SlideShare a Scribd company logo
1 of 101
Download to read offline
LEGISLACIÓN INFORMÁTICA


                                       Unidad V: La Legislación
          INSTITUTO TECNOLÓGICO        y Normatividad Actual
                DE MORELIA
                                       Relativa al Software
          Departamento de Sistemas y
                 Computación
                                         M.C. Benito Sánchez Raya
                                         sanchezraya@hotmail.com
Disponible en: www.benito.org.mx
CONTENIDO

    1.    Casos de normatividad aplicada al software.
         a)   Autoría
              A t í y creación d software
                               ió de ft
         b)   Contratos y licencias de Software
         c)   Piratería y falsificación de Software
         d)   Acceso no autorizado a sistemas informáticos
    2.    Debilidades o insuficiencias de la normatividad
         a)   Lo público y lo privado
         b)   El Estado y el individuo



2
1.
    1 CASOS DE NORMATIVIDAD
    APLICADA AL SOFTWARE

       AUTORÍA Y CREACIÓN DE SOFTWARE


                                    Propiedad Industrial


            Propiedad Intelectual


                                    Derechos de Autor




3
–   La Propiedad Intelectual
            Conjunto d
             C j t de prerrogativas y b
                                    ti    beneficios que l l
                                               fi i      las leyes
             reconocen y establecen a favor de los autores y de sus
             causahabientes, por la creación de obras artísticas,
             científicas,
             científicas industriales y comerciales
                                        comerciales.
        A) Propiedad Industrial
            Derecho exclusivo que otorga el Estado para explotar en
             forma industrial y comercial las invenciones o innovaciones
             de aplicación industrial (patentes, modelos de utilidad y
             diseños industriales) o indicaciones comerciales
             (marcas, nombres comerciales y avisos comerciales),
             (              b             i l       i            i l )
             que realizan los individuos o las empresas para distinguir
4            sus productos o servicios ante la clientela en el mercado.
B) Derechos de Autor
        Conjunto d
         C j t de prerrogativas que l l
                               ti        las leyes reconocen y
         confieren a los creadores de obras intelectuales externadas
         mediante la escritura, la imprenta, la palabra hablada, la
         música, dibujo, pintura, escultura, grabado,
         música el dibujo la pintura la escultura el grabado el
         fotocopiado, el cinematógrafo, la radiodifusión, la televisión,
         el disco, el videocasete y cualquier otro medio de
         comunicación.

        Reserva de derechos:
               Fac ltad de usar y e plotar en forma e cl si a
                Facultad       sar explotar          exclusiva
                títulos, nombres, denominaciones, características
5               físicas y psicológicas distintivas.
   Ley Federal del Derecho de Autor
              Artículo 11. El derecho de autor es el reconocimiento que
               hace el Estado en favor de todo creador de obras literarias
               y artísticas previstas en el artículo 13 de esta Ley, en virtud
               del
               d l cual otorga su protección para que el autor goce d
                        l t             t  ió             l t          de
               prerrogativas y privilegios exclusivos de carácter personal y
               patrimonial. Los primeros integran el llamado derecho
               moral y los segundos el patrimonial
                             segundos, patrimonial.
              Artículo 12. Autor es la persona física que ha creado una
               obra literaria y artística.


6
   Artículo 13.- Los derechos de autor a que se refiere esta Ley se
        reconocen respecto de las obras de las siguientes ramas:
                        p                           g
          – I. Literaria;
          – II. Musical, con o sin letra;
          – III. Dramática;;
          – IV. Danza;
          – V. Pictórica o de dibujo;
          – VI. Escultórica y de carácter plástico;
                                          p       ;
          – VII. Caricatura e historieta;
          – VIII. Arquitectónica;
          – IX. Cinematográfica y demás obras audiovisuales;
                          g                                   ;
          – X. Programas de radio y televisión;

7
–   XI. Programas de cómputo;
    –   XII. Fotográfica;
    –   XIII. Obras de arte aplicado que incluyen el diseño gráfico o
        textil, y
    –   XIV. De compilación, integrada p las colecciones de obras,
                      p        ,    g      por                           ,
        tales como las enciclopedias, las antologías, y de obras u
        otros elementos como las bases de datos, siempre que
        dichas colecciones, por su selección o la disposición de su
        contenido o materias constituyan una creación intelectual
                      materias,                             intelectual.
    –    Las demás obras que por analogía puedan considerarse
        obras literarias o artísticas se incluirán en la rama que les sea
        más afín a su naturaleza.


8
   Artículo 14.- No son objeto de la protección como derecho
        de autor a que se refiere esta Ley:
          – I. Las ideas en sí mismas, las fórmulas, soluciones,
            conceptos, métodos, sistemas, principios,
            descubrimientos, procesos e invenciones de cualquier
            tipo;
          – II. El aprovechamiento industrial o comercial de las
            ideas contenidas en las obras;
          – III. Los esquemas, planes o reglas para realizar actos
            mentales, juegos o negocios;
          – IV Las letras, los dígitos o los colores aislados a
            IV.      letras                          aislados,
            menos que su estilización sea tal que las conviertan en
9           dibujos originales;
– V. Los nombres y títulos o frases aislados;
     – VI Los simples formatos o formularios en blanco para
       VI.
       ser llenados con cualquier tipo de información, así
       como sus instructivos;
     – VII Las reproducciones o imitaciones, sin autorización
       VII.                       imitaciones      autorización,
       de escudos, banderas o emblemas de cualquier país,
       estado, municipio o división política equivalente, ni las
       denominaciones, siglas, símbolos o emblemas de
       organizaciones internacionales gubernamentales, no
       gubernamentales, o de cualquier otra organización
       reconocida oficialmente, así como la designación
                                                  g
       verbal de los mismos;
10
– VIII. Los textos legislativos, reglamentarios,
       administrativos o judiciales, así como sus traducciones
       oficiales. En caso de ser publicados, deberán apegarse
       al texto oficial y no conferirán derecho exclusivo de
       edición; Sin embargo, serán objeto de p
                            g            j      protección las
       concordancias, interpretaciones, estudios
       comparativos, anotaciones, comentarios y demás
       trabajos similares que entrañen, por parte de su autor,
       la creación de una obra original;
     – IX. El contenido informativo de las noticias, pero sí su
       forma de expresión, y
     – X. La información de uso común tal como los refranes,
       dichos, leyendas, hechos, calendarios y las escalas
11     métricas.
   En México, existe el Instituto Nacional del Derecho de
         Autor (INDAUTOR):
          – Garantizar la seguridad jurídica de los autores, de los
             titulares de los derechos conexos y de los titulares de
             los derechos patrimoniales respectivos y sus
             causahabientes, así como dar una adecuada
             publicidad a las obras, actos y documentos a través de
             su inscripción.
                       p




12
   Requisitos del trámite de solicitud de registro de obra
         (programa de cómputo) :
           – Dos ejemplares del programa completo en disco ó CD.
           – Dos Ejemplares de las 10 primeras y las 10 últimas
             hojas del impreso en código fuente.
           – Dos síntesis de la función del programa por escrito con
             las páginas sujetas y formando dos juegos.
           – Dos Formatos de:
                RPDA 01 (Frontal y posterior)  Un autor

                RPDA 01-A1  Más de un autor

                RPDA 01 A2  Má d una obra
                        01-A2     Más de         b
           – Pagar derechos en Banco (Forma 5 de Hacienda)
13
                Ver derechos
Inconsecuente consigo mismo McCain infringe
     derechos d propiedad i t l t l en Y T b
     d    h de       i d d intelectual YouTube
        Fuente: DiarioTI [ 16/10/2008]. http://www.diarioti.com/gate/n.php?id=19830

     YouTube ha eliminado una serie de vídeos
     publicitarios del candidato republicano a la
     presidencia estadounidense, John McCain,
     como resultado de quejas de infracciones
     reiteradas a los derechos de propiedad
     intelectual,
     i t l t l por parte de compañías de
                         t d        ñí d
14   televisión.
   CONTRATOS Y LICENCIAS DE SOFTWARE
         –   El software se rige por licencias de utilización
         –   En ningún momento un usuario compra un
             programa o se convierte en propietario de él
         –   Sólo adquiere su derecho de uso, aunque pague por
             él.
         –   Las licencias, son contratos suscritos entre los
             productores de software y los usuarios.
                 Derechos que se conceden a los usuarios  software libre
                                                                     libre,
                 Restricciones de uso  software propietario.
15
–   Las licencias son de gran importancia tanto para el
         software propietario como para el software libre
                                                    libre,
         igual que cualquier contrato.
     –   Un caso especial, lo constituyen los p g
                     p    ,            y      programas
         denominados de dominio público, porque sus
         creadores “renuncian” a los derechos de autor.




16
   Tipos de licenciamiento:
            1.   Software propietario:
                 – Software cerrado, donde el dueño controla su
                   desarrollo y no divulga sus especificaciones.
                 – Es el producido principalmente por las grandes
                   empresas, tales como Microsoft, Adobe, Corel y
                   muchas otras.
                 – Antes de utilizarlo se debe pagar por su licencia.
                 – Normalmente se tiene derecho a utilizarlo en una sola
                   computadora, un solo usuario y a realizar una copia de
                       p                                              p
                   respaldo.
                 – En este caso la redistribución o copia para otros
17
                   propósitos no es permitida.
2.   Software shareware o de evaluación:
          – Tipo particular de software propietario
          – Es de libre distribución o copia, de tal forma que se
            puede usar:
               C
                Contando con el permiso d l autor,
                      t d         l     i del t
               Durante un periodo limitado de tiempo,

               Después de esto se debe pagar para continuar
                utilizándolo.
          – La obligación es únicamente de tipo moral, los autores
            entregan los programas confiando en la honestidad de
            los usuarios.
          – Es distribuido por autores individuales y pequeñas
18          empresas que quieren dar a conocer sus productos.
3.   Software de demostración:
          – Comúnmente llamado software demo demo.
          – No hay que confundir el software shareware con el
            software de demostración
          – S
            Son programas que de entrada no son 100%
                                 d     t d
            funcionales o dejan de trabajar al cabo de cierto
            tiempo.
          – S l
            Suelen conseguirse en l ki
                             i      los kioscos d periódicos y
                                                de    iódi
            revistas.
          – Similar al software shareware por la forma en que se
            distribuye,
            distrib e pero es sólo soft are propietario limitado
                                    software             limitado.

