05 legislacion informatica legislacion y normatividad relativa al software
1. LEGISLACIÓN INFORMÁTICA
Unidad V: La Legislación
INSTITUTO TECNOLÓGICO y Normatividad Actual
DE MORELIA
Relativa al Software
Departamento de Sistemas y
Computación
M.C. Benito Sánchez Raya
sanchezraya@hotmail.com
Disponible en: www.benito.org.mx
2. CONTENIDO
1. Casos de normatividad aplicada al software.
a) Autoría
A t í y creación d software
ió de ft
b) Contratos y licencias de Software
c) Piratería y falsificación de Software
d) Acceso no autorizado a sistemas informáticos
2. Debilidades o insuficiencias de la normatividad
a) Lo público y lo privado
b) El Estado y el individuo
2
3. 1.
1 CASOS DE NORMATIVIDAD
APLICADA AL SOFTWARE
AUTORÍA Y CREACIÓN DE SOFTWARE
Propiedad Industrial
Propiedad Intelectual
Derechos de Autor
3
4. – La Propiedad Intelectual
Conjunto d
C j t de prerrogativas y b
ti beneficios que l l
fi i las leyes
reconocen y establecen a favor de los autores y de sus
causahabientes, por la creación de obras artísticas,
científicas,
científicas industriales y comerciales
comerciales.
A) Propiedad Industrial
Derecho exclusivo que otorga el Estado para explotar en
forma industrial y comercial las invenciones o innovaciones
de aplicación industrial (patentes, modelos de utilidad y
diseños industriales) o indicaciones comerciales
(marcas, nombres comerciales y avisos comerciales),
( b i l i i l )
que realizan los individuos o las empresas para distinguir
4 sus productos o servicios ante la clientela en el mercado.
5. B) Derechos de Autor
Conjunto d
C j t de prerrogativas que l l
ti las leyes reconocen y
confieren a los creadores de obras intelectuales externadas
mediante la escritura, la imprenta, la palabra hablada, la
música, dibujo, pintura, escultura, grabado,
música el dibujo la pintura la escultura el grabado el
fotocopiado, el cinematógrafo, la radiodifusión, la televisión,
el disco, el videocasete y cualquier otro medio de
comunicación.
Reserva de derechos:
Fac ltad de usar y e plotar en forma e cl si a
Facultad sar explotar exclusiva
títulos, nombres, denominaciones, características
5 físicas y psicológicas distintivas.
6. Ley Federal del Derecho de Autor
Artículo 11. El derecho de autor es el reconocimiento que
hace el Estado en favor de todo creador de obras literarias
y artísticas previstas en el artículo 13 de esta Ley, en virtud
del
d l cual otorga su protección para que el autor goce d
l t t ió l t de
prerrogativas y privilegios exclusivos de carácter personal y
patrimonial. Los primeros integran el llamado derecho
moral y los segundos el patrimonial
segundos, patrimonial.
Artículo 12. Autor es la persona física que ha creado una
obra literaria y artística.
6
7. Artículo 13.- Los derechos de autor a que se refiere esta Ley se
reconocen respecto de las obras de las siguientes ramas:
p g
– I. Literaria;
– II. Musical, con o sin letra;
– III. Dramática;;
– IV. Danza;
– V. Pictórica o de dibujo;
– VI. Escultórica y de carácter plástico;
p ;
– VII. Caricatura e historieta;
– VIII. Arquitectónica;
– IX. Cinematográfica y demás obras audiovisuales;
g ;
– X. Programas de radio y televisión;
7
8. – XI. Programas de cómputo;
– XII. Fotográfica;
– XIII. Obras de arte aplicado que incluyen el diseño gráfico o
textil, y
– XIV. De compilación, integrada p las colecciones de obras,
p , g por ,
tales como las enciclopedias, las antologías, y de obras u
otros elementos como las bases de datos, siempre que
dichas colecciones, por su selección o la disposición de su
contenido o materias constituyan una creación intelectual
materias, intelectual.
– Las demás obras que por analogía puedan considerarse
obras literarias o artísticas se incluirán en la rama que les sea
más afín a su naturaleza.
8
9. Artículo 14.- No son objeto de la protección como derecho
de autor a que se refiere esta Ley:
– I. Las ideas en sí mismas, las fórmulas, soluciones,
conceptos, métodos, sistemas, principios,
descubrimientos, procesos e invenciones de cualquier
tipo;
– II. El aprovechamiento industrial o comercial de las
ideas contenidas en las obras;
– III. Los esquemas, planes o reglas para realizar actos
mentales, juegos o negocios;
– IV Las letras, los dígitos o los colores aislados a
IV. letras aislados,
menos que su estilización sea tal que las conviertan en
9 dibujos originales;
10. – V. Los nombres y títulos o frases aislados;
– VI Los simples formatos o formularios en blanco para
VI.
ser llenados con cualquier tipo de información, así
como sus instructivos;
– VII Las reproducciones o imitaciones, sin autorización
VII. imitaciones autorización,
de escudos, banderas o emblemas de cualquier país,
estado, municipio o división política equivalente, ni las
denominaciones, siglas, símbolos o emblemas de
organizaciones internacionales gubernamentales, no
gubernamentales, o de cualquier otra organización
reconocida oficialmente, así como la designación
g
verbal de los mismos;
10
11. – VIII. Los textos legislativos, reglamentarios,
administrativos o judiciales, así como sus traducciones
oficiales. En caso de ser publicados, deberán apegarse
al texto oficial y no conferirán derecho exclusivo de
edición; Sin embargo, serán objeto de p
g j protección las
concordancias, interpretaciones, estudios
comparativos, anotaciones, comentarios y demás
trabajos similares que entrañen, por parte de su autor,
la creación de una obra original;
– IX. El contenido informativo de las noticias, pero sí su
forma de expresión, y
– X. La información de uso común tal como los refranes,
dichos, leyendas, hechos, calendarios y las escalas
11 métricas.
12. En México, existe el Instituto Nacional del Derecho de
Autor (INDAUTOR):
– Garantizar la seguridad jurídica de los autores, de los
titulares de los derechos conexos y de los titulares de
los derechos patrimoniales respectivos y sus
causahabientes, así como dar una adecuada
publicidad a las obras, actos y documentos a través de
su inscripción.
p
12
13. Requisitos del trámite de solicitud de registro de obra
(programa de cómputo) :
– Dos ejemplares del programa completo en disco ó CD.
– Dos Ejemplares de las 10 primeras y las 10 últimas
hojas del impreso en código fuente.
– Dos síntesis de la función del programa por escrito con
las páginas sujetas y formando dos juegos.
– Dos Formatos de:
RPDA 01 (Frontal y posterior) Un autor
RPDA 01-A1 Más de un autor
RPDA 01 A2 Má d una obra
01-A2 Más de b
– Pagar derechos en Banco (Forma 5 de Hacienda)
13
Ver derechos
14. Inconsecuente consigo mismo McCain infringe
derechos d propiedad i t l t l en Y T b
d h de i d d intelectual YouTube
Fuente: DiarioTI [ 16/10/2008]. http://www.diarioti.com/gate/n.php?id=19830
YouTube ha eliminado una serie de vídeos
publicitarios del candidato republicano a la
presidencia estadounidense, John McCain,
como resultado de quejas de infracciones
reiteradas a los derechos de propiedad
intelectual,
i t l t l por parte de compañías de
t d ñí d
14 televisión.
