiliza
para describir el robo al por mayor de SITIOS WEB, donde una organizacin de
copias ilcitas de un sitio existente y coloca una nueva PGINA DE INICIO para el
sitio como parte de una empresa criminal. En general, el uso no autorizado de los
medios de comunicacin de Internet es tanto un crimen como el uso no autorizado
de cualquier otro medio de comunicacin. Ver

DERECHOS DE AUTOR EN INTERNET


TIPO DE EJEMPLOS
COOKIES, (Espa, delator, fisgn): Son archivos que un sitio Web coloca en el
disco duro de la computadora para recoger informacin sobre el usuario.
Proporcionan valiosa informacin, como el nmero de veces que el usuario vuelve
al sitio o el tiempo que se queda. Ciertas pginas Web recopilan estos datos
mientras alguien los visita y obtienen informacin sobre el usuario: gustos,
preferencias, hbitos, nombres, contraseas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de proteccin al acceso de la
informacin de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se
encuentran protegidos por los llamados Firewalls, que son mecanismos de
prevencin contra Hackers. El nico problema de estos sistemas es que no
impiden la violacin de las normas se seguridad por empleados internos de las
compaas.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo
llevan a tratar de entrar en la red o sistema burlando su seguridad. Se diferencian
de los Hackers en la intencin. En el Cracker la intencin generalmente es la de
destruir el sistema, en el Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informticos), capaces de acceder a los sistemas
informticos indebidamente, gracias a sus conocimientos de las nuevas
tecnologas. Se caracterizan por que el acceso ilcito para ellos representa un reto
intelectual realizado ms con propsitos ldicos, que por afn de lucro econmico.
Recuperado:
http://translate.googleusercontent.com/translate_chl=es&langpair=en|
es&u=http://www.encyclopedia.com/doc/1O12Internetpiracy.html&rurl=translate.go
ogle.com.mx&twu=1&usg=ALkJrhhPE3fppNWH14adKHAgb0ul0mG_wA

CARGA DE DISCO DURO


Tiene lugar cuando una empresa que vende ordenadores nuevos carga copias
ilegales de software en los discos duros para que la compra de las mquinas
resulte ms atractiva. Las mismas inquietudes y problemas se aplican a los
Revendedores de valor agregado (VAR, por sus siglas en ingls) que venden o
instalan software nuevo en los ordenadores en el lugar de trabajo. los
distribuidores de equipos informticos sin escrpulos cargan previamente software
sin licencia en los equipos, y no suministran a sus clientes las licencias
necesarias. se produce cuando una empresa vende equipos nuevos con copias de
software ilegales en los discos duros para hacer ms atractiva la compra de los
equipos.
Recuperado http://www.astrolabio.net/canal/contenido/la-pirateria-informatica-
1013677.
http://www.totalcomputer.com.co/docs/PresentacionLey.pdfhttp://www.symantec.co
m/es/mx/about/profile/antipiracy/types.jsp