19
4.   Software libre:
          – Para cualquier propósito se puede usar copiar
                              propósito,            usar, copiar,
            distribuir y modificar libremente, es decir, es software
            que incluye archivos fuentes.
          – La denominación de software libre se debe a la Free
            Software Foundation, entidad que promueve el uso y
            desarrollo de software de este tipo.
          – La Free Software Foundation se refiere:
               Software abierto

               Se puede usar para fines comerciales (lucro)




20
5.   Software de dominio público:
          – Es software libre que tiene como particularidad la
            ausencia de Copyright. Es decir, software libre sin
            derechos de autor.
          – En este caso los autores “renuncian” a todos los
                                       renuncian
            derechos que les puedan corresponder
     6.   Software semi-libre:
          – P
            Para la Free Software F
                  l F    S ft       Foundation es software que
                                         d ti         ft
            posee las libertades del software libre, pero sólo se
            puede usar para fines sin ánimo de lucro, por lo cual
            lo cataloga como software no libre
                                           libre.

21
7.   Software freeware:
          – Se puede usar, copiar y distribuir libremente pero que
                       usar
            no incluye archivos fuentes.
          – Para la FSF el software freeware no es software libre,
            aunque tampoco lo califica como semi libre ni
                                               semi-libre
            propietario.
          – El software freeware se asemeja más al software libre
            que al software shareware porque no se debe pagar
                             shareware,
            para adquirirlo o utilizarlo.




22
8.   Software para virtualización:
          – Llevar tu software a otro equipo más poderoso
                                                 poderoso,
            afectaría la licencia
          – Microsoft y otras empresas de software propietario lo
            están flexibilizando
          – Nuevo tipo de licenciamiento aun en análisis




23
   PIRATERÍA Y FALSIFICACIÓN DE
         SOFTWARE
         –   El término piratería es genérico y de uso popular, la
             Ley no lo contempla
         –   Se conoce como violaciones a Derechos de Autor,
             en su uso, comercialización o explotación, entre
             otros; sin consentimiento del titular.



24
   Marco jurídico que regulan y sancionan la
         “piratería”
         “ i t í ” (violación de derechos de autor) d software:
                                                    de ft
                Ley Federal del Derecho de Autor.  Arts: 231, 232.
                Código Penal Federal  Arts: 424, 424 bis, 424 ter.
                Ley Federal contra la delincuencia organizada  Arts: 2, 4.
                Código Federal de Procedimientos Penales  Arts: 194.
                L d l P i d d I d t i l  A t 223
                 Ley de la Propiedad Industrial   Arts: 223.




25
–   Ley Federal del Derecho de Autor
             Artículo 231.- Constituyen infracciones en materia de comercio
                         231 -
              las siguientes conductas cuando sean realizadas con fines de
              lucro directo o indirecto:
                – I. Comunicar o utilizar públicamente una obra protegida
                   por cualquier medio, y de cualquier forma sin la autorización
                   previa y expresa del autor, de sus legítimos herederos o del
                   titular del derecho patrimonial de autor;
                – II Utilizar l i
                   II. Utili    la imagen de una persona sin su autorización o
                                          d                  i      t i     ió
                   la de sus causahabientes;
                – III. Producir, reproducir, almacenar, distribuir, transportar
                   o comercializar copias de obras, fonogramas, videogramas
                   o libros, protegidos por los derechos de autor o por los
                   derechos conexos, sin la autorización de los respectivos
26                 titulares en los términos de esta ley;
– IV. sin autorización del titular del derecho de autor ofrecer en
       venta, almacenar, transportar o poner en circulación
               ,           ,       p         p
       obras protegidas por esta Ley que hayan sido
       deformadas, modificadas o mutiladas ;
     – V. Importar, vender, arrendar o realizar cualquier acto que
       permita t
              it tener un di
                          dispositivo o sistema cuya fi lid d sea
                                iti      i t          finalidad
       desactivar los dispositivos electrónicos de protección de un
       programa de computación;
     – VI Retransmitir, fijar reproducir y difundir al público
       VI. Retransmitir fijar,
       emisiones de organismos de radiodifusión y sin la
       autorización debida;
     – VII. Usar, reproducir o explotar una reserva de derechos
       protegida o un programa de cómputo sin el consentimiento
       del titular;
27
– VIII. Usar o explotar un nombre, título, denominación,
       características físicas o psicológicas, o características de
       operación de tal forma que induzcan a error o confusión con
       una reserva de derechos protegida;
     – IX. Utilizar las obras literarias y artísticas protegidas por el
       capítulo III, del Título VII de la presente Ley en contravención
       a lo dispuesto por el artículo 158 de la misma, y
     – X Las demás infracciones a las disposiciones de la Ley que
       X.
       impliquen conducta a escala comercial o industrial
       relacionada con obras protegidas por esta Ley.



28
   Artículo 232.- Las infracciones en materia de comercio previstos
         en la presente Ley serán sancionados p el Instituto Mexicano de
                p           y                      por
         la Propiedad Industrial con multa:
            – I. De cinco mil hasta diez mil días de salario mínimo en los
              casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del
              artículo anterior;
                 tí l     t i
            – II. De mil hasta cinco mil días de salario mínimo en los casos
              previstos en las fracciones II y VI del artículo anterior, y
            – III De quinientos hasta mil días de salario mínimo en los
              III.
              demás casos a que se refiere la fracción X del artículo
              anterior.
            – Se aplicará multa adicional de hasta q
                    p                                quinientos días de
              salario mínimo general vigente por día, a quien persista en la
              infracción.
29
–   Código Penal Federal
             Artículo 424 Se i
              A tí l 424.- S impondrá prisión d seis meses a seis
                                         d á i ió de i                i
              años y de trescientos a tres mil días multa:
                – I. Al que especule en cualquier forma con los libros de
                  texto
                  t t gratuitos que distribuye la S
                             t it      di t ib    l Secretaría de
                                                          t í d
                  Educación Pública;
                – II. Al editor, productor o grabador que a sabiendas
                  produzca más números d ejemplares d una obra
                       d          á ú        de j     l     de      b
                  protegida por la Ley Federal del Derecho de Autor, que
                  los autorizados por el titular de los derechos;
                – III A quien use en forma dolosa, con fin de l cro y sin
                  III. q ien se               dolosa           lucro
                  la autorización correspondiente obras protegidas por la
30                Ley Federal del Derecho de Autor.
   Artículo 424 bis.- Se impondrá prisión de tres a diez años y de
         dos mil a veinte mil días multa:
           – I. A quien produzca, reproduzca, introduzca al país,
              almacene, transporte, distribuya, venda o arriende copias de
              obras, fonogramas, videogramas o libros, protegidos por la
              Ley Federal del Derecho de Autor en forma dolosa con fin
                                           Autor,           dolosa,
              de especulación comercial y sin la autorización que en los
              términos de la citada Ley deba otorgar el titular de los
              derechos de autor o de los derechos conexos. Igual pena se
              impondrá a quienes, a sabiendas, aporten o provean de
              cualquier forma, materias primas o insumos destinados a la
              producción o reproducción de obras, fonogramas,
              videogramas o libros a que se refiere el párrafo anterior o
                                                                anterior,
           – II. A quien fabrique con fin de lucro un dispositivo o sistema

31            cuya finalidad sea desactivar los dispositivos electrónicos de
              protección de un programa de computación.
   Artículo 424 ter.- Se impondrá prisión de seis meses a
         seis años y de cinco mil a treinta mil días multa, a quien
         venda a cualquier consumidor final en vías o en lugares
         públicos, en forma dolosa, con fines de especulación
         comercial, copias de obras, fonogramas, videogramas o
                        p                   g                g
         libros, a que se refiere la fracción I del artículo anterior.
        Si la venta se realiza en establecimientos comerciales, o de
         manera organizada o p
                    g            permanente, se estará a lo dispuesto
                                                                   p
         en el artículo 424 Bis de este Código.




32
–   Ley Federal Contra la Delincuencia Organizada
             Artículo 2o - Cuando tres o más personas acuerden organizarse
                        2o.-
              o se organicen para realizar, en forma permanente o reiterada,
              conductas que por sí o unidas a otras, tienen como fin o resultado
              cometer alguno o algunos de los delitos siguientes, serán
              sancionadas por ese solo hecho, como miembros de la
              delincuencia organizada:
                – I. Terrorismo, previsto en los artículos 139 al 139 Ter y
                   terrorismo internacional previsto en los artículos 148 Bis al
                   148 Quáter; contra la salud, previsto en los artículos 194 y
                   195, párrafo primero; falsificación o alteración de moneda,
                   previstos en los artículos 234, 236 Y 237; operaciones con
                   recursos de procedencia ilícita, previsto en el artículo 400
                   Bis; y el previsto en el artículo 424 Bis, todos del Código
33                 Penal Federal;
– II. Acopio y tráfico de armas, previstos en los artículos 83
       bis y 84 de la Ley Federal de Armas de Fuego y Explosivos;
                         y                         g       p
     – III. Tráfico de indocumentados, previsto en el artículo 138
       de la Ley General de Población;
     – IV. Tráfico de órganos, previsto en los artículos 461, 462 y
       462 bis de la Ley General de Salud, y
     – V. Corrupción de personas menores de dieciocho años
       de edad o de personas que no tienen capacidad para
       comprender el significado del hecho o de personas que
       no tienen capacidad para resistirlo, previsto en el articulo
       201; Pornografía de personas menores de dieciocho
       años de edad o de personas que no tienen capacidad
       para comprender el significado del hecho o de personas
       que no tienen capacidad para resistirlo, previsto en el
34     artículo 202; . . . .
. . .Turismo sexual en contra de personas menores de dieciocho años
        de edad o de personas que no tienen capacidad para comprender el
        significado del hecho o de personas que no tienen capacidad para
        resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de
        personas menores de dieciocho años de edad o de personas que no
        tienen capacidad para comprender el significado del hecho o de
        personas que no tienen capacidad para resistirlo, previsto en el
        artículo 204; Trata de personas menores de dieciocho años de edad o
        de personas que no tienen capacidad para comprender el significado
        del hecho o de personas que no tienen capacidad para resistirlo,
        previsto en el artículo 205; Trata de personas, previsto en el artículo
                                                                           í
        207; asalto, previsto en los artículos 286 y 287; secuestro, previsto en el
        artículo 366; tráfico de menores o personas que no tienen capacidad
        para comprender el significado del hecho, previsto en el artículo 366
        Ter,
        T y robo de vehículos, previsto en el artículo 381 bis del Códi P
                  b d      hí l           i       l í l        bi d l Código Penal l
        Federal, o en las disposiciones correspondientes de las legislaciones
        penales Estatales o del Distrito Federal.
35
   Artículo 4o.- Sin perjuicio de las penas que correspondan por el
         delito o delitos que se cometan, al miembro de la delincuencia
                           q
         organizada se le aplicarán las penas siguientes:
           – I. En los casos de los delitos contra la salud a que se refiere
              la fracción I del artículo 2o. de esta Ley:
                  a) A quien tenga funciones de administración, dirección o
                    supervisión, respecto de la delincuencia organizada, de
                    veinte a cuarenta años de prisión y de quinientos a
                    veinticinco mil días multa o
                                         multa,
                  b) A quien no tenga las funciones anteriores, de diez a
                    veinte años de prisión y de doscientos cincuenta a doce
                    mil quinientos días multa.