15. CONTRATOS Y LICENCIAS DE SOFTWARE
– El software se rige por licencias de utilización
– En ningún momento un usuario compra un
programa o se convierte en propietario de él
– Sólo adquiere su derecho de uso, aunque pague por
él.
– Las licencias, son contratos suscritos entre los
productores de software y los usuarios.
Derechos que se conceden a los usuarios software libre
libre,
Restricciones de uso software propietario.
15
16. – Las licencias son de gran importancia tanto para el
software propietario como para el software libre
libre,
igual que cualquier contrato.
– Un caso especial, lo constituyen los p g
p , y programas
denominados de dominio público, porque sus
creadores “renuncian” a los derechos de autor.
16
17. Tipos de licenciamiento:
1. Software propietario:
– Software cerrado, donde el dueño controla su
desarrollo y no divulga sus especificaciones.
– Es el producido principalmente por las grandes
empresas, tales como Microsoft, Adobe, Corel y
muchas otras.
– Antes de utilizarlo se debe pagar por su licencia.
– Normalmente se tiene derecho a utilizarlo en una sola
computadora, un solo usuario y a realizar una copia de
p p
respaldo.
– En este caso la redistribución o copia para otros
17
propósitos no es permitida.
18. 2. Software shareware o de evaluación:
– Tipo particular de software propietario
– Es de libre distribución o copia, de tal forma que se
puede usar:
C
Contando con el permiso d l autor,
t d l i del t
Durante un periodo limitado de tiempo,
Después de esto se debe pagar para continuar
utilizándolo.
– La obligación es únicamente de tipo moral, los autores
entregan los programas confiando en la honestidad de
los usuarios.
– Es distribuido por autores individuales y pequeñas
18 empresas que quieren dar a conocer sus productos.
19. 3. Software de demostración:
– Comúnmente llamado software demo demo.
– No hay que confundir el software shareware con el
software de demostración
– S
Son programas que de entrada no son 100%
d t d
funcionales o dejan de trabajar al cabo de cierto
tiempo.
– S l
Suelen conseguirse en l ki
i los kioscos d periódicos y
de iódi
revistas.
– Similar al software shareware por la forma en que se
distribuye,
distrib e pero es sólo soft are propietario limitado
software limitado.
19
20. 4. Software libre:
– Para cualquier propósito se puede usar copiar
propósito, usar, copiar,
distribuir y modificar libremente, es decir, es software
que incluye archivos fuentes.
– La denominación de software libre se debe a la Free
Software Foundation, entidad que promueve el uso y
desarrollo de software de este tipo.
– La Free Software Foundation se refiere:
Software abierto
Se puede usar para fines comerciales (lucro)
20
21. 5. Software de dominio público:
– Es software libre que tiene como particularidad la
ausencia de Copyright. Es decir, software libre sin
derechos de autor.
– En este caso los autores “renuncian” a todos los
renuncian
derechos que les puedan corresponder
6. Software semi-libre:
– P
Para la Free Software F
l F S ft Foundation es software que
d ti ft
posee las libertades del software libre, pero sólo se
puede usar para fines sin ánimo de lucro, por lo cual
lo cataloga como software no libre
libre.
21
22. 7. Software freeware:
– Se puede usar, copiar y distribuir libremente pero que
usar
no incluye archivos fuentes.
– Para la FSF el software freeware no es software libre,
aunque tampoco lo califica como semi libre ni
semi-libre
propietario.
– El software freeware se asemeja más al software libre
que al software shareware porque no se debe pagar
shareware,
para adquirirlo o utilizarlo.
22
23. 8. Software para virtualización:
– Llevar tu software a otro equipo más poderoso
poderoso,
afectaría la licencia
– Microsoft y otras empresas de software propietario lo
están flexibilizando
– Nuevo tipo de licenciamiento aun en análisis
23
24. PIRATERÍA Y FALSIFICACIÓN DE
SOFTWARE
– El término piratería es genérico y de uso popular, la
Ley no lo contempla
– Se conoce como violaciones a Derechos de Autor,
en su uso, comercialización o explotación, entre
otros; sin consentimiento del titular.
24
25. Marco jurídico que regulan y sancionan la
“piratería”
“ i t í ” (violación de derechos de autor) d software:
de ft
Ley Federal del Derecho de Autor. Arts: 231, 232.
Código Penal Federal Arts: 424, 424 bis, 424 ter.
Ley Federal contra la delincuencia organizada Arts: 2, 4.
Código Federal de Procedimientos Penales Arts: 194.
L d l P i d d I d t i l A t 223
Ley de la Propiedad Industrial Arts: 223.
25
26. – Ley Federal del Derecho de Autor
Artículo 231.- Constituyen infracciones en materia de comercio
231 -
las siguientes conductas cuando sean realizadas con fines de
lucro directo o indirecto:
– I. Comunicar o utilizar públicamente una obra protegida
por cualquier medio, y de cualquier forma sin la autorización
previa y expresa del autor, de sus legítimos herederos o del
titular del derecho patrimonial de autor;
– II Utilizar l i
II. Utili la imagen de una persona sin su autorización o
d i t i ió
la de sus causahabientes;
– III. Producir, reproducir, almacenar, distribuir, transportar
o comercializar copias de obras, fonogramas, videogramas
o libros, protegidos por los derechos de autor o por los
derechos conexos, sin la autorización de los respectivos
26 titulares en los términos de esta ley;
27. – IV. sin autorización del titular del derecho de autor ofrecer en
venta, almacenar, transportar o poner en circulación
, , p p
obras protegidas por esta Ley que hayan sido
deformadas, modificadas o mutiladas ;
– V. Importar, vender, arrendar o realizar cualquier acto que
permita t
it tener un di
dispositivo o sistema cuya fi lid d sea
iti i t finalidad
desactivar los dispositivos electrónicos de protección de un
programa de computación;
– VI Retransmitir, fijar reproducir y difundir al público
VI. Retransmitir fijar,
emisiones de organismos de radiodifusión y sin la
autorización debida;
– VII. Usar, reproducir o explotar una reserva de derechos
protegida o un programa de cómputo sin el consentimiento
del titular;
27
28. – VIII. Usar o explotar un nombre, título, denominación,
características físicas o psicológicas, o características de
operación de tal forma que induzcan a error o confusión con
una reserva de derechos protegida;
– IX. Utilizar las obras literarias y artísticas protegidas por el
capítulo III, del Título VII de la presente Ley en contravención
a lo dispuesto por el artículo 158 de la misma, y
– X Las demás infracciones a las disposiciones de la Ley que
X.
impliquen conducta a escala comercial o industrial
relacionada con obras protegidas por esta Ley.