FALSIFICACION DE SOFTWARE
Compartir o vender software en forma ilegal dentro de una compaa es un
problema. Son imitaciones baratas.
Artculo 231.- Constituyen infracciones en materia de comercio las siguientes
conductas cuando sean realizadas con fines de lucro directo o indirecto:
Comunicar o utilizar pblicamente una obra protegida por cualquier medio, y de
cualquier forma sin la autorizacin previa y expresa del autor, de sus legtimos
herederos o del titular del derecho patrimonial de autor;
II. Utilizar la imagen de una persona sin su autorizacin o la de sus
causahabientes.
III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de
obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o
por los derechos conexos, sin la autorizacin de los respectivos titulares en los
trminos de esta ley.
IV. Ofrecer en venta, almacenar, transportar o poner en circulacin obras
protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin
autorizacin del titular del derecho de autor.
V. Importar, vender, arrendar o realizar cualquier acto que permita tener un
dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrnicos de
proteccin de un programa de computacin;
VI. Retransmitir, fijar, reproducir y difundir al pblico emisiones de organismos de
radiodifusin y sin la autorizacin debida;
VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa
de cmputo sin el consentimiento del titular;
VIII. Usar o explotar un nombre, ttulo, denominacin, caractersticas fsicas o
psicolgicas, caractersticas de operacin de tal forma que induzcan a error o
confusin con una reserva de derechos protegida.
Artculo 232.- Las infracciones en materia de comercio previstos en la presente
Ley sern sancionados por el Instituto Mexicano de la Propiedad Industrial con
multa:
I. De cinco mil hasta diez mil das de salario mnimo en los casos previstos en las
fracciones I, III, IV, V , VII, VIII y IX del artculo anterior; II. De mil hasta cinco mil
das de salario mnimo en los casos previstos en las fracciones II y VI del artculo
anterior, y III. De quinientos hasta mil das de salario mnimo en los dems casos a
que se refiere la fraccin X del artculo anterior. Se aplicar multa adicional de
hasta quinientos das de salario mnimo general vigente por da, a quien persista
en la infraccin. Si usted o su empresa poseen copias ilegales de software, podrn
ser demandados civil o penalmente: Las sanciones civiles incluyen la obligacin
de resarcir los daos morales y materiales, multas considerables, y destruccin de
las copias ilegales y dems maquinara utilizada para la reproduccin ilegal. La ley
castiga con prisin de 2 a 5 aos a toda persona que con intencin o sin derecho
reproduzca, distribuya o importe copias ilicitas.
Artculo 242.- Se impondrn prisin de tres meses a tres aos y multa de veinte a
mil pesos: I.- Al que falsifique llaves, el sello de un particular, un sello, marca,
estampilla o contrasea.
Artculo 106.- El derecho patrimonial sobre un programa de computacin
comprende la facultad de autorizar o prohibir: I. La reproduccin permanente o
provisional del programa en todo o en parte, por cualquier medio y forma. II. La
traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa
y la reproduccin del programa resultante. III. Cualquier forma de distribucin del
programa o de una copia del mismo, incluido el alquiler. IV. La de compilacin, los
procesos para revertir la ingeniera de un programa de computacin y el
desensamblaje.
Artculo 231.- Constituyen infracciones en materia de comercio las siguientes
conductas cuando sean realizadas con fines de lucro directo o indirecto: Producir,
reproducir, almacenar, distribuir, transportar o comercializar copias de obras,
fonogramas, videogramas o libros, protegidos por los derechos de autor o por los
derechos conexos, sin la autorizacin de los respectivos titulares en los trminos
de esta ley. Ofrecer en venta, almacenar, transportar o poner en circulacin obras
protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin
autorizacin del titular del derecho de autor. V. Importar, vender, arrendar o realizar
cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea
desactivar los dispositivos electrnicos de proteccin de un programa de
computacin VII. Usar, reproducir o explotar una reserva de derechos protegida o
un programa de cmputo sin el consentimiento del titular.
Artculo 232.- Las infracciones en materia de comercio previstos en la presente
Ley sern sancionados por el Instituto Mexicano de la Propiedad Industrial con
multa: I. De cinco mil hasta diez mil das de salario mnimo en los casos previstos
en las fracciones I, III, IV , V, VII, VIII y IX del artculo anterior; II. De mil hasta
cinco mil das de salario mnimo en los casos previstos en las fracciones II y VI del
artculo anterior. III. De quinientos hasta mil das de salario mnimo en los dems
casos a que se refiere la fraccin X del artculo anterior. Se aplicar multa
adicional de hasta quinientos das de salario mnimo general vigente por da, a
quien persista en la infraccin.
http://seguridadinformatica606.wikispaces.com/SANCIONES+DE+PIRATERIA+Y+
FALSIFICACION+DE+SOFTWARE

LEGISLACIN Y NORMATIVIDAD DE SOFTWARE EN MXICO

LA LEGISLACIN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIN


INFORMTICA
Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho es
aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es
fundamentalmente necesaria para tener conocimiento y respeto al equipo de
cmputo, es fundamental para no cometer errores o quizs hasta delitos
informticos como hackear o crakear, o falsificar documentos, es esencialmente
difcil no encontrar en la actualidad esta problemtica mundial que afecta en
trminos de integridad y laborales. Ejemplos de normativas aplicadas al equipo:
ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su
adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico
responsable, quin deber observar las disposiciones de esta normatividad,
auxiliado por el administrador de la unidad informtica, quin a su vez es
responsable directo, de todos los bienes informticos que por funcin le
corresponda administrar; Tanto los responsables como los administradores de
unidades informticas, debern verificar los equipos de cmputo con objeto de
constatar el cumplimiento escrupuloso la normatividad establecida en el presente
Superscript acuerdo y la legislacin aplicable.
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.- Queda
estrictamente prohibido el almacenamiento de archivos que contengan msica,
pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados
con la actividad o funcin, para la cual se destin el equipo de cmputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de
los administradores de unidades informticas, instalar o, en su caso, solicitar la
instalacin del software correspondiente a los servicios institucionales que le
hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de
mantenerlos vigentes.
http://carlosverdeoscar.blogspot.mx/2011/04/legislacion-y-normatividad-de-
software.html

POLICA CIBERNTICA MEXICANA QU ES?