36
– II. En los demás delitos a que se refiere el artículo 2o. de esta
       Ley:y
            a) A quien tenga funciones de administración, dirección o
             supervisión, de ocho a dieciséis años de prisión y de
             quinientos a veinticinco mil días multa, o
            b) A quien no tenga las funciones anteriores, de cuatro a
             ocho años de prisión y de doscientos cincuenta a doce
             mil quinientos días multa.
     – En todos los casos a que este artículo se refiere además se
                                                   refiere, además,
       decomisarán los objetos, instrumentos o productos del delito,
       así como los bienes propiedad del sentenciado y aquéllos
       respecto de los cuales éste se conduzca como dueño, si no
       acredita la legítima procedencia de dichos bienes.

37
–   Código Federal de Procedimientos Penales
             Artículo 194.- Se califican como delitos graves para todos los
                        194 -                              graves,
              efectos legales, por afectar de manera importante valores
              fundamentales de la sociedad, los previstos en los ordenamientos
              legales siguientes:
                 I. Del Código Penal Federal, los delitos siguientes:
                      1) Homicidio por culpa grave, previsto en el artículo 60,
                        párrafo tercero;
                      2) Traición a la patria, previsto en los artículos 123, 124,
                        125 y 126;
                      3) Espionaje, previsto en los artículos 127 y 128;
                      4) T
                         Terrorismo, previsto en los artículos 139 al 139 T y
                                i          i t     l     tí l          l    Ter
                        terrorismo internacional previsto en los artículos 148 Bis
38                      al 148 Quáter;
5) Sabotaje, previsto en el artículo 140, párrafo primero;
     6) Los previstos en los artículos 142, párrafo segundo y 145;
     7) Piratería(barcos), previsto en los artículos 146 y 147;
     8) Genocidio, previsto en el artículo 149 Bis;
     9) Evasión de presos previsto en los artículos 150 y 152;
                     presos,
     10) Ataques a las vías de comunicación, previsto en los
       artículos 168 y 170;
     11) Uso ilícito de instalaciones destinadas al tránsito aéreo,
        )                                                         ,
       previsto en el artículo 172 Bis párrafo tercero;
     12) Contra la salud, previsto en los artículos 194, 195, párrafo
       primero, 195 Bis, excepto cuando se trate de los casos
       previstos en las d primeras lí
            i t      l dos i           líneas h i
                                              horizontales d l
                                                      t l de las
       tablas contenidas en el apéndice I, 196 Bis, 196 Ter, 197,
39     párrafo primero y 198, parte primera del párrafo tercero;
13) Corrupción de personas menores de dieciocho años de edad o de
       personas que no tienen capacidad para comprender el significado del
       hecho o de personas que no tienen capacidad para resistirlo, previsto
       en el artículo 201; Pornografía de personas menores de dieciocho
       años de edad o de personas que no tienen capacidad para
       comprender el significado del hecho o de personas que no tienen
       capacidad para resistirlo, previsto en el artículo 202; Turismo sexual
       en contra de personas menores de dieciocho años de edad o de
       personas que no tienen capacidad para comprender el significado del
       hecho o de personas que no tienen capacidad para resistirlo, previsto
       en los artículos 203 y 203 BIS; Lenocinio de personas menores de
                                     S
       dieciocho años de edad o de personas que no tienen capacidad para
       comprender el significado del hecho o de personas que no tienen
       capacidad para resistirlo, previsto en el artículo 204; Trata de
       personas menores d di i h años d edad o d personas que no
                           de dieciocho ñ de d d de
       tienen capacidad para comprender el significado del hecho o de
       personas que no tienen capacidad para resistirlo, previsto en el
40     artículo 205; Trata de personas, previsto en el artículo 207.
14) Los previstos en el artículo 205, segundo párrafo;
     15) Explotación del cuerpo de un menor de edad p medio del
       ) p                      p                         por
      comercio carnal, previsto en el artículo 208;
     16) Falsificación y alteración de moneda, previsto en los artículos
      234, 236 y 237;
     17) Falsificación y utilización i d bid d d
     1 ) F l ifi   ió      ili    ió indebida de documentos relativos al
                                                                 l i   l
      crédito, previsto en el artículo 240 Bis, salvo la fracción III;
     18) Contra el consumo y riqueza nacionales, previsto en el artículo
      254, fracción VII, párrafo segundo;
     19) Violación, previsto en los artículos 265, 266 y 266 Bis;
     20) Asalto en carreteras o caminos, previsto en el artículo 286,
      segundo párrafo;
     21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se
      cometa en cualquiera de las circunstancias previstas en los
41    artículos 315 y 315 Bis;
22) Homicidio, previsto en los artículos 302 con relación al 307,
      313, 315, 315 Bis, 320 y 323;
     23) Secuestro, previsto en el artículo 366, salvo los dos
      párrafos últimos, y tráfico de menores, previsto en el artículo
      366 ter;
     24) Robo calificado, previsto en el artículo 367 cuando se
      realice en cualquiera de las circunstancias señaladas en los
      artículos 372 y 381, fracciones VII, VIII, IX, X, XI, XIII, XV y
      XVI;
     25) Robo calificado, previsto en el artículo 367, en relación con
      el 370 párrafos segundo y tercero, cuando se realice en
      cualquiera de las circunstancias señaladas en el artículo 381
      Bis;
     26) Comercialización habitual de objetos robados, previsto en
42    el artículo 368 Ter;
27) Sustracción o aprovechamiento indebido de hidrocarburos
      o sus derivados, previsto en el artículo 368 Quáter, p
                        p                                    párrafo
      segundo;
     28) Robo, previsto en el artículo 371, párrafo último;
     29) Robo de vehículo, previsto en el artículo 376 Bis;
     30) Los previstos en el artículo 377;
     31) Extorsión, previsto en el artículo 390;
     32) Operaciones con recursos de procedencia ilícita, previsto
      en el artículo 400 Bis, y II. De la Ley Federal contra la
      Delincuencia Organizada, el previsto en el artículo 2.




43
32) Bis. Contra el Ambiente, en su comisión dolosa, previsto
      en los artículos 414, párrafos p
                              p       primero y tercero, 415, p
                                                              párrafo
      último, 416, párrafo último y 418, fracción II, cuando el
      volumen del derribo, de la extracción o de la tala, exceda de
      dos metros cúbicos de madera, o se trate de la conducta
      prevista en el párrafo último del artículo 419 y 420 párrafo
                                                        420,
      último.
     33) En materia de derechos de autor, previsto en el artículo
      424 Bis.
     34) Desaparición forzada de personas previsto en el artículo
      215-A.
     35). En materia de delitos ambientales, el previsto en la
      fracción II Bis del artículo 420.

44
II. De la Ley Federal contra la Delincuencia Organizada, el previsto en
         el artículo 2.
     III. De la Ley Federal de Armas de Fuego y Explosivos, los delitos
         siguientes:
             1) Portación de armas de uso exclusivo del Ejército, Armada o
               Fuerza Aérea, previsto en el artículo 83, fracción III;
             2) Los previstos en el artículo 83 Bis, salvo en el caso del inciso i)
               del artículo 11;
             3) Posesión de armas de uso exclusivo del Ejército, Armada o
               Fuerza Aérea en el caso previsto en el artículo 83 Ter fracción
                        Aérea,                                       Ter,
               III;
             4) Los previstos en el artículo 84, y
             5) Introducción clandestina de armas de fuego que no están
               reservadas al uso exclusivo del Ejército, Armada o Fuerza
               Aérea, previsto en el artículo 84 Bis, párrafo primero.
45
IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el
       delito de tortura, previsto en los artículos 3o. y 5o.
                            p
     V. De la Ley General de Población, el delito de tráfico de
       indocumentados, previsto en el artículo 138.
     VI. Del Código Fiscal de la Federación, los delitos siguientes:
          1) Contrabando y su equiparable, previstos en los artículos
            102 y 105 fracciones I a la IV, cuando les correspondan
            las sanciones previstas en las fracciones II o III, segundo
            párrafo del artículo 104 y
                                   104,
          2) Defraudación fiscal y su equiparable, previstos en los
            artículos 108 y 109, cuando el monto de lo defraudado
            se ubique en los rangos a q se refieren las fracciones
                     q              g     que
            II o III del artículo 108, exclusivamente cuando sean
            calificados.
46
VII. De la Ley de la Propiedad Industrial, los delitos previstos en el
       artículo 223, fracciones II y III.
     VIII. De la Ley de Instituciones de Crédito, los previstos en los
       artículos 111; 112, en el supuesto del cuarto párrafo, excepto la
       fracción V, y 113 Bis, en el supuesto del cuarto párrafo del
       artículo 112;
     IX. De la Ley General de Organizaciones y Actividades Auxiliares
       del Crédito, los previstos en los artículos 98, en el supuesto del
       cuarto párrafo, excepto las fracciones IV y V, y 101;
     X. De la Ley Federal de Instituciones de Fianzas, los previstos en
       los artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto
       párrafo; 112 Bis 3, fracciones I y IV, en el supuesto del cuarto
       párrafo; 112 Bis 4, fracción I, en el supuesto del cuarto párrafo
       del artículo 112 Bis 3, y 112 Bis 6, fracciones II, IV y VII, en el
       supuesto del cuarto párrafo;
47
XI. De la Ley General de Instituciones y Sociedades
      Mutualistas de Seguros, los p
                          g          previstos en los artículos 141,
      fracción I; 145, en el supuesto del cuarto párrafo, excepto las
      fracciones II, IV y V; 146 fracciones II, IV y VII, en el supuesto
      del cuarto párrafo, y 147, fracción II inciso b), en el supuesto
      del cuarto párrafo del artículo 146;
     XII. De la Ley del Mercado de Valores, los previstos en los
      artículos 52, y 52 Bis cuando el monto de la disposición de
      los fondos o de los valores, títulos de crédito o documentos a
                                   ,
      que se refiere el artículo 3o. de dicha ley, exceda de
      trescientos cincuenta mil días de salario mínimo general
      vigente en el Distrito Federal;