28
29. Artículo 232.- Las infracciones en materia de comercio previstos
en la presente Ley serán sancionados p el Instituto Mexicano de
p y por
la Propiedad Industrial con multa:
– I. De cinco mil hasta diez mil días de salario mínimo en los
casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del
artículo anterior;
tí l t i
– II. De mil hasta cinco mil días de salario mínimo en los casos
previstos en las fracciones II y VI del artículo anterior, y
– III De quinientos hasta mil días de salario mínimo en los
III.
demás casos a que se refiere la fracción X del artículo
anterior.
– Se aplicará multa adicional de hasta q
p quinientos días de
salario mínimo general vigente por día, a quien persista en la
infracción.
29
30. – Código Penal Federal
Artículo 424 Se i
A tí l 424.- S impondrá prisión d seis meses a seis
d á i ió de i i
años y de trescientos a tres mil días multa:
– I. Al que especule en cualquier forma con los libros de
texto
t t gratuitos que distribuye la S
t it di t ib l Secretaría de
t í d
Educación Pública;
– II. Al editor, productor o grabador que a sabiendas
produzca más números d ejemplares d una obra
d á ú de j l de b
protegida por la Ley Federal del Derecho de Autor, que
los autorizados por el titular de los derechos;
– III A quien use en forma dolosa, con fin de l cro y sin
III. q ien se dolosa lucro
la autorización correspondiente obras protegidas por la
30 Ley Federal del Derecho de Autor.
31. Artículo 424 bis.- Se impondrá prisión de tres a diez años y de
dos mil a veinte mil días multa:
– I. A quien produzca, reproduzca, introduzca al país,
almacene, transporte, distribuya, venda o arriende copias de
obras, fonogramas, videogramas o libros, protegidos por la
Ley Federal del Derecho de Autor en forma dolosa con fin
Autor, dolosa,
de especulación comercial y sin la autorización que en los
términos de la citada Ley deba otorgar el titular de los
derechos de autor o de los derechos conexos. Igual pena se
impondrá a quienes, a sabiendas, aporten o provean de
cualquier forma, materias primas o insumos destinados a la
producción o reproducción de obras, fonogramas,
videogramas o libros a que se refiere el párrafo anterior o
anterior,
– II. A quien fabrique con fin de lucro un dispositivo o sistema
31 cuya finalidad sea desactivar los dispositivos electrónicos de
protección de un programa de computación.
32. Artículo 424 ter.- Se impondrá prisión de seis meses a
seis años y de cinco mil a treinta mil días multa, a quien
venda a cualquier consumidor final en vías o en lugares
públicos, en forma dolosa, con fines de especulación
comercial, copias de obras, fonogramas, videogramas o
p g g
libros, a que se refiere la fracción I del artículo anterior.
Si la venta se realiza en establecimientos comerciales, o de
manera organizada o p
g permanente, se estará a lo dispuesto
p
en el artículo 424 Bis de este Código.
32
33. – Ley Federal Contra la Delincuencia Organizada
Artículo 2o - Cuando tres o más personas acuerden organizarse
2o.-
o se organicen para realizar, en forma permanente o reiterada,
conductas que por sí o unidas a otras, tienen como fin o resultado
cometer alguno o algunos de los delitos siguientes, serán
sancionadas por ese solo hecho, como miembros de la
delincuencia organizada:
– I. Terrorismo, previsto en los artículos 139 al 139 Ter y
terrorismo internacional previsto en los artículos 148 Bis al
148 Quáter; contra la salud, previsto en los artículos 194 y
195, párrafo primero; falsificación o alteración de moneda,
previstos en los artículos 234, 236 Y 237; operaciones con
recursos de procedencia ilícita, previsto en el artículo 400
Bis; y el previsto en el artículo 424 Bis, todos del Código
33 Penal Federal;
34. – II. Acopio y tráfico de armas, previstos en los artículos 83
bis y 84 de la Ley Federal de Armas de Fuego y Explosivos;
y g p
– III. Tráfico de indocumentados, previsto en el artículo 138
de la Ley General de Población;
– IV. Tráfico de órganos, previsto en los artículos 461, 462 y
462 bis de la Ley General de Salud, y
– V. Corrupción de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para
comprender el significado del hecho o de personas que
no tienen capacidad para resistirlo, previsto en el articulo
201; Pornografía de personas menores de dieciocho
años de edad o de personas que no tienen capacidad
para comprender el significado del hecho o de personas
que no tienen capacidad para resistirlo, previsto en el
34 artículo 202; . . . .
35. . . .Turismo sexual en contra de personas menores de dieciocho años
de edad o de personas que no tienen capacidad para comprender el
significado del hecho o de personas que no tienen capacidad para
resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de
personas menores de dieciocho años de edad o de personas que no
tienen capacidad para comprender el significado del hecho o de
personas que no tienen capacidad para resistirlo, previsto en el
artículo 204; Trata de personas menores de dieciocho años de edad o
de personas que no tienen capacidad para comprender el significado
del hecho o de personas que no tienen capacidad para resistirlo,
previsto en el artículo 205; Trata de personas, previsto en el artículo
í
207; asalto, previsto en los artículos 286 y 287; secuestro, previsto en el
artículo 366; tráfico de menores o personas que no tienen capacidad
para comprender el significado del hecho, previsto en el artículo 366
Ter,
T y robo de vehículos, previsto en el artículo 381 bis del Códi P
b d hí l i l í l bi d l Código Penal l
Federal, o en las disposiciones correspondientes de las legislaciones
penales Estatales o del Distrito Federal.
35
36. Artículo 4o.- Sin perjuicio de las penas que correspondan por el
delito o delitos que se cometan, al miembro de la delincuencia
q
organizada se le aplicarán las penas siguientes:
– I. En los casos de los delitos contra la salud a que se refiere
la fracción I del artículo 2o. de esta Ley:
a) A quien tenga funciones de administración, dirección o
supervisión, respecto de la delincuencia organizada, de
veinte a cuarenta años de prisión y de quinientos a
veinticinco mil días multa o
multa,
b) A quien no tenga las funciones anteriores, de diez a
veinte años de prisión y de doscientos cincuenta a doce
mil quinientos días multa.
36
37. – II. En los demás delitos a que se refiere el artículo 2o. de esta
Ley:y
a) A quien tenga funciones de administración, dirección o
supervisión, de ocho a dieciséis años de prisión y de
quinientos a veinticinco mil días multa, o
b) A quien no tenga las funciones anteriores, de cuatro a
ocho años de prisión y de doscientos cincuenta a doce
mil quinientos días multa.
– En todos los casos a que este artículo se refiere además se
refiere, además,
decomisarán los objetos, instrumentos o productos del delito,
así como los bienes propiedad del sentenciado y aquéllos
respecto de los cuales éste se conduzca como dueño, si no
acredita la legítima procedencia de dichos bienes.