Como una medida para combatir delitos cibernticos en Mxico y proporcionar las
condiciones de seguridad para el desarrollo integral de la red Internet.
OBJETIVO?
Garantizar la seguridad y la capacidad reactiva conjunta para combatir ilcitos
provocados por la accin humana en la Red internet mediante el uso de sistemas
de cmputo.
INTEGRANTES?
Entidades del Poder Ejecutivo Federal, integrantes del gabinete de Seguridad
Nacional. El Poder Legislativo Federal a travs de las comisiones de Comercio,
Seguridad, Equidad y Gnero, Poblacin Vulnerable y Derechos Humanos de la
Cmara de Diputados y de Senadores. Gobiernos Estatales: Distrito Federal,
Jalisco, Baja California y Coahuila. Universidades y Centros de Educacin
Superior. Empresas privadas vinculadas con seguridad en sistemas de cmputo,
asociaciones nacionales e internacionales. Organizaciones civiles comprometidas
con la seguridad en Internet y de e-comerce. Proveedores de servicios de Internet
en Mxico.
ACTIVIDAD
Es un cuerpo colegiado que concentra la informacin necesaria para la
identificacin, monitoreo, rastreo y localizacin de todas aqullas manifestaciones
delictivas tanto en el territorio nacional como fuera de l.
http://hechoencu.wordpress.com/2008/03/28/policia-cibernetica-actividades-dc-
mexico/

LEY FEDERAL DE DERECHOS DE AUTOR


CAPITULO IV- De los Programas de Computacin y las Bases de Datos

ARTICULO 101 AL 106


Artculo 101. Se entiende por programa de computacin la expresin original en
cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una
secuencia, estructura y organizacin determinada, tiene como propsito que una
computadora o dispositivo realice una tarea o funcin especfica.
Artculo 102. Los programas de computacin se protegen en los mismos trminos
que las obras literarias. Dicha proteccin se extiende tanto a los programas
operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o
de cdigo objeto. Se exceptan aquellos programas de cmputo que tengan por
objeto causar efectos nocivos a otros programas o equipos.
Artculo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un
programa de computacin y su documentacin, cuando hayan sido creados por
uno o varios empleados en el ejercicio de sus funciones o siguiendo las
instrucciones del empleador, corresponden a ste. Como excepcin a lo previsto
por el artculo 33 de la presente Ley, el plazo de la cesin de derechos en materia
de programas de computacin no est sujeto a limitacin alguna.
Artculo 104. Como excepcin a lo previsto en el artculo 27 fraccin IV, el titular de
los derechos de autor sobre un programa de computacin o sobre una base de
datos conservar, an despus de la venta de ejemplares de los mismos, el
derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este
precepto no se aplicar cuando el ejemplar del programa de computacin no
constituya en s mismo un objeto esencial de la licencia de uso.
Artculo 105. El usuario legtimo de un programa de computacin podr realizar el
nmero de copias que le autorice la licencia concedida por el titular de los
derechos de autor, o una sola copia de dicho programa siempre y cuando: Sea
indispensable para la utilizacin del programa, o . Sea destinada exclusivamente
como resguardo para sustituir la copia legtimamente adquirida, cuando sta no
pueda utilizarse por dao o prdida. La copia de respaldo deber ser destruida
cuando cese el derecho del usuario para utilizar el programa de computacin.
Artculo 106. El derecho patrimonial sobre un programa de computacin
comprende la facultad de autorizar o prohibir: La reproduccin permanente o
provisional del programa en todo o en parte, por cualquier medio y forma; La
traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa
y la reproduccin del programa resultante; Cualquier forma de distribucin del
programa o de una copia del mismo, incluido el alquiler, y La decompilacin, los
procesos para revertir la ingeniera de un programa de computacin y el
desensamblaje.
ARTICULO 111 AL 113
Artculo 111. Los programas efectuados electrnicamente que contengan
elementos visuales, sonoros, tridimensionales o animados quedan protegidos por
esta Ley en los elementos primigenios que contengan.
Artculo 112. Queda prohibida la importacin, fabricacin, distribucin y utilizacin
de aparatos o la prestacin de servicios destinados a eliminar la proteccin tcnica
de los programas de cmputo, de las transmisiones a travs del espectro
electromagntico y de redes de telecomunicaciones y de los programas de
elementos electrnicos sealados en el artculo anterior.
Artculo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios
electrnicos a travs del espectro electromagntico y de redes de
telecomunicaciones y el resultado que se obtenga de esta transmisin estarn
protegidas por esta Ley.