48
XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los
      p
      previstos en los artículos 103, y 104 cuando el monto de la
      disposición de los fondos, valores o documentos que
      manejen de los trabajadores con motivo de su objeto, exceda
      de trescientos cincuenta mil días de salario mínimo general
      vigente en el Distrito Federal y
                                Federal,
     XIV. De la Ley de Quiebras y Suspensión de Pagos, los
      previstos en el artículo 96.
     XV.
     XV De la Ley General de Salud los previstos en las fracciones
                                   Salud,
      I, II y III del artículo 464 Ter.
     La tentativa punible de los ilícitos penales mencionados en las
      fracciones anteriores, también se califica como delito grave.


49
   Artículo 194 Bis.- En los casos de delito flagrante y en
         casos urgentes, ningún indiciado podrá ser retenido por el
         Ministerio Público por más de cuarenta y ocho horas, quien
         transcurrido dicho plazo, deberá ordenar su libertad o
         p
         ponerlo a disposición de la autoridad j
                       p                       judicial. Este p
                                                              plazo
         podrá duplicarse respecto de los delitos a que se refiere la
         ley federal en materia de delincuencia organizada.




50
–   Ley de la Propiedad Industrial
            Artículo 223.- Son delitos:
              – I. Reincidir en las conductas previstas en las
                 fracciones II a XXII del artículo 213 de esta Ley, una
                 vez que la primera sanción administrativa impuesta por
                 esta razón haya quedado firme;
              – II.Falsificar, en forma dolosa y con fin de
                 especulación comercial, marcas protegidas por
                 esta Ley;



51
– III. Producir, almacenar, transportar, introducir al país,
       distribuir o vender, en forma dolosa y con fin de especulación
                                                             p
       comercial, objetos que ostenten falsificaciones de marcas
       protegidas por esta Ley, así como aportar o proveer de
       cualquier forma, a sabiendas, materias primas o insumos
       destinados a la producción de objetos que ostenten
       falsificaciones de marcas protegidas por esta Ley;
     – IV. Revelar a un tercero un secreto industrial, que se
       conozca con motivo de su trabajo, p
                                        j , puesto, cargo, desempeño
                                                   ,    g ,       p
       de su profesión, relación de negocios o en virtud del
       otorgamiento de una licencia para su uso, sin consentimiento
       de la persona que guarde el secreto industrial, habiendo sido
       prevenido de su confidencialidad con el propósito de obtener
                         confidencialidad,
       un beneficio económico para sí o para el tercero o con el fin
52     de causar un perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin
        consentimiento de la persona que lo guarde o de su usuario
        autorizado,
        autorizado para usarlo o revelarlo a un tercero con el propósito
                                                  tercero,
        de obtener un beneficio económico para sí o para el tercero o
        con el fin de causar un perjuicio a la persona que guarde el
        secreto industrial o a su usuario autorizado, y
     VI. Usar la información contenida en un secreto industrial, que
        conozca por virtud de su trabajo, cargo o puesto, ejercicio de su
        profesión o relación de negocios, sin consentimiento de quien lo
        g
        guarde o de su usuario autorizado, o q le haya sido revelado
                                                que      y
        por un tercero, a sabiendas que éste no contaba para ello con el
        consentimiento de la persona que guarde el secreto industrial o
        su usuario autorizado, con el propósito de obtener un beneficio
        económico o con el fin de causar un perjuicio a la persona que
        guarde el secreto industrial o su usuario autorizado.
     Los delitos previstos en este artículo se perseguirán por
53      querella de parte ofendida.
   Instituciones Reguladoras Contra la
         Piratería
         Pi t í
         a)   Instituto Mexicano de la Propiedad Industrial (IMPI)
         b)   Business Software Alliance (BSA)
         c)   Instituto Nacional del Derecho de Autor
              (
              (INDAUTOR)   )




54
–   Instituto Mexicano de la Propiedad Industrial
         (IMPI)
             Organismo del Estado que regula y protege la propiedad
              industrial, en su carácter de autoridad administrativa en
              materia d propiedad i d t i l
                 t i de       i d d industrial.
             Organismo público descentralizado con personalidad
              jurídica y patrimonio propio y con la autoridad legal
              para administrar el sistema d propiedad i d t i l en el
                     d i i t     l i t    de      i d d industrial    l
              país.
             Le compete conocer las infracciones en materia de
              comercio respecto de los derechos patrimoniales del
              autor.
55
–   El IMPI cuenta con la facultad de sancionar en
         materia de comercio previstas en:
             Ley Federal del Derecho de Autor
                – Artículos 231, 232, 233 y 234
             Ley de la Propiedad Industrial
                – Consultar fuera de este material los Títulos Sexto y
                  Séptimo.
                     p




56
   Atribuciones del IMPI:
           – Otorgar protección a través de patentes registros de
                                              patentes,
              modelos de utilidad, diseños industriales, marcas,
              avisos comerciales(slogan) y publicación de nombres
              comerciales;
           – Autorizar el uso de denominaciones de origen y
              proteger los secretos industriales.
           – Prevenir y combatir actos que atenten contra la
              propiedad industrial y constituyan competencia desleal,
              así como aplicar las sanciones correspondientes.



57
– Promover y fomentar la actividad inventiva de
       aplicación industrial, las mejores técnicas y la difusión
       de los conocimientos tecnológicos dentro de los
       sectores productivos
     – Fomentar la transferencia de tecnología para
       coadyuvar a la actualización tecnológica de las
       empresas
     – Promover la cooperación internacional mediante el
       intercambio de experiencias administrativas y jurídicas
       con instituciones encargadas del registro y protección
       legal de la p p
         g         propiedad industrial en otros p
                                                 países.


58
   Sanciones del IMPI:
         –   Ley Federal del Derecho de Autor
                 Artículo 231.- Constituyen infracciones en materia de
                  comercio las siguientes conductas cuando sean realizadas
                                   g
                  con fines de lucro directo o indirecto:
                    – I. Comunicar o utilizar públicamente una obra
                      p
                      protegida p cualquier medio, y de cualquier forma sin
                            g     por     q          ,          q
                      la autorización previa y expresa del autor, de sus
                      legítimos herederos o del titular del derecho patrimonial
                      de autor;
                    – II. Utilizar la imagen de una persona sin su
                      autorización o la de sus causahabientes;
59
– III. Producir, reproducir, almacenar, distribuir,
       transportar o comercializar copias de obras,
       fonogramas, videogramas o libros, protegidos por los
       derechos de autor o por los derechos conexos, sin la
       autorización de los respectivos titulares en los términos
                                p
       de esta ley;
     – IV. Ofrecer en venta, almacenar, transportar o
       p
       poner en circulación obras protegidas p esta Ley
                                        p   g     por        y
       que hayan sido deformadas, modificadas o mutiladas
       sin autorización del titular del derecho de autor;
     – V. Importar, vender, arrendar o realizar cualquier acto
              p                                      q
       que permita tener un dispositivo o sistema cuya
       finalidad sea desactivar los dispositivos electrónicos de
60     protección de un programa de computación;
–   VI. Retransmitir, fijar, reproducir y difundir al público emisiones
         de organismos de radiodifusión y sin la autorización debida;
     –   VII. Usar, reproducir o explotar una reserva de derechos protegida o
         un programa de cómputo sin el consentimiento del titular;
     –   VIII. Usar o explotar un nombre, título, denominación,
         características físicas o psicológicas, o características de
         operación de tal forma que induzcan a error o confusión con una
         reserva de derechos protegida;
     –   IX. Utilizar las obras literarias y artísticas protegidas por el
         capítulo III del Título VII de la presente Ley en contravención a lo
                   III,
         dispuesto por el artículo 158 de la misma, y
     –   X. Las demás infracciones a las disposiciones de la Ley que
         impliquen conducta a escala comercial o industrial relacionada con
         obras protegidas por esta LeyLey.


61
   Artículo 232.- Las infracciones en materia de comercio previstos
         en la presente Ley serán sancionados por el Instituto Mexicano de
         la Propiedad Industrial con multa:
            – I. De cinco mil hasta diez mil días de salario mínimo en los
              casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del
              artículo anterior;
            – II. De mil hasta cinco mil días de salario mínimo en los casos
              previstos en las fracciones II y VI del artículo anterior, y
            – III. De quinientos hasta mil días de salario mínimo en los
              demás casos a que se refiere la fracción X del artículo
              anterior.
            – Se aplicará multa adicional de hasta quinientos días de
              salario mínimo general vigente por día, a quien persista en la
              infracción.
62
   Artículo 233.- Si el infractor fuese un editor, organismo de
         radiodifusión, o cualquier persona física o moral que
         explote obras a escala comercial, la multa podrá
         incrementarse hasta en un cincuenta por ciento respecto
         de las cantidades previstas en el artículo anterior.
                            p




63
   Artículo 234.- El Instituto Mexicano de la Propiedad
         Industrial sancionará las infracciones materia de comercio
         con arreglo al procedimiento y las formalidades revistas en
         los Títulos Sexto y Séptimo de la Ley de la Propiedad
         Industrial.
           – El Instituto Mexicano de la Propiedad Industrial podrá
             adoptar las medidas precautorias previstas en la Ley
             de Propiedad Industrial.
                     p
           – Para tal efecto, el Instituto Mexicano de la Propiedad
             Industrial, tendrá las facultades de realizar
             investigaciones; ordenar y p
                     g                     practicar visitas de
             inspección; requerir información y datos.
64
–   Business Software Alliance (BSA):
             Organización que se d t
              O       i   ió        destaca por promover un mundo en
                                                                d
              línea seguro y legal.
             Representan la voz de los sectores de software, hardware
              eI t
                 Internet del mundo ante los gobiernos y l consumidores
                        td l     d    t l      bi        los      id
              en el mercado internacional.
             Los miembros de Business Software Alliance representan a
              las i d t i de á á id
              l industrias d más rápido crecimiento en el mundo.
                                                i i t        l  d
             Entrena a los usuarios de ordenadores acerca de los
              derechos de autor y la seguridad cibernética
             Combate la piratería de software.