37
38. – Código Federal de Procedimientos Penales
Artículo 194.- Se califican como delitos graves para todos los
194 - graves,
efectos legales, por afectar de manera importante valores
fundamentales de la sociedad, los previstos en los ordenamientos
legales siguientes:
I. Del Código Penal Federal, los delitos siguientes:
1) Homicidio por culpa grave, previsto en el artículo 60,
párrafo tercero;
2) Traición a la patria, previsto en los artículos 123, 124,
125 y 126;
3) Espionaje, previsto en los artículos 127 y 128;
4) T
Terrorismo, previsto en los artículos 139 al 139 T y
i i t l tí l l Ter
terrorismo internacional previsto en los artículos 148 Bis
38 al 148 Quáter;
39. 5) Sabotaje, previsto en el artículo 140, párrafo primero;
6) Los previstos en los artículos 142, párrafo segundo y 145;
7) Piratería(barcos), previsto en los artículos 146 y 147;
8) Genocidio, previsto en el artículo 149 Bis;
9) Evasión de presos previsto en los artículos 150 y 152;
presos,
10) Ataques a las vías de comunicación, previsto en los
artículos 168 y 170;
11) Uso ilícito de instalaciones destinadas al tránsito aéreo,
) ,
previsto en el artículo 172 Bis párrafo tercero;
12) Contra la salud, previsto en los artículos 194, 195, párrafo
primero, 195 Bis, excepto cuando se trate de los casos
previstos en las d primeras lí
i t l dos i líneas h i
horizontales d l
t l de las
tablas contenidas en el apéndice I, 196 Bis, 196 Ter, 197,
39 párrafo primero y 198, parte primera del párrafo tercero;
40. 13) Corrupción de personas menores de dieciocho años de edad o de
personas que no tienen capacidad para comprender el significado del
hecho o de personas que no tienen capacidad para resistirlo, previsto
en el artículo 201; Pornografía de personas menores de dieciocho
años de edad o de personas que no tienen capacidad para
comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, previsto en el artículo 202; Turismo sexual
en contra de personas menores de dieciocho años de edad o de
personas que no tienen capacidad para comprender el significado del
hecho o de personas que no tienen capacidad para resistirlo, previsto
en los artículos 203 y 203 BIS; Lenocinio de personas menores de
S
dieciocho años de edad o de personas que no tienen capacidad para
comprender el significado del hecho o de personas que no tienen
capacidad para resistirlo, previsto en el artículo 204; Trata de
personas menores d di i h años d edad o d personas que no
de dieciocho ñ de d d de
tienen capacidad para comprender el significado del hecho o de
personas que no tienen capacidad para resistirlo, previsto en el
40 artículo 205; Trata de personas, previsto en el artículo 207.
41. 14) Los previstos en el artículo 205, segundo párrafo;
15) Explotación del cuerpo de un menor de edad p medio del
) p p por
comercio carnal, previsto en el artículo 208;
16) Falsificación y alteración de moneda, previsto en los artículos
234, 236 y 237;
17) Falsificación y utilización i d bid d d
1 ) F l ifi ió ili ió indebida de documentos relativos al
l i l
crédito, previsto en el artículo 240 Bis, salvo la fracción III;
18) Contra el consumo y riqueza nacionales, previsto en el artículo
254, fracción VII, párrafo segundo;
19) Violación, previsto en los artículos 265, 266 y 266 Bis;
20) Asalto en carreteras o caminos, previsto en el artículo 286,
segundo párrafo;
21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se
cometa en cualquiera de las circunstancias previstas en los
41 artículos 315 y 315 Bis;
42. 22) Homicidio, previsto en los artículos 302 con relación al 307,
313, 315, 315 Bis, 320 y 323;
23) Secuestro, previsto en el artículo 366, salvo los dos
párrafos últimos, y tráfico de menores, previsto en el artículo
366 ter;
24) Robo calificado, previsto en el artículo 367 cuando se
realice en cualquiera de las circunstancias señaladas en los
artículos 372 y 381, fracciones VII, VIII, IX, X, XI, XIII, XV y
XVI;
25) Robo calificado, previsto en el artículo 367, en relación con
el 370 párrafos segundo y tercero, cuando se realice en
cualquiera de las circunstancias señaladas en el artículo 381
Bis;
26) Comercialización habitual de objetos robados, previsto en
42 el artículo 368 Ter;
43. 27) Sustracción o aprovechamiento indebido de hidrocarburos
o sus derivados, previsto en el artículo 368 Quáter, p
p párrafo
segundo;
28) Robo, previsto en el artículo 371, párrafo último;
29) Robo de vehículo, previsto en el artículo 376 Bis;
30) Los previstos en el artículo 377;
31) Extorsión, previsto en el artículo 390;
32) Operaciones con recursos de procedencia ilícita, previsto
en el artículo 400 Bis, y II. De la Ley Federal contra la
Delincuencia Organizada, el previsto en el artículo 2.
43
44. 32) Bis. Contra el Ambiente, en su comisión dolosa, previsto
en los artículos 414, párrafos p
p primero y tercero, 415, p
párrafo
último, 416, párrafo último y 418, fracción II, cuando el
volumen del derribo, de la extracción o de la tala, exceda de
dos metros cúbicos de madera, o se trate de la conducta
prevista en el párrafo último del artículo 419 y 420 párrafo
420,
último.
33) En materia de derechos de autor, previsto en el artículo
424 Bis.
34) Desaparición forzada de personas previsto en el artículo
215-A.
35). En materia de delitos ambientales, el previsto en la
fracción II Bis del artículo 420.
44
45. II. De la Ley Federal contra la Delincuencia Organizada, el previsto en
el artículo 2.
III. De la Ley Federal de Armas de Fuego y Explosivos, los delitos
siguientes:
1) Portación de armas de uso exclusivo del Ejército, Armada o
Fuerza Aérea, previsto en el artículo 83, fracción III;
2) Los previstos en el artículo 83 Bis, salvo en el caso del inciso i)
del artículo 11;
3) Posesión de armas de uso exclusivo del Ejército, Armada o
Fuerza Aérea en el caso previsto en el artículo 83 Ter fracción
Aérea, Ter,
III;
4) Los previstos en el artículo 84, y
5) Introducción clandestina de armas de fuego que no están
reservadas al uso exclusivo del Ejército, Armada o Fuerza
Aérea, previsto en el artículo 84 Bis, párrafo primero.
45
46. IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el
delito de tortura, previsto en los artículos 3o. y 5o.
p
V. De la Ley General de Población, el delito de tráfico de
indocumentados, previsto en el artículo 138.
VI. Del Código Fiscal de la Federación, los delitos siguientes:
1) Contrabando y su equiparable, previstos en los artículos
102 y 105 fracciones I a la IV, cuando les correspondan
las sanciones previstas en las fracciones II o III, segundo
párrafo del artículo 104 y
104,
2) Defraudación fiscal y su equiparable, previstos en los
artículos 108 y 109, cuando el monto de lo defraudado
se ubique en los rangos a q se refieren las fracciones
q g que
II o III del artículo 108, exclusivamente cuando sean
calificados.
46
47. VII. De la Ley de la Propiedad Industrial, los delitos previstos en el
artículo 223, fracciones II y III.