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIN.


Sabotaje informtico.
El Sabotaje informtico, es el acto de borrar, suprimir o modificar sin autorizacin
funciones o datos del sistema informtico (hardware y/o software) con intencin de
obstaculizar el funcionamiento normal del sistema. Es acceder sin ser autorizados
a servicios y sistemas informticos que van desde la simple curiosidad, como es el
caso de los piratas informticos (hackers), hasta el sabotaje informtico (cracking).

Este delito, puede entraar una prdida econmica sustancial para los propietarios
legtimos de Empresas, Instituciones pblicas, privadas, Gubernamentales, etc. El
Sabotaje o Dao Informtico puede tener lugar en Internet en dos formas:
a).- Puede producirse por medio de la modificacin y/o destruccin de los datos o
programas del sistema infectado.
b).- puede producirse por medio de la paralizacin o bloqueo del sistema, sin que
necesariamente se produzca alteracin ni destruccin de los datos o programas.
Es oportuno indicar, que legislaciones a nivel mundial han tipificado como delito
esta clase de actividad y la han sometido a sanciones penales. En el Ecuador,
nuestro Cdigo Penal (Art. 415) tipifica a este delito como "Dao Informtico",
imponiendo una prisin de 6 meses a 3 aos y multa de 60 a 150 dlares para
aqul que en forma maliciosa, destruya, altere, suprima o inutilice programas,
bases de datos o sistema de redes o sus partes, o impida, obstaculice o modifique
su funcionamiento. Se agrava la pena de 3 a 5 aos y multa de 200 a 600 Dlares
en caso de que afectare datos contenidos en las computadoras o en el sistema de
redes destinado a prestar un servicio pblico o que tengan que ver con la Defensa
Nacional.
El sabotaje informtico, es llevado a cabo, en la mayora de los casos por
empleados descontentos y puede producirse, tanto a la parte fsica del ordenador
(hardware) como a la parte lgica del mismo (software). Los daos al software se
pueden causar a travs de elementos electromagnticos, cuyas tcnicas son las
siguientes: la introduccin de virus, gusanos o una bomba lgica que destruye,
altere o inutilice los programas, datos o documentos electrnicos almacenados en
el sistema informtico.

http://lunaaziul.blogspot.mx/

Fraude informtico.
A los delitos informticos se les denomina de distintas maneras: delitos
electrnicos, delitos relacionados con la computadora, crmenes por computadora,
delincuencia relacionada con el ordenador, entre otras. El fraude informtico
implica actividades criminales que en un primer momento los pases han tratado
de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto,
fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe
destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades
del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad
de regulacin por parte del derecho.
Otro elemento importante para establecer un concepto de delito informtico, es
con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta
participacin se d, de forma activa o pasiva.

Fraude por modificacin de programas: Refiere a la alteracin de algn tipo de


registro computarizado para apropiarse de bienes de manera indebida, por
ejemplo en la adulteracin de los programas de la AFIP o en el denominado robo
hormiga en el cual el delincuente modifica un sistema financiero para que el
mismo desve pequeas cantidades de dinero a una cuenta fantasma, un caso
puntual es el sucedido en 1995 en CityBank.

Prdida de datos: Perder lo que almacenamos en nuestra computadora puede ser


una catstrofe: las fotos de nuestras vacaciones, nuestras pelculas, nuestra
msica, etc. Un simple apagn, un virus o una falla en el disco rgido pueden
mandar al limbo informtico todos estos datos.