65
   La BSA actúa mediante la contratación de Despachos de
         Abogados y Despachos de Relaciones Públicas,
         presentando denuncias ante el IMPI y la PGR, a nombre de
         sus integrantes para acciones legales contra distribuidores
         y empresas q usen o vendan ilegalmente sus p
              p      que                   g             productos.
        Algunos integrantes:




66
   ACCESO NO AUTORIZADO A SISTEMAS
         INFORMÁTICOS
             Consiste en acceder de manera indebida,
              sin autorización o contra derecho a un
                i    t i   ió       t d      h
              sistema de tratamiento de la información
              infringiendo medidas de seguridad
              destinadas a proteger los datos
              contenidos en ella.

67
–   En México esta tipificado el acceso, con o sin daño
         a la información Aunque no esta muy claro
              información.                      claro,
         dependería de la interpretación de la Ley al
         respecto.
     –   Revisar el Código Penal Federal:
                              TITULO NOVENO
             Revelación de secretos y acceso ilícito a sistemas
                           y equipos de informática
                                  Capítulo II
             Acceso ilícito a sistemas y equipos de informática
                        Artículos 211 bis 1 a bis 7.
68
–   Código Penal Federal:
             Artículo
              A tí l 211 bi 1 Al que sin autorización modifique,
                            bis 1.-        i    t i    ió     difi
              destruya o provoque pérdida de información contenida en
              sistemas o equipos de informática protegidos por algún
              mecanismo de seguridad se le impondrán de seis meses a
                              seguridad,
              dos años de prisión y de cien a trescientos días multa.
               Al que sin autorización conozca o copie información
              contenida en sistemas o equipos de informática protegidos
              por algún mecanismo de seguridad, se le impondrán de
              tres meses a un año de prisión y de cincuenta a ciento
              cincuenta días multa.

69
   Artículo 211 bis 2.- Al que sin autorización modifique,
         destruya o provoque pérdida de información contenida en
         sistemas o equipos de informática del Estado, protegidos
         por algún mecanismo de seguridad, se le impondrán de
         uno a cuatro años de prisión y de doscientos a seiscientos
                                p
         días multa.
          Al que sin autorización conozca o copie información
         contenida en sistemas o equipos de informática del Estado,
                                    q p
         protegidos por algún mecanismo de seguridad, se le
         impondrán de seis meses a dos años de prisión y de cien a
         trescientos días multa.


70
 Artículo 211 bis 3.- Al que estando autorizado
       para acceder a sistemas y equipos de informática
       del Estado, indebidamente modifique, destruya o
       provoque pérdida de información que contengan,
       se le impondrán de dos a ocho años de prisión y
       de trescientos a novecientos días multa.
      Al que estando autorizado para acceder a
       sistemas y equipos de informática del Estado,
       indebidamente copie información que contengan,
       se l i
          le impondrán d uno a cuatro años d prisión
                   d á de            t   ñ de i ió
       y de ciento cincuenta a cuatrocientos cincuenta
71
       días multa.
   Artículo 211 bis 4.- Al que sin autorización modifique,
         destruya o provoque pérdida de información contenida en
         sistemas o equipos de informática de las instituciones que
         integran el sistema financiero, protegidos por algún
         mecanismo de seguridad, se le impondrán de seis meses a
                           g                 p
         cuatro años de prisión y de cien a seiscientos días multa.
         Al que sin autorización conozca o copie información
         contenida en sistemas o equipos de informática de las
                                    q p
         instituciones que integran el sistema financiero, protegidos
         por algún mecanismo de seguridad, se le impondrán de
         tres meses a dos años de prisión y de cincuenta a
         trescientos días multa.

72
   Artículo 211 bis 5.- Al que estando autorizado para acceder a
         sistemas y equipos de informática de las instituciones q
                       q p                                        que
         integran el sistema financiero, indebidamente modifique, destruya
         o provoque pérdida de información que contengan, se le
         impondrán de seis meses a cuatro años de prisión y de cien a
         seiscientos días multa
                          multa.
        Al que estando autorizado para acceder a sistemas y equipos de
         informática de las instituciones que integran el sistema financiero,
         indebidamente copie información q contengan, se le impondrán
                           p                que        g ,           p
         de tres meses a dos años de prisión y de cincuenta a trescientos
         días multa.
        Las penas previstas en este artículo se incrementarán en una
         mitad cuando l conductas sean cometidas por f
           it d      d las      d t               tid       funcionarios o
                                                                i     i
         empleados de las instituciones que integran el sistema financiero.
73
   Artículo 211 bis 6.- Para los efectos de los artículos 211
         Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones
         que integran el sistema financiero, las señaladas en el
         artículo 400 Bis de este Código.



        Artículo 211 bis 7.- Las penas previstas en este capítulo
         se aumentarán hasta en una mitad cuando la información
         obtenida se utilice en provecho propio o ajeno.




74
–   Técnicas comunes de Accesos No Autorizados a
         Sistemas Informáticos:
             Cracks
               – Modifican el comportamiento o amplían la
                 funcionalidad del software o hardware original
               – Acepción cercana al concepto de hacker en cuanto al
                 interés por entender el funcionamiento del programa o
                 hardware y la adecuación a sus necesidades
                 particulares.
               – Generalmente desarrolladas mediante ingeniería
                 inversa.

75
   Gurús
          – Son considerados los maestros y los encargados de
            "formar" a los futuros hackers.
          – Generalmente no están activos, pero son identificados
            y reconocidos por la importancia de sus hackeos
          – Sólo enseñan las técnicas básicas.




76
   Hackers
          – Persona que le apasiona el conocimiento, descubrir o
            aprender, entendiendo el funcionamiento (no
            necesariamente informático).
          – Puede realizar las siguientes acciones:
               Sabotaje Informático: Borrar o modificar sin autorización
                 funciones o datos de computadora con intención de
                 obstaculizar el funcionamiento normal del sistema.
               FFraude I f
                      d Informático: S
                               áti   Supone el cambio de datos o
                                               l    bi d d t
                 informaciones contenidas en la computadora, en el que
                 media ánimo de lucro y genera perjuicio a terceros.
               Espionaje Informático o Fuga de Datos: Obtiene datos
                 almacenados en un archivo automatizado.
77
Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros
                  anuales de hackers Black Hat y Defcon


           Noticia: 10 Jun 2009.
             –   Famoso hacker se convertirá en asesor de Barack Obama
                     El nombramiento convierte al hacker "Dark Tangent" en
                      colega de anteriores directores del FBI y de la CIA.
                        – Estados Unidos anunció la víspera la creación de un
                          organismo centralizado de seguridad denominado HSAC
                                                     seguridad,
                          (Department of Homeland Security Advisory Council). La
                          administración Obama incorporará a la organización
                          individuos con vasta experiencia en seguridad y política,
                                                                  g
                          reclutados de los sectores público, privado y académico.
                        – http://www.diarioti.com/gate/n.php?id=22811
78
   Instaladores de Bots
           – Manejo de robots por software
           – Infectan miles de equipos para que operen bajos sus
             comandos.
        Phisher
         Phi h
           – Es un estafador. Su técnica es el phishing
             (suplantación de identidad)
           – Intenta obtener información confidencial de forma
             fraudulenta .



79
   Pharmer
           – Explotación de una vulnerabilidad en el software de los
             servidores DNS o en los equipos de los usuarios.
           – Permite a un atacante redireccionar un nombre de
             dominio a otra máquina distinta
                                        distinta.
           – Al introducir un nombre de dominio  se accederá a la
             página web que el atacante haya especificado para ese
             nombre de dominio
                         dominio.
                Utilizan al iPhone para realizar ataque de
                  Pharming, 29/09/2008. DiarioTI.
     Noticia:           http://www.diarioti.com/gate/n.php?id=19525
                         http://www diarioti com/gate/n php?id=19525
                   Acción: Se muestra una página web falsa
80                  comercializando el iphone.
   Spammer
          – Envían SPAM (correo basura)
                                    basura).
          – Mensajes no solicitados, habitualmente tipo publicitario.
          – Enviados en cantidades masivas que perjudican de
            una u otra manera al receptor.
                    t            l      t
          – Vías:
                Correo electrónico, Grupos de noticias, Motores de
                 búsqueda, Foros, Blogs, PopUps, etc
          – Puede tener como objetivo los teléfonos móviles (a
            través de mensajes de texto) y los sistemas de
            mensajería instantánea.

81
www.mcafee.com
                                               www.mcaffe.com
                                                       ff




        Ciber-bullying (ladrones online)
           – Páginas web de confianza que ocultan código
             malicioso instalado en ellas por los cibercriminales.
           – Por el ánimo de lucro, han encontrado una alternativa
             para infiltrarse en los equipos de los usuarios y robar
             información personal y datos confidenciales.
           – Sitios en su mayoría creados con tecnologías Web 2.0.
        Typo-squatting
         T           tti
           – Atraen con engaños a navegantes desprevenidos
             hacia páginas web maliciosas
           – Esto ocurre cuando, por accidente, escriben una URL
             de forma equivocada o con algún error ortográfico.
82
   Script kidder
          – Aprendices de hackers.
                               hackers
          – Son aficionados jactosos.
          – Prueban todos los programas (con el título "como ser
             un h k en 21 dí ")
                hacker         días").
          – Generalmente son los responsables de soltar virus y
             bombas lógicas en la red
        Newbie
          – Novatos del hacker. Se introducen en sistemas de
             fácil acceso y fracasan en muchos intentos
          – Tratan de aprender las técnicas para convertirse en
             hacker.
83
   Cybermules
          – Son miembros reemplazables de una banda   banda.
          – No siempre estas “mulas" saben que están
            participando en un crimen.
          – R ib
            Reciben di
                     dinero obtenido d f d en I t
                             bt id de fraudes        Internet y una
                                                            t
            porción de este dinero se la transfieren a sus jefes-
            hackers.
          – L mula asume l mayor parte d l riesgo y obtiene l
            La     l        la           t del i          bti     la
            recompensa más pequeña.