VIII. De la Ley de Instituciones de Crédito, los previstos en los
artículos 111; 112, en el supuesto del cuarto párrafo, excepto la
fracción V, y 113 Bis, en el supuesto del cuarto párrafo del
artículo 112;
IX. De la Ley General de Organizaciones y Actividades Auxiliares
del Crédito, los previstos en los artículos 98, en el supuesto del
cuarto párrafo, excepto las fracciones IV y V, y 101;
X. De la Ley Federal de Instituciones de Fianzas, los previstos en
los artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto
párrafo; 112 Bis 3, fracciones I y IV, en el supuesto del cuarto
párrafo; 112 Bis 4, fracción I, en el supuesto del cuarto párrafo
del artículo 112 Bis 3, y 112 Bis 6, fracciones II, IV y VII, en el
supuesto del cuarto párrafo;
47
48. XI. De la Ley General de Instituciones y Sociedades
Mutualistas de Seguros, los p
g previstos en los artículos 141,
fracción I; 145, en el supuesto del cuarto párrafo, excepto las
fracciones II, IV y V; 146 fracciones II, IV y VII, en el supuesto
del cuarto párrafo, y 147, fracción II inciso b), en el supuesto
del cuarto párrafo del artículo 146;
XII. De la Ley del Mercado de Valores, los previstos en los
artículos 52, y 52 Bis cuando el monto de la disposición de
los fondos o de los valores, títulos de crédito o documentos a
,
que se refiere el artículo 3o. de dicha ley, exceda de
trescientos cincuenta mil días de salario mínimo general
vigente en el Distrito Federal;
48
49. XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los
p
previstos en los artículos 103, y 104 cuando el monto de la
disposición de los fondos, valores o documentos que
manejen de los trabajadores con motivo de su objeto, exceda
de trescientos cincuenta mil días de salario mínimo general
vigente en el Distrito Federal y
Federal,
XIV. De la Ley de Quiebras y Suspensión de Pagos, los
previstos en el artículo 96.
XV.
XV De la Ley General de Salud los previstos en las fracciones
Salud,
I, II y III del artículo 464 Ter.
La tentativa punible de los ilícitos penales mencionados en las
fracciones anteriores, también se califica como delito grave.
49
50. Artículo 194 Bis.- En los casos de delito flagrante y en
casos urgentes, ningún indiciado podrá ser retenido por el
Ministerio Público por más de cuarenta y ocho horas, quien
transcurrido dicho plazo, deberá ordenar su libertad o
p
ponerlo a disposición de la autoridad j
p judicial. Este p
plazo
podrá duplicarse respecto de los delitos a que se refiere la
ley federal en materia de delincuencia organizada.
50
51. – Ley de la Propiedad Industrial
Artículo 223.- Son delitos:
– I. Reincidir en las conductas previstas en las
fracciones II a XXII del artículo 213 de esta Ley, una
vez que la primera sanción administrativa impuesta por
esta razón haya quedado firme;
– II.Falsificar, en forma dolosa y con fin de
especulación comercial, marcas protegidas por
esta Ley;
51
52. – III. Producir, almacenar, transportar, introducir al país,
distribuir o vender, en forma dolosa y con fin de especulación
p
comercial, objetos que ostenten falsificaciones de marcas
protegidas por esta Ley, así como aportar o proveer de
cualquier forma, a sabiendas, materias primas o insumos
destinados a la producción de objetos que ostenten
falsificaciones de marcas protegidas por esta Ley;
– IV. Revelar a un tercero un secreto industrial, que se
conozca con motivo de su trabajo, p
j , puesto, cargo, desempeño
, g , p
de su profesión, relación de negocios o en virtud del
otorgamiento de una licencia para su uso, sin consentimiento
de la persona que guarde el secreto industrial, habiendo sido
prevenido de su confidencialidad con el propósito de obtener
confidencialidad,
un beneficio económico para sí o para el tercero o con el fin
52 de causar un perjuicio a la persona que guarde el secreto;
53. V. Apoderarse de un secreto industrial sin derecho y sin
consentimiento de la persona que lo guarde o de su usuario
autorizado,
autorizado para usarlo o revelarlo a un tercero con el propósito
tercero,
de obtener un beneficio económico para sí o para el tercero o
con el fin de causar un perjuicio a la persona que guarde el
secreto industrial o a su usuario autorizado, y
VI. Usar la información contenida en un secreto industrial, que
conozca por virtud de su trabajo, cargo o puesto, ejercicio de su
profesión o relación de negocios, sin consentimiento de quien lo
g
guarde o de su usuario autorizado, o q le haya sido revelado
que y
por un tercero, a sabiendas que éste no contaba para ello con el
consentimiento de la persona que guarde el secreto industrial o
su usuario autorizado, con el propósito de obtener un beneficio
económico o con el fin de causar un perjuicio a la persona que
guarde el secreto industrial o su usuario autorizado.
Los delitos previstos en este artículo se perseguirán por
53 querella de parte ofendida.
54. Instituciones Reguladoras Contra la
Piratería
Pi t í
a) Instituto Mexicano de la Propiedad Industrial (IMPI)
b) Business Software Alliance (BSA)
c) Instituto Nacional del Derecho de Autor
(
(INDAUTOR) )
54
55. – Instituto Mexicano de la Propiedad Industrial
(IMPI)
Organismo del Estado que regula y protege la propiedad
industrial, en su carácter de autoridad administrativa en
materia d propiedad i d t i l
t i de i d d industrial.
Organismo público descentralizado con personalidad
jurídica y patrimonio propio y con la autoridad legal
para administrar el sistema d propiedad i d t i l en el
d i i t l i t de i d d industrial l
país.
Le compete conocer las infracciones en materia de
comercio respecto de los derechos patrimoniales del
autor.
55
56. – El IMPI cuenta con la facultad de sancionar en
materia de comercio previstas en:
Ley Federal del Derecho de Autor
– Artículos 231, 232, 233 y 234
Ley de la Propiedad Industrial
– Consultar fuera de este material los Títulos Sexto y
Séptimo.
p
56
57. Atribuciones del IMPI:
– Otorgar protección a través de patentes registros de
patentes,
modelos de utilidad, diseños industriales, marcas,
avisos comerciales(slogan) y publicación de nombres
comerciales;
– Autorizar el uso de denominaciones de origen y
proteger los secretos industriales.
– Prevenir y combatir actos que atenten contra la
propiedad industrial y constituyan competencia desleal,
así como aplicar las sanciones correspondientes.
57
58. – Promover y fomentar la actividad inventiva de
aplicación industrial, las mejores técnicas y la difusión
de los conocimientos tecnológicos dentro de los
sectores productivos
– Fomentar la transferencia de tecnología para
coadyuvar a la actualización tecnológica de las
empresas
– Promover la cooperación internacional mediante el
intercambio de experiencias administrativas y jurídicas
con instituciones encargadas del registro y protección
legal de la p p
g propiedad industrial en otros p
países.