Sabotaje Informtico. Se trata de la destruccin fsica o alteracin hasta la


inutilizacin de un sistema informtico. Los procedimientos adoptados por el
delincuente abarcan entre otras cosas: Falsificacin de datos antes o durante el
acceso al sistema. Troyanos, es decir programas en apariencia tiles pero con
instrucciones ocultas que al ejecutarse efectan acciones no desencadenadas
voluntariamente por el usuario real del sistema. Virus Informticos.
Caractersticas Del Fraude Informtico

El fraude est en el aprovechamiento, utilizacin o abuso de las caractersticas


funcionales de los sistemas informticos como instrumentos para realizar una
conducta astuta, engaosa, artera, subrepticia.
El carcter informtico del fraude alude al instrumento con cuyo auxilio se efecta
la defraudacin.
La defraudacin informtico debe tener las notas las caractersticas y
configuradoras de una defraudacin, es decir que debe existir la acusacin de un
perjuicio econmico, irrogado mediante un comportamiento engaoso, que en este
caso sera la propia manipulacin informtica.
ayuda a distinguir el fraude informtico de otros hechos delictivos, que no obstante
ser realizados por medios informticos.
No constituyen defraudaciones, por ejemplo, atentando contra la intimidad
cometidos por medio de manipulaciones informticas.
La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito,
que se produce, ya que para ellos las manipulaciones informticas se aplican a
todos los delitos informticos.
http://lunaaziul.blogspot.mx/

Espionaje Informtico o fuga de datos.

En el espionaje informtico el agente de la conducta fisgonea los datos


computarizados en busca de informaciones sigilosas que posean valor econmico.
Tal operacin se colectiviza por los programas denominados.
Spyware son programas espiones que constantemente monitorean los pasos del
usuario de un computador conectado a la red de internet, sin su consentimiento, a
fin de trazar un perfil comercial completo, tal el caso de proveedores de productos
de tiendas virtuales, las que intentan captar informaciones que tengan utilidad para
el agente. Los programas tienen la capacidad de apoderarse de informaciones
personales del usuario, que son transferidas digitalmente para la sede de una
empresa o persona a fin de ser comercializadas.
Los programas de espionaje informtico envan informaciones del computador del
usuario de la red para desconocidos. Hasta lo que es digitado en su teclado puede
ser monitoreado por ellos. Algunos tienen un mecanismo que hace una conexin
con el servidor del usuario siempre que l estuviera conectado on-line.
C) Su Clasificacin?

1. Espionaje Informtico (Industrial o Comercial):


El Espionaje Informtico (industrial o comercial) debe entenderse como la
obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la
industria o comercio, surge all una seria dificultad para el legislador ante la
variedad de comportamientos que encajan en l. Entre las modalidades ms
conocidas tenemos:
La fuga de datos (Data Leakage)
Las puertas falsas (Trap Doors)

Las "Llaves Maestras" (Superzapping)


El pinchado de lneas (Wiretapping)
La apropiacin de informaciones residuales
(Scavenging)
D) Conductas lesivas a la integridad de la Informacin:
La integridad de la informacin puede resultar afectada, bsicamente, a travs del
conocido como sabotaje informtico, cuyas modalidades ms conocidas son las
siguientes:
Las bombas lgicas (logic bombs), introducciones lgicas introducidas en un
programa informtico que se activar ante determinada circunstancia
(fecha, orden, etc.), daando o destruyendo los datos informticos contenidos en
el ordenador.
Los virus informticos es otra de las modalidades conocidas de sabotaje
informtico, los virus informticos resultan ser programas secuenciales de efectos
previsibles, con capacidad de reproduccin en el ordenador y su expansin y
contagio a otros sistemas informticos. Su incidencia es similar a la que ejercen
los virus propiamente dichos en el organismo humano (de all su denominacin),
por ello es que existen programas "antivirus" que previenen y contrarrestan sus
efectos nocivos. Dentro de sta categora es posible ubicar a las rutinas- cncer.
http://ucciderechoinformatico.blogspot.mx/2009/07/clasificacion.html

Herramientas de software comnmente utilizadas.


Qu es un sniffer?
Un sniffer es una aplicacin especial para redes informticas, que permite como
tal capturar los paquetes que viajan por una red. Este es el concepto ms sencillo
que podemos dar al respecto, pero profundizando un poco ms podemos decir
tambin que un sniffer puede capturar paquetes dependiendo de la topologa de
red.
Estos programas interceptan informacin que circula por la red, por ejemplo, para
leer un correo de Hotmail, el usuario debe dar su login y clave de acceso; sus
datos viajan a travs la red para ser comprobados en el fichero de passwords del
sistema. Ah es cuando el sniffer acta, interceptando esos datos y guardndolos
en un fichero para su posterior utilizacin.
Rootkits: Este programa borra todas las huellas que pueden existir cuando uno se
introduce a un sistema.
Troyan Horse - Caballo de Troya. Programa que se queda residente en el sistema
que se pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o
ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras
formas de ataques, como los virus y bombas lgicas.
Gusanos y virus: El virus es un segmento de programa de computacin capaz de
cambiar la estructura del software del sistema; destruye o altera los datos o
programas y otras acciones nocivas con o sin el conocimiento del operador. La
diferencia entre los gusanos y los conocidos virus es que estos ltimos son
programas que se duplican ellos solos en un ordenador o en toda la red, a travs
de archivos ejecutables.
http://www.buenastareas.com/ensayos/Aplicaci%C3%B3n-De-La-Normalidad-
Inform%C3%A1tica/4053193.html