84
   Carders
           – Se concentran exclusivamente en el robo de tarjetas de
             crédito.
        Cyberpunk
           – Usa sus habilidades para ingresar a sistemas y redes.
                                 p      g
           – No siempre el dinero es su objetivo principal
           – Muchos ataques de cyberpunk son cybergraffiti
                Alteración vergonzosa de un sitio Web objetivo.
                               g                           j
        Bucaneros
           – Comerciantes, venden productos crackeados por otros.
           – Generalmente comercian con tarjetas de crédito y de acceso.
                                              j
           – Personas sin ningún (o escaso) conocimiento de informática
             y electrónica.
85
   Wannaber
           – Persona que desea ser hacker pero estos consideran
             que su coeficiente no da para tal fin.
           – A pesar de su actitud difícilmente conseguirá avanzar.
        Samurai
           – Son una amenaza pura.
           – Sabe lo que busca, donde encontrarlo y cómo lograrlo.
           – Hace su trabajo por encargo y a cambio de dinero
                                                            dinero.
           – No forman parte de los clanes reconocidos por los
             hackers.
           – Se basan en el principio de q e c alq iera p ede ser
                                          que cualquiera puede
             atacado y saboteado, solo basta que alguien lo desee y
86           tenga el dinero para pagarlo.
   Programas de Acceso Remoto
           – Permiten el acceso de un tercero, a su computadora
                                       tercero
             para un posterior ataque o alteración de los datos.
           – Son fácilmente reconocibles por los antivirus.


        Trap Door (puertas traseras)
           – Ayuda a usuarios a tener acceso a sistemas
             funcionando y que éstos le han sido autorizados.
           – Estos privilegios de accesos se pueden obtener
             abortando el sistema.
           – Una vez que se tiene el acceso, se pueden cambiar,
             manipular adicionar o destruir datos de otros usuarios.
87
   Virus Informático
           – Los que más atentan directamente al “Acceso No
                                                     Acceso
             autorizado a los Sistemas Informáticos”.
           – Troyanos:
                N se consideran virus, ya que no se reproducen
                 No          id      i                       d
                 infectando otros ficheros.
                Tampoco se propagan haciendo copias de sí
                 mismo como h
                   i            hacen l gusanos.
                                       los
                Son tratados como virus y son detectados y
                 eliminados por los antivirus.
                Objetivo: introducción e instalación de otros
                 programas en la computadora, para permitir su
88               control remoto desde otros equipos.
– Adware:
          Recogen o recopilan información a cerca de los
           hábitos de navegación del usuario en cuestión.
          Se suelen utilizar con fines publicitarios.

     – S
       Spyware:
          Programas de espionaje

          Basan su funcionamiento en registrar todo lo que
           se realiza en la PC, hasta un sencillo 'clic' en el
           ratón queda almacenado.
          Se utiliza para obtener información confidencial o
           saber el uso que se le da a la PC.

89
–   Rootkit:
           Herramienta q se oculta a si misma y/o a otros
            códigos maliciosos. Permiten al intruso mantener
            el acceso a un sistema para remotamente operar
            acciones o extraer información sensible.




90
2.
     2 DEBILIDADES O INSUFICIENCIAS
     DE LA NORMATIVIDAD

        Lo Público y lo Privado
         –   Se puede hacer una reclasificación de forma
             genérica en dos tipos de software, lo que permite
             que la licencia sea comercial o no comercial, a lo
             que se hará referencia en este apartado: público y
             privado equivalente en materia de software:
                 El copyleft y el copyright” .
                         l ft    l      i ht”




91
–   Copyleft
         C   l ft
             Significa todo lo contrario a las prerrogativas que reporta el
              Copyright.
             Nace en el mundo de la programación del software libre.
             El copyleft constituye un método para hacer que un
              programa de software libre se mantenga siempre libre,
              obligando a que todas las modificaciones y versiones
              extendidas del programa sean también liberadas,
              garantizando así las libertades de los usuarios.
             De forma análoga este concepto se aplica también a todo
              tipo de conocimiento libre (textos, fotos, videos,
92            Software, etc.).
–   Copyright
         C    i ht
             Derechos de autor, en inglés.
             Forma de protección p p
                         p          proporcionada p las leyes vigentes
                                                    por       y     g
              en la mayoría de los países para los autores de obras.
             Generalmente le dan al poseedor del derecho de autor el
              derecho exclusivo para hacer y p
                                  p            para autorizar a otros:
                – Reproducir la obra o preparar obras derivadas.
                – Distribuir copias de la obra al público (vender, alquilar,
                  arrendar o prestar)
                – Presentar la obra públicamente.
93
–   El Estado y el Individuo
             Las
              L nuevas t   tecnologías: energía nuclear, la informática,
                                l í            í       l    l i f    áti
              las telecomunicaciones, la biotecnología, entre otras; se
              plantean, como amenazas para los derechos individuales,
              las libertades públicas los valores éticos
                             públicas,             éticos.
             Pueden modificar casi todas las relaciones humanas, su
              espacio, su temporalidad, sus formas.
             Hacen d
              H       desaparecer l f t
                                   las fronteras nacionales, económicas,
                                                     i    l        ó i
              culturales, morales, religiosas, y con ellas los grupos
              aislados en su identidad cultural.
             Aspectos:
              Aspectos
                – Positivos (normalización de comportamientos)
94              – Negativos (nacionalismos y regionalismos reactivos).
   Se modifican las formas de las relaciones humanas:
            – Ejemplo: La disminución del uso del papel, con la moneda
                                                      papel
              inmaterial, las tarjetas de identificación, de salud. Ello
              conlleva riesgos al individuo en cuanto al derecho al libre
              desplazamiento, al trabajo o a la salud.
        ¿Debe prevalecer un enfoque privado, con desregulación,
         distribución de la propiedad, privatización de todo?
        ¿Deben ser absorbidas las nuevas tecnologías por el derecho
         público?
        ¿Deben ser reguladas por un derecho mixto?
        ¿
         ¿Derecho nacional o derecho internacional?
        Con base en la experiencia: no se puede predecir fácilmente
         el futuro, ni siquiera cercano, y los resultados suelen ser
95       opuestos a los objetivos.
–   Caso Windows
            Microsoft Wi d
             Mi         ft Windows es el nombre de una f ili d
                                       l    b d        familia de
             sistemas operativos no libres desarrollados por la empresa
             de software Microsoft Corporation.
            Los
             L usuarios están sujetos a l b
                           i    tá   j t    la buena voluntad d l
                                                       l t d de la
             empresa.
            Si los cambios que necesitan no son prioritarios para el
             beneficio económico d l compañía, sencillamente no se
             b     fi i        ó i de la         ñí      ill     t
             toman en cuenta.
            Como si esto fuera poco, existe el inconveniente de que la
             empresa Microsoft deje de ofrecer soporte técnico para s s
                                                                      sus
             sistemas.
96
   A partir del 2003, dejó de ofrecer soporte técnico para
         todas las versiones del sistema Windows anteriores a
         Windows XP,
        Por lo que se verán obligados a comprar el Windows XP,
         uno más reciente (Vista) o a cambiar de sistema operativo
         de otra empresa.
        En México, dependemos cada vez más de programas de
         Microsoft.
        El e-México recibe cuantiosas donaciones de licencias de
         los programas de la empresa, con lo cual garantiza que
         millones de niños empiecen a habilitarse en la cultura
         Windows y, por ende, sean en el futuro potenciales
97       compradores.
–   Caso sociedad cooperativa de ahorro y
         prestamos monetarios en Morelia Michoacán
                   monetarios,           Michoacán.
             Se trabaja con políticas y normas que le permiten
              asegurar que toda operación relacionada con el
              “Desarrollo, C
              “D        ll Creación, y A t í d S ft
                                   ió    Autoría de Software”. al
                                                              ” l
              personal se les hace firmar un Acta de cesión de
              Derechos Notarial, en la cual se estipula que todo aquel
              desarrollador,
              desarrollador que haya creado o diseñado algoritmos
                                               diseñado, algoritmos,
              programas, módulos, bases de datos o procedimientos
              cederá los derechos comerciales y propietarios del código
              hacia la cooperativa.

98
   No obstante se mantiene la autoría intelectual sobre el
         desarrollo al personal que lo elaboró.
        Sin embargo, el usuario no tendrá ninguna facultad sobre
         la comercialización de su procedimiento




99
   ACTIVIDADES DE APRENDIZAJE
         –   Analizar la Ley Federal del Derecho de Autor
         –   Analizar la Ley de la Propiedad Industrial
         –   Analizar los contratos de licenciamiento d
             A li     l      t t d li        i i t de:
                 Hotmail
                 Microsoft Office 2007
                 Microsoft Windows Vista Business
                 Open Office
                 Linux Fedora 8
10
0
   REFERENCIAS
          Material de Titulación
          Arturo García Velázquez. 2006.
          Instituto T
          I tit t Tecnológico de Morelia.
                         ló i d M li




10
1

More Related Content

What's hot

Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionYESENIA CETINA
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwaregarciaquixinetl12
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSEEnmerLR
 
Proceso de análisis
Proceso de análisisProceso de análisis
Proceso de análisisJesus Peralta
 
Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Katherin Gudiño
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputobrendaesparza1240091
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónjuanjoset1
 
Ciclo vital de los documentos
Ciclo vital de los documentosCiclo vital de los documentos
Ciclo vital de los documentosLUISAMARTINEZ0614
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Internet Security Auditors
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informáticoG. Gabriel A.
 
COMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESCOMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESteresa estepa rada
 
Diferencia entre dato e informacion
Diferencia entre dato e informacionDiferencia entre dato e informacion
Diferencia entre dato e informacionwarrior92
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentariaBarbara M.
 