58
59. Sanciones del IMPI:
– Ley Federal del Derecho de Autor
Artículo 231.- Constituyen infracciones en materia de
comercio las siguientes conductas cuando sean realizadas
g
con fines de lucro directo o indirecto:
– I. Comunicar o utilizar públicamente una obra
p
protegida p cualquier medio, y de cualquier forma sin
g por q , q
la autorización previa y expresa del autor, de sus
legítimos herederos o del titular del derecho patrimonial
de autor;
– II. Utilizar la imagen de una persona sin su
autorización o la de sus causahabientes;
59
60. – III. Producir, reproducir, almacenar, distribuir,
transportar o comercializar copias de obras,
fonogramas, videogramas o libros, protegidos por los
derechos de autor o por los derechos conexos, sin la
autorización de los respectivos titulares en los términos
p
de esta ley;
– IV. Ofrecer en venta, almacenar, transportar o
p
poner en circulación obras protegidas p esta Ley
p g por y
que hayan sido deformadas, modificadas o mutiladas
sin autorización del titular del derecho de autor;
– V. Importar, vender, arrendar o realizar cualquier acto
p q
que permita tener un dispositivo o sistema cuya
finalidad sea desactivar los dispositivos electrónicos de
60 protección de un programa de computación;
61. – VI. Retransmitir, fijar, reproducir y difundir al público emisiones
de organismos de radiodifusión y sin la autorización debida;
– VII. Usar, reproducir o explotar una reserva de derechos protegida o
un programa de cómputo sin el consentimiento del titular;
– VIII. Usar o explotar un nombre, título, denominación,
características físicas o psicológicas, o características de
operación de tal forma que induzcan a error o confusión con una
reserva de derechos protegida;
– IX. Utilizar las obras literarias y artísticas protegidas por el
capítulo III del Título VII de la presente Ley en contravención a lo
III,
dispuesto por el artículo 158 de la misma, y
– X. Las demás infracciones a las disposiciones de la Ley que
impliquen conducta a escala comercial o industrial relacionada con
obras protegidas por esta LeyLey.
61
62. Artículo 232.- Las infracciones en materia de comercio previstos
en la presente Ley serán sancionados por el Instituto Mexicano de
la Propiedad Industrial con multa:
– I. De cinco mil hasta diez mil días de salario mínimo en los
casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del
artículo anterior;
– II. De mil hasta cinco mil días de salario mínimo en los casos
previstos en las fracciones II y VI del artículo anterior, y
– III. De quinientos hasta mil días de salario mínimo en los
demás casos a que se refiere la fracción X del artículo
anterior.
– Se aplicará multa adicional de hasta quinientos días de
salario mínimo general vigente por día, a quien persista en la
infracción.
62
63. Artículo 233.- Si el infractor fuese un editor, organismo de
radiodifusión, o cualquier persona física o moral que
explote obras a escala comercial, la multa podrá
incrementarse hasta en un cincuenta por ciento respecto
de las cantidades previstas en el artículo anterior.
p
63
64. Artículo 234.- El Instituto Mexicano de la Propiedad
Industrial sancionará las infracciones materia de comercio
con arreglo al procedimiento y las formalidades revistas en
los Títulos Sexto y Séptimo de la Ley de la Propiedad
Industrial.
– El Instituto Mexicano de la Propiedad Industrial podrá
adoptar las medidas precautorias previstas en la Ley
de Propiedad Industrial.
p
– Para tal efecto, el Instituto Mexicano de la Propiedad
Industrial, tendrá las facultades de realizar
investigaciones; ordenar y p
g practicar visitas de
inspección; requerir información y datos.
64
65. – Business Software Alliance (BSA):
Organización que se d t
O i ió destaca por promover un mundo en
d
línea seguro y legal.
Representan la voz de los sectores de software, hardware
eI t
Internet del mundo ante los gobiernos y l consumidores
td l d t l bi los id
en el mercado internacional.
Los miembros de Business Software Alliance representan a
las i d t i de á á id
l industrias d más rápido crecimiento en el mundo.
i i t l d
Entrena a los usuarios de ordenadores acerca de los
derechos de autor y la seguridad cibernética
Combate la piratería de software.
65
66. La BSA actúa mediante la contratación de Despachos de
Abogados y Despachos de Relaciones Públicas,
presentando denuncias ante el IMPI y la PGR, a nombre de
sus integrantes para acciones legales contra distribuidores
y empresas q usen o vendan ilegalmente sus p
p que g productos.
Algunos integrantes:
66
67. ACCESO NO AUTORIZADO A SISTEMAS
INFORMÁTICOS
Consiste en acceder de manera indebida,
sin autorización o contra derecho a un
i t i ió t d h
sistema de tratamiento de la información
infringiendo medidas de seguridad
destinadas a proteger los datos
contenidos en ella.
67
68. – En México esta tipificado el acceso, con o sin daño
a la información Aunque no esta muy claro
información. claro,
dependería de la interpretación de la Ley al
respecto.
– Revisar el Código Penal Federal:
TITULO NOVENO
Revelación de secretos y acceso ilícito a sistemas
y equipos de informática
Capítulo II
Acceso ilícito a sistemas y equipos de informática
Artículos 211 bis 1 a bis 7.
68
69. – Código Penal Federal:
Artículo
A tí l 211 bi 1 Al que sin autorización modifique,
bis 1.- i t i ió difi
destruya o provoque pérdida de información contenida en
sistemas o equipos de informática protegidos por algún
mecanismo de seguridad se le impondrán de seis meses a
seguridad,
dos años de prisión y de cien a trescientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática protegidos
por algún mecanismo de seguridad, se le impondrán de
tres meses a un año de prisión y de cincuenta a ciento
cincuenta días multa.
69
70. Artículo 211 bis 2.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en
sistemas o equipos de informática del Estado, protegidos
por algún mecanismo de seguridad, se le impondrán de
uno a cuatro años de prisión y de doscientos a seiscientos
p
días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática del Estado,
q p
protegidos por algún mecanismo de seguridad, se le
impondrán de seis meses a dos años de prisión y de cien a
trescientos días multa.
70
71. Artículo 211 bis 3.- Al que estando autorizado
para acceder a sistemas y equipos de informática
del Estado, indebidamente modifique, destruya o
provoque pérdida de información que contengan,
se le impondrán de dos a ocho años de prisión y
de trescientos a novecientos días multa.
Al que estando autorizado para acceder a
sistemas y equipos de informática del Estado,
indebidamente copie información que contengan,
se l i
le impondrán d uno a cuatro años d prisión
d á de t ñ de i ió
y de ciento cincuenta a cuatrocientos cincuenta
71
días multa.
72. Artículo 211 bis 4.- Al que sin autorización modifique,
destruya o provoque pérdida de información contenida en
sistemas o equipos de informática de las instituciones que
integran el sistema financiero, protegidos por algún
mecanismo de seguridad, se le impondrán de seis meses a
g p
cuatro años de prisión y de cien a seiscientos días multa.
Al que sin autorización conozca o copie información
contenida en sistemas o equipos de informática de las
q p
instituciones que integran el sistema financiero, protegidos
por algún mecanismo de seguridad, se le impondrán de
tres meses a dos años de prisión y de cincuenta a
trescientos días multa.