http://www.infospyware.com/articulos/que-son-los-malwares/

Artculos 211 bis 1 a bis 7 del Cdigo Penal Federal relativo al acceso ilcito
a sistemas y equipos de informtica.
Artculo 211 bis 1
Artculo 211 bis 1. Al que sin autorizacin modifique, destruya o provoque prdida
de informacin contenida en sistemas o equipos de informtica protegidos por
algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica protegidos por algn mecanismo de seguridad, se le
impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta
das multa.

Artculo 211 bis 2


Artculo 211 bis 2. Al que sin autorizacin modifique, destruya o provoque prdida
de informacin contenida en sistemas o equipos de informtica del Estado,
protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro
aos de prisin y de doscientos a seiscientos das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica del Estado, protegidos por algn mecanismo de seguridad,
se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das
multa.

A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en


cualquier sistema, equipo o medio de almacenamiento informticos de seguridad
pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a
diez aos de prisin y multa de quinientos a mil das de salario mnimo general
vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico
en una institucin de seguridad pblica, se impondr adems, destitucin e
inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto,
cargo o comisin pblica.

Artculo 211 bis 3


Artculo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos
de informtica del Estado, indebidamente modifique, destruya o provoque prdida
de informacin que contengan, se le impondrn de dos a ocho aos de prisin y
de trescientos a novecientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica del
Estado, indebidamente copie informacin que contengan, se le impondrn de uno
a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das
multa.
A quien estando autorizado para acceder a sistemas, equipos o medios de
almacenamiento informticos en materia de seguridad pblica, indebidamente
obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro
a diez aos de prisin y multa de quinientos a mil das de salario mnimo general
vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor pblico
en una institucin de seguridad pblica, se impondr adems, hasta una mitad
ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la
pena resultante para desempearse en otro empleo, puesto, cargo o comisin
pblica.

Artculo 211 bis 4


Artculo 211 bis 4. Al que sin autorizacin modifique, destruya o provoque prdida
de informacin contenida en sistemas o equipos de informtica de las instituciones
que integran el sistema financiero, protegidos por algn mecanismo de seguridad,
se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos
das multa.
Al que sin autorizacin conozca o copie informacin contenida en sistemas o
equipos de informtica de las instituciones que integran el sistema financiero,
protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a
dos aos de prisin y de cincuenta a trescientos das multa.

Artculo 211 bis 5


Artculo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos
de informtica de las instituciones que integran el sistema financiero,
indebidamente modifique, destruya o provoque prdida de informacin que
contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a
seiscientos das multa.
Al que estando autorizado para acceder a sistemas y equipos de informtica de
las instituciones que integran el sistema financiero, indebidamente copie
informacin que contengan, se le impondrn de tres meses a dos aos de prisin
y de cincuenta a trescientos das multa.
Las penas previstas en este artculo se incrementarn en una mitad cuando las
conductas sean cometidas por funcionarios o empleados de las instituciones que
integran el sistema financiero.

Artculo 211 bis 6: Artculo 211 bis 6. Para los efectos de los artculos 211 Bis 4
y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema
financiero, las sealadas en el artculo 400 Bis de este Cdigo.

Artculo 211 bis 7: Artculo 211 bis 7. Las penas previstas en este captulo se
aumentarn hasta en una mitad cuando la informacin obtenida se utilice en
provecho propio o ajeno.