Materiales y equipos de archivo
Materiales y equipos de archivoMateriales y equipos de archivo
Materiales y equipos de archivoLams Marquez
 
Conceptos Archivisticos
Conceptos ArchivisticosConceptos Archivisticos
Conceptos Archivisticosguestf92a2
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemasGladys Rodriguez
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Samhya LLerena
 

What's hot (20)

Buses, Direccionamiento, Temporizacion
Buses, Direccionamiento, TemporizacionBuses, Direccionamiento, Temporizacion
Buses, Direccionamiento, Temporizacion
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de software
 
INFORMÁTICA FORENSE
INFORMÁTICA FORENSEINFORMÁTICA FORENSE
INFORMÁTICA FORENSE
 
Proceso de análisis
Proceso de análisisProceso de análisis
Proceso de análisis
 
Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion Analisis y diseño, Ejemplo de Sistemas de informacion
Analisis y diseño, Ejemplo de Sistemas de informacion
 
Protección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputoProtección jurídica de los programas de cómputo
Protección jurídica de los programas de cómputo
 
Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
TELEINFORMATICA
TELEINFORMATICATELEINFORMATICA
TELEINFORMATICA
 
Ciclo vital de los documentos
Ciclo vital de los documentosCiclo vital de los documentos
Ciclo vital de los documentos
 
Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.Informatica forense: Teoria y practica. Hackmeeting 2004.
Informatica forense: Teoria y practica. Hackmeeting 2004.
 
Informática juridica
Informática juridicaInformática juridica
Informática juridica
 
Derecho informático
Derecho informáticoDerecho informático
Derecho informático
 
COMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONESCOMUNICACION Y TELECOMUNICACIONES
COMUNICACION Y TELECOMUNICACIONES
 
Diferencia entre dato e informacion
Diferencia entre dato e informacionDiferencia entre dato e informacion
Diferencia entre dato e informacion
 
Informática jurídica documental o documentaria
Informática jurídica documental o documentariaInformática jurídica documental o documentaria
Informática jurídica documental o documentaria
 
Materiales y equipos de archivo
Materiales y equipos de archivoMateriales y equipos de archivo
Materiales y equipos de archivo
 
Conceptos Archivisticos
Conceptos ArchivisticosConceptos Archivisticos
Conceptos Archivisticos
 
Documentación de sistemas
Documentación de sistemasDocumentación de sistemas
Documentación de sistemas
 
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
Importancia de los Sistemas Cliente Servidor, su arquitectura y describir sus...
 
Diapositivas delitos informáticos
Diapositivas  delitos informáticos Diapositivas  delitos informáticos
Diapositivas delitos informáticos
 

Viewers also liked

Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICInternetNG DIT UPM
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso ticsusana2011
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICITsencial
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeacioneshonter123
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirbitclub Brasil
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshareDavid Sánchez
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICToni Martin Avila
 
PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI CompanyWeb
 

Viewers also liked (20)

Legisl inf u5
Legisl inf u5Legisl inf u5
Legisl inf u5
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TIC
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Planeacion estrategica con tic
Planeacion estrategica con ticPlaneacion estrategica con tic
Planeacion estrategica con tic
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso tic
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TIC
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Tics planeaciones
Tics planeacionesTics planeaciones
Tics planeaciones
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish Presentation
 
Bitcoin: La moneda del Futuro
Bitcoin: La moneda del FuturoBitcoin: La moneda del Futuro
Bitcoin: La moneda del Futuro
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI PETI - Planejamento Estratégico de TI
PETI - Planejamento Estratégico de TI
 
Practica 9
Practica 9Practica 9
Practica 9
 
02 controliterno
02 controliterno02 controliterno
02 controliterno
 
Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
 
Crueticub
CrueticubCrueticub
Crueticub
 

Similar to 05 legislacion informatica legislacion y normatividad relativa al software

Ley federal del derecho de autor
Ley federal del derecho de autorLey federal del derecho de autor
Ley federal del derecho de autorlondon_mex
 
Propiedad Intelectual.ppt
Propiedad Intelectual.pptPropiedad Intelectual.ppt
Propiedad Intelectual.pptaranera1
 
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.Marlenne Juárez Rodríguez
 
Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1luduena
 
Propiedad intelectual - Uso ético y legal de la información
Propiedad intelectual  - Uso ético y legal de la informaciónPropiedad intelectual  - Uso ético y legal de la información
Propiedad intelectual - Uso ético y legal de la informaciónSistema Bibliotecas UNAB
 
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre Ulises Hernandez Pino
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad IntelectualLuis Gómez
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autorRaúl Rueda
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorRaúl Rueda
 

Similar to 05 legislacion informatica legislacion y normatividad relativa al software (20)

Ley federal de da
Ley federal de daLey federal de da
Ley federal de da
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Ley federal del derecho de autor
Ley federal del derecho de autorLey federal del derecho de autor
Ley federal del derecho de autor
 
Derechos de autor08
Derechos de autor08Derechos de autor08
Derechos de autor08
 
Propiedad Intelectual.ppt
Propiedad Intelectual.pptPropiedad Intelectual.ppt
Propiedad Intelectual.ppt
 
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.
Contratos Mercantiles. Cuestionario 12. Contrato de colaboración.
 
Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1
 
Investigación
InvestigaciónInvestigación
Investigación
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Propiedad intelectual - Uso ético y legal de la información
Propiedad intelectual  - Uso ético y legal de la informaciónPropiedad intelectual  - Uso ético y legal de la información
Propiedad intelectual - Uso ético y legal de la información
 
4. DERECHO INTELECTUAL
4. DERECHO INTELECTUAL4. DERECHO INTELECTUAL
4. DERECHO INTELECTUAL
 
Ley propiedadintelectual
Ley propiedadintelectualLey propiedadintelectual
Ley propiedadintelectual
 
Propiedad Intelectual en Colombia
Propiedad Intelectual en ColombiaPropiedad Intelectual en Colombia
Propiedad Intelectual en Colombia
 
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
exposicion #3 equipo 03
exposicion #3 equipo 03exposicion #3 equipo 03
exposicion #3 equipo 03
 
Informatica Juridica
Informatica JuridicaInformatica Juridica
Informatica Juridica
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Clase propiedad intelectual
Clase propiedad intelectualClase propiedad intelectual
Clase propiedad intelectual
 