72
73. Artículo 211 bis 5.- Al que estando autorizado para acceder a
sistemas y equipos de informática de las instituciones q
q p que
integran el sistema financiero, indebidamente modifique, destruya
o provoque pérdida de información que contengan, se le
impondrán de seis meses a cuatro años de prisión y de cien a
seiscientos días multa
multa.
Al que estando autorizado para acceder a sistemas y equipos de
informática de las instituciones que integran el sistema financiero,
indebidamente copie información q contengan, se le impondrán
p que g , p
de tres meses a dos años de prisión y de cincuenta a trescientos
días multa.
Las penas previstas en este artículo se incrementarán en una
mitad cuando l conductas sean cometidas por f
it d d las d t tid funcionarios o
i i
empleados de las instituciones que integran el sistema financiero.
73
74. Artículo 211 bis 6.- Para los efectos de los artículos 211
Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones
que integran el sistema financiero, las señaladas en el
artículo 400 Bis de este Código.
Artículo 211 bis 7.- Las penas previstas en este capítulo
se aumentarán hasta en una mitad cuando la información
obtenida se utilice en provecho propio o ajeno.
74
75. – Técnicas comunes de Accesos No Autorizados a
Sistemas Informáticos:
Cracks
– Modifican el comportamiento o amplían la
funcionalidad del software o hardware original
– Acepción cercana al concepto de hacker en cuanto al
interés por entender el funcionamiento del programa o
hardware y la adecuación a sus necesidades
particulares.
– Generalmente desarrolladas mediante ingeniería
inversa.
75
76. Gurús
– Son considerados los maestros y los encargados de
"formar" a los futuros hackers.
– Generalmente no están activos, pero son identificados
y reconocidos por la importancia de sus hackeos
– Sólo enseñan las técnicas básicas.
76
77. Hackers
– Persona que le apasiona el conocimiento, descubrir o
aprender, entendiendo el funcionamiento (no
necesariamente informático).
– Puede realizar las siguientes acciones:
Sabotaje Informático: Borrar o modificar sin autorización
funciones o datos de computadora con intención de
obstaculizar el funcionamiento normal del sistema.
FFraude I f
d Informático: S
áti Supone el cambio de datos o
l bi d d t
informaciones contenidas en la computadora, en el que
media ánimo de lucro y genera perjuicio a terceros.
Espionaje Informático o Fuga de Datos: Obtiene datos
almacenados en un archivo automatizado.
77
78. Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros
anuales de hackers Black Hat y Defcon
Noticia: 10 Jun 2009.
– Famoso hacker se convertirá en asesor de Barack Obama
El nombramiento convierte al hacker "Dark Tangent" en
colega de anteriores directores del FBI y de la CIA.
– Estados Unidos anunció la víspera la creación de un
organismo centralizado de seguridad denominado HSAC
seguridad,
(Department of Homeland Security Advisory Council). La
administración Obama incorporará a la organización
individuos con vasta experiencia en seguridad y política,
g
reclutados de los sectores público, privado y académico.
– http://www.diarioti.com/gate/n.php?id=22811
78
79. Instaladores de Bots
– Manejo de robots por software
– Infectan miles de equipos para que operen bajos sus
comandos.
Phisher
Phi h
– Es un estafador. Su técnica es el phishing
(suplantación de identidad)
– Intenta obtener información confidencial de forma
fraudulenta .
79
80. Pharmer
– Explotación de una vulnerabilidad en el software de los
servidores DNS o en los equipos de los usuarios.
– Permite a un atacante redireccionar un nombre de
dominio a otra máquina distinta
distinta.
– Al introducir un nombre de dominio se accederá a la
página web que el atacante haya especificado para ese
nombre de dominio
dominio.
Utilizan al iPhone para realizar ataque de
Pharming, 29/09/2008. DiarioTI.
Noticia: http://www.diarioti.com/gate/n.php?id=19525
http://www diarioti com/gate/n php?id=19525
Acción: Se muestra una página web falsa
80 comercializando el iphone.
81. Spammer
– Envían SPAM (correo basura)
basura).
– Mensajes no solicitados, habitualmente tipo publicitario.
– Enviados en cantidades masivas que perjudican de
una u otra manera al receptor.
t l t
– Vías:
Correo electrónico, Grupos de noticias, Motores de
búsqueda, Foros, Blogs, PopUps, etc
– Puede tener como objetivo los teléfonos móviles (a
través de mensajes de texto) y los sistemas de
mensajería instantánea.
81
82. www.mcafee.com
www.mcaffe.com
ff
Ciber-bullying (ladrones online)
– Páginas web de confianza que ocultan código
malicioso instalado en ellas por los cibercriminales.
– Por el ánimo de lucro, han encontrado una alternativa
para infiltrarse en los equipos de los usuarios y robar
información personal y datos confidenciales.
– Sitios en su mayoría creados con tecnologías Web 2.0.
Typo-squatting
T tti
– Atraen con engaños a navegantes desprevenidos
hacia páginas web maliciosas
– Esto ocurre cuando, por accidente, escriben una URL
de forma equivocada o con algún error ortográfico.
82
83. Script kidder
– Aprendices de hackers.
hackers
– Son aficionados jactosos.
– Prueban todos los programas (con el título "como ser
un h k en 21 dí ")
hacker días").
– Generalmente son los responsables de soltar virus y
bombas lógicas en la red
Newbie
– Novatos del hacker. Se introducen en sistemas de
fácil acceso y fracasan en muchos intentos
– Tratan de aprender las técnicas para convertirse en
hacker.
83
84. Cybermules
– Son miembros reemplazables de una banda banda.
– No siempre estas “mulas" saben que están
participando en un crimen.
– R ib
Reciben di
dinero obtenido d f d en I t
bt id de fraudes Internet y una
t
porción de este dinero se la transfieren a sus jefes-
hackers.
– L mula asume l mayor parte d l riesgo y obtiene l
La l la t del i bti la
recompensa más pequeña.
84
85. Carders
– Se concentran exclusivamente en el robo de tarjetas de
crédito.
Cyberpunk
– Usa sus habilidades para ingresar a sistemas y redes.
p g
– No siempre el dinero es su objetivo principal
– Muchos ataques de cyberpunk son cybergraffiti
Alteración vergonzosa de un sitio Web objetivo.
g j
Bucaneros
– Comerciantes, venden productos crackeados por otros.
– Generalmente comercian con tarjetas de crédito y de acceso.
j
– Personas sin ningún (o escaso) conocimiento de informática
y electrónica.
85
86. Wannaber
– Persona que desea ser hacker pero estos consideran
que su coeficiente no da para tal fin.
– A pesar de su actitud difícilmente conseguirá avanzar.
Samurai
– Son una amenaza pura.
– Sabe lo que busca, donde encontrarlo y cómo lograrlo.
– Hace su trabajo por encargo y a cambio de dinero
dinero.
– No forman parte de los clanes reconocidos por los
hackers.
– Se basan en el principio de q e c alq iera p ede ser
que cualquiera puede
atacado y saboteado, solo basta que alguien lo desee y
86 tenga el dinero para pagarlo.