Autora y creacin de software.
Propiedad Intelectual.
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a
favor de los autores y de sus causahabientes, por la creacin de obras artsticas,
cientficas, industriales y comerciales.
Propiedad Industrial.
Derecho exclusivo que otorga el Estado para explotar en forma industrial y
comercial las invenciones o innovaciones de aplicacin industrial o indicaciones
comerciales que realizan los individuos o las empresas para distinguir sus
productos o servicios ante la clientela en el mercado.
Requisitos el trmite de solicitud de registro de obra de Programas de
Cmputo.
Para realizar el trmite de registro de obra ante el Instituto Nacional del Derecho
deautor, se debe remitir lo siguiente:
Dos ejemplares de cada una de las obras a registrarse en cualquier
Soporte material (editadas, empastadas, engargoladas, disco compacto o
diskette).
Formato de declaracin de derechos debidamente requisitado y
firmado, Por cada uno de los autores de las obras dependiendo de su calidad ya
sean:a) Trabajador (es) activo IPN (ANEXO I)b) Autor externo (ANEXO II)c)
Cesin de derechos (ANEXO III)
La cantidad de $ 198.00 (ciento noventa y ocho pesos 00/100)
Por cada obra parael pago de derechos ante el INDA por concepto de
recepcin, examen, estudio y ensu caso, registro, el podr variar dependiendo de
las polticas de esa autoridadadministrativa.
Sntesis, resumen o tema principal sobre el cual versa el contenido de
Cada obra (dos renglones).
Indicar si se han dado a conocer y, en su caso, en qu fecha (da, mes y
Ao).

Mencionar si son obras primigenias (originales)


Que se considera pblico y privado.
Se puede hacer una reclasificacin de forma genrica en dos tipos de software
,loque permite que la licencia sea comercial o no comercial ,a lo que se
harreferencia en este apartado: pblico y privado equivalente en materia
desoftware :El Copyleft y el Copyright.
Copyleft (publico):
Significa todo lo contrario a las prerrogativas que reporta el Copyrigth.Nace en el
mundo de la programacin del software libre.El Copyleft constituye un mtodo
para hacer que un programa de software libre semantenga siempre libre obligando
a que todas las modificaciones y versionesextendidas en el programa sean
tambin liberadas garantizando as las libertades delos usuarios.De forma anloga
este concepto se aplica tambin a todo tipo de conocimientolibre (textos, fotos,
videos, SOFTWARE, etc...)
Copyright (privado):
Derechos de autor en ingles.Forma de proteccin proporcionada por las leyes
vigentes en la mayora de los pasespara los autores de obras.Generalmente le
dan al poseedor del derecho de autor el derecho exclusivo parahacer y para
autorizar a otros:
Reproducir la obra o preparar obras derivadas
Distribuir copias de la obra al pblico (vender, alquilar, arrendar, prestar)

Presentar la obra pblicamente


Contratos y licencias de software.

B: Descripcin de normalidad, delito y/o faltas administrativas aplicables al equipo


de cmputo normalidad aplicacin al equipo de cmputo.
-De la responsabilidad

I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin


deber observar las disposiciones de esta normatividad, auxiliado por el
administrador de la unidad informtica, quin a su vez es responsable directo, de
todos los bienes informticos que por funcin le corresponda administrar;
Tanto los responsables como los administradores de unidades informticas,
debern verificar los equipos de cmputo con objeto de constatar el cumplimiento
escrupuloso la normatividad establecida en el presente acuerdo y la legislacin
aplicable.
-Del respaldo, ambiente y limpieza
ll. El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado,
ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los
administradores de la unidad informtica, debern solicitar, a la Direccin General
de Modernizacin y Sistemas su inclusin en el programa permanente de
mantenimiento preventivo
III. Queda estrictamente prohibido el almacenamiento de archivos que contengan
msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn
relacionados con la actividad funcin, para la cual se destin el equipo de
cmputo.

-De los servicios Institucionales

ll. Es responsabilidad de los administradores de unidades informticas, instalar ,