87. Programas de Acceso Remoto
– Permiten el acceso de un tercero, a su computadora
tercero
para un posterior ataque o alteración de los datos.
– Son fácilmente reconocibles por los antivirus.
Trap Door (puertas traseras)
– Ayuda a usuarios a tener acceso a sistemas
funcionando y que éstos le han sido autorizados.
– Estos privilegios de accesos se pueden obtener
abortando el sistema.
– Una vez que se tiene el acceso, se pueden cambiar,
manipular adicionar o destruir datos de otros usuarios.
87
88. Virus Informático
– Los que más atentan directamente al “Acceso No
Acceso
autorizado a los Sistemas Informáticos”.
– Troyanos:
N se consideran virus, ya que no se reproducen
No id i d
infectando otros ficheros.
Tampoco se propagan haciendo copias de sí
mismo como h
i hacen l gusanos.
los
Son tratados como virus y son detectados y
eliminados por los antivirus.
Objetivo: introducción e instalación de otros
programas en la computadora, para permitir su
88 control remoto desde otros equipos.
89. – Adware:
Recogen o recopilan información a cerca de los
hábitos de navegación del usuario en cuestión.
Se suelen utilizar con fines publicitarios.
– S
Spyware:
Programas de espionaje
Basan su funcionamiento en registrar todo lo que
se realiza en la PC, hasta un sencillo 'clic' en el
ratón queda almacenado.
Se utiliza para obtener información confidencial o
saber el uso que se le da a la PC.
89
90. – Rootkit:
Herramienta q se oculta a si misma y/o a otros
códigos maliciosos. Permiten al intruso mantener
el acceso a un sistema para remotamente operar
acciones o extraer información sensible.
90
91. 2.
2 DEBILIDADES O INSUFICIENCIAS
DE LA NORMATIVIDAD
Lo Público y lo Privado
– Se puede hacer una reclasificación de forma
genérica en dos tipos de software, lo que permite
que la licencia sea comercial o no comercial, a lo
que se hará referencia en este apartado: público y
privado equivalente en materia de software:
El copyleft y el copyright” .
l ft l i ht”
91
92. – Copyleft
C l ft
Significa todo lo contrario a las prerrogativas que reporta el
Copyright.
Nace en el mundo de la programación del software libre.
El copyleft constituye un método para hacer que un
programa de software libre se mantenga siempre libre,
obligando a que todas las modificaciones y versiones
extendidas del programa sean también liberadas,
garantizando así las libertades de los usuarios.
De forma análoga este concepto se aplica también a todo
tipo de conocimiento libre (textos, fotos, videos,
92 Software, etc.).
93. – Copyright
C i ht
Derechos de autor, en inglés.
Forma de protección p p
p proporcionada p las leyes vigentes
por y g
en la mayoría de los países para los autores de obras.
Generalmente le dan al poseedor del derecho de autor el
derecho exclusivo para hacer y p
p para autorizar a otros:
– Reproducir la obra o preparar obras derivadas.
– Distribuir copias de la obra al público (vender, alquilar,
arrendar o prestar)
– Presentar la obra públicamente.
93
94. – El Estado y el Individuo
Las
L nuevas t tecnologías: energía nuclear, la informática,
l í í l l i f áti
las telecomunicaciones, la biotecnología, entre otras; se
plantean, como amenazas para los derechos individuales,
las libertades públicas los valores éticos
públicas, éticos.
Pueden modificar casi todas las relaciones humanas, su
espacio, su temporalidad, sus formas.
Hacen d
H desaparecer l f t
las fronteras nacionales, económicas,
i l ó i
culturales, morales, religiosas, y con ellas los grupos
aislados en su identidad cultural.
Aspectos:
Aspectos
– Positivos (normalización de comportamientos)
94 – Negativos (nacionalismos y regionalismos reactivos).
95. Se modifican las formas de las relaciones humanas:
– Ejemplo: La disminución del uso del papel, con la moneda
papel
inmaterial, las tarjetas de identificación, de salud. Ello
conlleva riesgos al individuo en cuanto al derecho al libre
desplazamiento, al trabajo o a la salud.
¿Debe prevalecer un enfoque privado, con desregulación,
distribución de la propiedad, privatización de todo?
¿Deben ser absorbidas las nuevas tecnologías por el derecho
público?
¿Deben ser reguladas por un derecho mixto?
¿
¿Derecho nacional o derecho internacional?
Con base en la experiencia: no se puede predecir fácilmente
el futuro, ni siquiera cercano, y los resultados suelen ser
95 opuestos a los objetivos.
96. – Caso Windows
Microsoft Wi d
Mi ft Windows es el nombre de una f ili d
l b d familia de
sistemas operativos no libres desarrollados por la empresa
de software Microsoft Corporation.
Los
L usuarios están sujetos a l b
i tá j t la buena voluntad d l
l t d de la
empresa.
Si los cambios que necesitan no son prioritarios para el
beneficio económico d l compañía, sencillamente no se
b fi i ó i de la ñí ill t
toman en cuenta.
Como si esto fuera poco, existe el inconveniente de que la
empresa Microsoft deje de ofrecer soporte técnico para s s
sus
sistemas.
96
97. A partir del 2003, dejó de ofrecer soporte técnico para
todas las versiones del sistema Windows anteriores a
Windows XP,
Por lo que se verán obligados a comprar el Windows XP,
uno más reciente (Vista) o a cambiar de sistema operativo
de otra empresa.
En México, dependemos cada vez más de programas de
Microsoft.
El e-México recibe cuantiosas donaciones de licencias de
los programas de la empresa, con lo cual garantiza que
millones de niños empiecen a habilitarse en la cultura
Windows y, por ende, sean en el futuro potenciales
97 compradores.
98. – Caso sociedad cooperativa de ahorro y
prestamos monetarios en Morelia Michoacán
monetarios, Michoacán.
Se trabaja con políticas y normas que le permiten
asegurar que toda operación relacionada con el
“Desarrollo, C
“D ll Creación, y A t í d S ft
ió Autoría de Software”. al
” l
personal se les hace firmar un Acta de cesión de
Derechos Notarial, en la cual se estipula que todo aquel
desarrollador,
desarrollador que haya creado o diseñado algoritmos
diseñado, algoritmos,
programas, módulos, bases de datos o procedimientos
cederá los derechos comerciales y propietarios del código
hacia la cooperativa.
98
99. No obstante se mantiene la autoría intelectual sobre el
desarrollo al personal que lo elaboró.
Sin embargo, el usuario no tendrá ninguna facultad sobre
la comercialización de su procedimiento
99
100. ACTIVIDADES DE APRENDIZAJE
– Analizar la Ley Federal del Derecho de Autor
– Analizar la Ley de la Propiedad Industrial
– Analizar los contratos de licenciamiento d
A li l t t d li i i t de:
Hotmail
Microsoft Office 2007
Microsoft Windows Vista Business
Open Office
Linux Fedora 8
10
0
101. REFERENCIAS
Material de Titulación
Arturo García Velázquez. 2006.
Instituto T
I tit t Tecnológico de Morelia.
ló i d M li
10
1