en su caso, solicitar la instalacin del software correspondiente a los servicios
institucionales que le hayan sido autorizados al equipo de cmputo de su rea de
competencia a fin de mantenerlos vigentes.
http://www.buenastareas.com/ensayos/Normatividad-Informatica/1851052.html
-DE LAS ADQUISICIONES DE EQUIPO DE CMPUTO Y SUMINISTROS.
I.- La Direccin General de Modernizacin y Sistemas analizar y presentar el
dictamen tcnico de las requisiciones de equipo, software y suministros para
equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y
compatibilidad con los proyectos implementados, en proceso o futuros, a fin de
que, en trminos
http://clubensayos.com/imprimir/Normas-De-Un-Centro-De/1237.html
-Acceso no autorizado a equipos de cmputo y de telecomunicaciones
Es habitual observar en los entornos corporativos cmo los usuarios se levantan
de su puesto de trabajo por cualquier circunstancia, dejando la sesin abierta.
Esta manera de actuar puede representar un grave riesgo de seguridad, tanto
para las empresas como para los propios usuarios.
De acuerdo a la consultora, un nmero significativo de accesos no autorizados
ocurren cuando alguien se sienta ante la sesin abierta del ordenador de otro
usuario.
Los PCS desatendidos facilitan -entre otras acciones- el acceso a datos sensibles
y el envo de correos falsos.
Riesgos para las empresas:
Acceso no autorizado a datos personales (por ejemplo, informacin salarial).
Acceso no autorizado a informacin corporativa, en la que pueden introducirse
cambios (para encubrir fraudes, incrementar comisiones, etc.).
Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de
compra)
Riesgos para los usuarios:
Lectura no autorizada del correo personal.
Envo de correos bajo el nombre de otro usuario, lo que puede causar graves
daos profesionales.
Uso del ordenador de forma no autorizada para la realizacin de daos o
ataques a otros sistemas de la red.
El usuario suministrar la documentacin requerida por el personal de Informtica
y Telecomunicaciones en caso de llevarse a cabo una auditoria o verificacin de
licencias.
Telecomunicaciones dirigir y actualizar todas las licencias multiusuario a nivel de
recinto. Estas licencias se distribuirn de acuerdo a las necesidades de las
oficinas, dependencias y laboratorios. Los directores de departamentos y oficinas
sern notificados por escrito de las licencias instaladas para el uso de sus oficinas
y laboratorios de computadoras.
http://lubina-legisinformaticasist.blogspot.mx/2011/11/acceso-no-autorizado-
equipos-de-computo.html

-Ms Medidas para evitar la entrada a los equipos de cmputo:


* Se debern establecer horarios de acceso a instalaciones fsicas, especificando
los procedimientos y en qu casos se deber hacer excepciones.
* Se debe definir qu personal est autorizado para mover, cambiar o extraer algo
del equipo a travs de identificaciones y formatos de E/S; y se debe informar de
estas disposiciones a personal de seguridad.

Artculos del 367al 370 del Cdigo Penal Federal relativo al robo de equipo.
- Artculo 367: Comete el delito de robo el que se apodera de una cosa ajena
mueble, sin derecho y sin consentimiento de la persona que puede disponer de
ella con arreglo a la ley.
- Artculo 368: Se equiparan al robo y se castigaran como tal.
1.-El apoderamiento destruccin dolosa de una cosa propia mueble, si esta se
halla por cualquier ttulo legitimo en poder de otra persona y no mediante
consentimiento.
2.-El uso o aprovechamiento de energa elctrica magntica, elctrica, de
cualquier fluido o de cualquier medio de transmisin, sin derecho y sin
consentimiento de la persona que legalmente pueda disponer de los mismos.
-Artculo 368 bis: Se sancionara con una pena 3 a 10 aos de prisin y hasta 1000
das de multa; al que despus de la ejecucin del robo y sin haber participado en
este, posea enajene o trafique de cualquier manera, adquiera reciba, los
instrumentos, objetos productos de robo a sabiendas de esta circunstancia y el
valor intrnseco de estos sea superior a 500 veces el salario.
-Articulo 368 Ter: Al que comercialice en forma habitual objetos robados a
sabiendas de esta circunstancia y el valor intrnseco de aquellos sea superior a
500 veces el salario, se le sancionara con una pena de prisin de 6 a 13 aos de
prisin y de 100 a 1000 das de multa en prisin.
-Articulo 368 quitar: Al que sustraiga o aproveche hidrocarburos o sus derivados,
cualquiera que sea su estado fsico, sin derecho y sin consentimiento de la
persona que legalmente pueda autorizarlo, de los equipos o instalaciones de la
industria petrolera a que se refiere la ley reglamentaria del artculo 27
Constitucional en el ramo del petrolero y se impondrn de 3 a 10 aos de prisin y
de 500 a 10,000 das de multa.
-Artculo 369: Es robo desde el momento en que el ladrn tiene en su poder la
cosa robada, se tomara en consideracin el salario en el momento de la ejecucin
del delito.
-Artculo 369 Bis: Se tomara en consideracin el salario mnimo general vigente en
el momento y en el lugar en donde se cometi el delito.
-Artculo 370: Cuando el valor de lo robado no exceda de 100 veces el salario, se
impondrn de 2 aos de prisin y multa de hasta 100 veces el salario.

Potrebbero piacerti anche