05 legislacion informatica legislacion y normatividad relativa al software

  • 1. LEGISLACIÓN INFORMÁTICA Unidad V: La Legislación INSTITUTO TECNOLÓGICO y Normatividad Actual DE MORELIA Relativa al Software Departamento de Sistemas y Computación M.C. Benito Sánchez Raya sanchezraya@hotmail.com Disponible en: www.benito.org.mx
  • 2. CONTENIDO 1. Casos de normatividad aplicada al software. a) Autoría A t í y creación d software ió de ft b) Contratos y licencias de Software c) Piratería y falsificación de Software d) Acceso no autorizado a sistemas informáticos 2. Debilidades o insuficiencias de la normatividad a) Lo público y lo privado b) El Estado y el individuo 2
  • 3. 1. 1 CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE  AUTORÍA Y CREACIÓN DE SOFTWARE Propiedad Industrial Propiedad Intelectual Derechos de Autor 3
  • 4. La Propiedad Intelectual  Conjunto d C j t de prerrogativas y b ti beneficios que l l fi i las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, científicas industriales y comerciales comerciales. A) Propiedad Industrial  Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial (patentes, modelos de utilidad y diseños industriales) o indicaciones comerciales (marcas, nombres comerciales y avisos comerciales), ( b i l i i l ) que realizan los individuos o las empresas para distinguir 4 sus productos o servicios ante la clientela en el mercado.
  • 5. B) Derechos de Autor  Conjunto d C j t de prerrogativas que l l ti las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, dibujo, pintura, escultura, grabado, música el dibujo la pintura la escultura el grabado el fotocopiado, el cinematógrafo, la radiodifusión, la televisión, el disco, el videocasete y cualquier otro medio de comunicación.  Reserva de derechos:  Fac ltad de usar y e plotar en forma e cl si a Facultad sar explotar exclusiva títulos, nombres, denominaciones, características 5 físicas y psicológicas distintivas.
  • 6. Ley Federal del Derecho de Autor  Artículo 11. El derecho de autor es el reconocimiento que hace el Estado en favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del d l cual otorga su protección para que el autor goce d l t t ió l t de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos el patrimonial segundos, patrimonial.  Artículo 12. Autor es la persona física que ha creado una obra literaria y artística. 6
  • 7. Artículo 13.- Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas: p g – I. Literaria; – II. Musical, con o sin letra; – III. Dramática;; – IV. Danza; – V. Pictórica o de dibujo; – VI. Escultórica y de carácter plástico; p ; – VII. Caricatura e historieta; – VIII. Arquitectónica; – IX. Cinematográfica y demás obras audiovisuales; g ; – X. Programas de radio y televisión; 7
  • 8. XI. Programas de cómputo; – XII. Fotográfica; – XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y – XIV. De compilación, integrada p las colecciones de obras, p , g por , tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias constituyan una creación intelectual materias, intelectual. – Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza. 8
  • 9. Artículo 14.- No son objeto de la protección como derecho de autor a que se refiere esta Ley: – I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos, sistemas, principios, descubrimientos, procesos e invenciones de cualquier tipo; – II. El aprovechamiento industrial o comercial de las ideas contenidas en las obras; – III. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios; – IV Las letras, los dígitos o los colores aislados a IV. letras aislados, menos que su estilización sea tal que las conviertan en 9 dibujos originales;
  • 10. – V. Los nombres y títulos o frases aislados; – VI Los simples formatos o formularios en blanco para VI. ser llenados con cualquier tipo de información, así como sus instructivos; – VII Las reproducciones o imitaciones, sin autorización VII. imitaciones autorización, de escudos, banderas o emblemas de cualquier país, estado, municipio o división política equivalente, ni las denominaciones, siglas, símbolos o emblemas de organizaciones internacionales gubernamentales, no gubernamentales, o de cualquier otra organización reconocida oficialmente, así como la designación g verbal de los mismos; 10
  • 11. – VIII. Los textos legislativos, reglamentarios, administrativos o judiciales, así como sus traducciones oficiales. En caso de ser publicados, deberán apegarse al texto oficial y no conferirán derecho exclusivo de edición; Sin embargo, serán objeto de p g j protección las concordancias, interpretaciones, estudios comparativos, anotaciones, comentarios y demás trabajos similares que entrañen, por parte de su autor, la creación de una obra original; – IX. El contenido informativo de las noticias, pero sí su forma de expresión, y – X. La información de uso común tal como los refranes, dichos, leyendas, hechos, calendarios y las escalas 11 métricas.
  • 12. En México, existe el Instituto Nacional del Derecho de Autor (INDAUTOR): – Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos y de los titulares de los derechos patrimoniales respectivos y sus causahabientes, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción. p 12
  • 13. Requisitos del trámite de solicitud de registro de obra (programa de cómputo) : – Dos ejemplares del programa completo en disco ó CD. – Dos Ejemplares de las 10 primeras y las 10 últimas hojas del impreso en código fuente. – Dos síntesis de la función del programa por escrito con las páginas sujetas y formando dos juegos. – Dos Formatos de:  RPDA 01 (Frontal y posterior)  Un autor  RPDA 01-A1  Más de un autor  RPDA 01 A2  Má d una obra 01-A2 Más de b – Pagar derechos en Banco (Forma 5 de Hacienda) 13  Ver derechos
  • 14. Inconsecuente consigo mismo McCain infringe derechos d propiedad i t l t l en Y T b d h de i d d intelectual YouTube Fuente: DiarioTI [ 16/10/2008]. http://www.diarioti.com/gate/n.php?id=19830 YouTube ha eliminado una serie de vídeos publicitarios del candidato republicano a la presidencia estadounidense, John McCain, como resultado de quejas de infracciones reiteradas a los derechos de propiedad intelectual, i t l t l por parte de compañías de t d ñí d 14 televisión.
  • 15. CONTRATOS Y LICENCIAS DE SOFTWARE – El software se rige por licencias de utilización – En ningún momento un usuario compra un programa o se convierte en propietario de él – Sólo adquiere su derecho de uso, aunque pague por él. – Las licencias, son contratos suscritos entre los productores de software y los usuarios.  Derechos que se conceden a los usuarios  software libre libre,  Restricciones de uso  software propietario. 15
  • 16. Las licencias son de gran importancia tanto para el software propietario como para el software libre libre, igual que cualquier contrato. – Un caso especial, lo constituyen los p g p , y programas denominados de dominio público, porque sus creadores “renuncian” a los derechos de autor. 16
  • 17. Tipos de licenciamiento: 1. Software propietario: – Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. – Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. – Antes de utilizarlo se debe pagar por su licencia. – Normalmente se tiene derecho a utilizarlo en una sola computadora, un solo usuario y a realizar una copia de p p respaldo. – En este caso la redistribución o copia para otros 17 propósitos no es permitida.
  • 18. 2. Software shareware o de evaluación: – Tipo particular de software propietario – Es de libre distribución o copia, de tal forma que se puede usar:  C Contando con el permiso d l autor, t d l i del t  Durante un periodo limitado de tiempo,  Después de esto se debe pagar para continuar utilizándolo. – La obligación es únicamente de tipo moral, los autores entregan los programas confiando en la honestidad de los usuarios. – Es distribuido por autores individuales y pequeñas 18 empresas que quieren dar a conocer sus productos.
  • 19. 3. Software de demostración: – Comúnmente llamado software demo demo. – No hay que confundir el software shareware con el software de demostración – S Son programas que de entrada no son 100% d t d funcionales o dejan de trabajar al cabo de cierto tiempo. – S l Suelen conseguirse en l ki i los kioscos d periódicos y de iódi revistas. – Similar al software shareware por la forma en que se distribuye, distrib e pero es sólo soft are propietario limitado software limitado. 19
  • 20. 4. Software libre: – Para cualquier propósito se puede usar copiar propósito, usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. – La denominación de software libre se debe a la Free Software Foundation, entidad que promueve el uso y desarrollo de software de este tipo. – La Free Software Foundation se refiere:  Software abierto  Se puede usar para fines comerciales (lucro) 20
  • 21. 5. Software de dominio público: – Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor. – En este caso los autores “renuncian” a todos los renuncian derechos que les puedan corresponder 6. Software semi-libre: – P Para la Free Software F l F S ft Foundation es software que d ti ft posee las libertades del software libre, pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre libre. 21
  • 22. 7. Software freeware: – Se puede usar, copiar y distribuir libremente pero que usar no incluye archivos fuentes. – Para la FSF el software freeware no es software libre, aunque tampoco lo califica como semi libre ni semi-libre propietario. – El software freeware se asemeja más al software libre que al software shareware porque no se debe pagar shareware, para adquirirlo o utilizarlo. 22
  • 23. 8. Software para virtualización: – Llevar tu software a otro equipo más poderoso poderoso, afectaría la licencia – Microsoft y otras empresas de software propietario lo están flexibilizando – Nuevo tipo de licenciamiento aun en análisis 23
  • 24. PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE – El término piratería es genérico y de uso popular, la Ley no lo contempla – Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular. 24
  • 25. Marco jurídico que regulan y sancionan la “piratería” “ i t í ” (violación de derechos de autor) d software: de ft  Ley Federal del Derecho de Autor.  Arts: 231, 232.  Código Penal Federal  Arts: 424, 424 bis, 424 ter.  Ley Federal contra la delincuencia organizada  Arts: 2, 4.  Código Federal de Procedimientos Penales  Arts: 194.  L d l P i d d I d t i l  A t 223 Ley de la Propiedad Industrial Arts: 223. 25
  • 26. Ley Federal del Derecho de Autor  Artículo 231.- Constituyen infracciones en materia de comercio 231 - las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: – I. Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor; – II Utilizar l i II. Utili la imagen de una persona sin su autorización o d i t i ió la de sus causahabientes; – III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos 26 titulares en los términos de esta ley;
  • 27. – IV. sin autorización del titular del derecho de autor ofrecer en venta, almacenar, transportar o poner en circulación , , p p obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas ; – V. Importar, vender, arrendar o realizar cualquier acto que permita t it tener un di dispositivo o sistema cuya fi lid d sea iti i t finalidad desactivar los dispositivos electrónicos de protección de un programa de computación; – VI Retransmitir, fijar reproducir y difundir al público VI. Retransmitir fijar, emisiones de organismos de radiodifusión y sin la autorización debida; – VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular; 27
  • 28. – VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida; – IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título VII de la presente Ley en contravención a lo dispuesto por el artículo 158 de la misma, y – X Las demás infracciones a las disposiciones de la Ley que X. impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta Ley. 28
  • 29. Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados p el Instituto Mexicano de p y por la Propiedad Industrial con multa: – I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior; tí l t i – II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y – III De quinientos hasta mil días de salario mínimo en los III. demás casos a que se refiere la fracción X del artículo anterior. – Se aplicará multa adicional de hasta q p quinientos días de salario mínimo general vigente por día, a quien persista en la infracción. 29
  • 30. Código Penal Federal  Artículo 424 Se i A tí l 424.- S impondrá prisión d seis meses a seis d á i ió de i i años y de trescientos a tres mil días multa: – I. Al que especule en cualquier forma con los libros de texto t t gratuitos que distribuye la S t it di t ib l Secretaría de t í d Educación Pública; – II. Al editor, productor o grabador que a sabiendas produzca más números d ejemplares d una obra d á ú de j l de b protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos; – III A quien use en forma dolosa, con fin de l cro y sin III. q ien se dolosa lucro la autorización correspondiente obras protegidas por la 30 Ley Federal del Derecho de Autor.
  • 31. Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: – I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor en forma dolosa con fin Autor, dolosa, de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior o anterior, – II. A quien fabrique con fin de lucro un dispositivo o sistema 31 cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
  • 32. Artículo 424 ter.- Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa, con fines de especulación comercial, copias de obras, fonogramas, videogramas o p g g libros, a que se refiere la fracción I del artículo anterior.  Si la venta se realiza en establecimientos comerciales, o de manera organizada o p g permanente, se estará a lo dispuesto p en el artículo 424 Bis de este Código. 32
  • 33. Ley Federal Contra la Delincuencia Organizada  Artículo 2o - Cuando tres o más personas acuerden organizarse 2o.- o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos siguientes, serán sancionadas por ese solo hecho, como miembros de la delincuencia organizada: – I. Terrorismo, previsto en los artículos 139 al 139 Ter y terrorismo internacional previsto en los artículos 148 Bis al 148 Quáter; contra la salud, previsto en los artículos 194 y 195, párrafo primero; falsificación o alteración de moneda, previstos en los artículos 234, 236 Y 237; operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis; y el previsto en el artículo 424 Bis, todos del Código 33 Penal Federal;
  • 34. – II. Acopio y tráfico de armas, previstos en los artículos 83 bis y 84 de la Ley Federal de Armas de Fuego y Explosivos; y g p – III. Tráfico de indocumentados, previsto en el artículo 138 de la Ley General de Población; – IV. Tráfico de órganos, previsto en los artículos 461, 462 y 462 bis de la Ley General de Salud, y – V. Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el articulo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el 34 artículo 202; . . . .
  • 35. . . .Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 205; Trata de personas, previsto en el artículo í 207; asalto, previsto en los artículos 286 y 287; secuestro, previsto en el artículo 366; tráfico de menores o personas que no tienen capacidad para comprender el significado del hecho, previsto en el artículo 366 Ter, T y robo de vehículos, previsto en el artículo 381 bis del Códi P b d hí l i l í l bi d l Código Penal l Federal, o en las disposiciones correspondientes de las legislaciones penales Estatales o del Distrito Federal. 35
  • 36. Artículo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia q organizada se le aplicarán las penas siguientes: – I. En los casos de los delitos contra la salud a que se refiere la fracción I del artículo 2o. de esta Ley:  a) A quien tenga funciones de administración, dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa o multa,  b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa. 36
  • 37. – II. En los demás delitos a que se refiere el artículo 2o. de esta Ley:y  a) A quien tenga funciones de administración, dirección o supervisión, de ocho a dieciséis años de prisión y de quinientos a veinticinco mil días multa, o  b) A quien no tenga las funciones anteriores, de cuatro a ocho años de prisión y de doscientos cincuenta a doce mil quinientos días multa. – En todos los casos a que este artículo se refiere además se refiere, además, decomisarán los objetos, instrumentos o productos del delito, así como los bienes propiedad del sentenciado y aquéllos respecto de los cuales éste se conduzca como dueño, si no acredita la legítima procedencia de dichos bienes. 37
  • 38. Código Federal de Procedimientos Penales  Artículo 194.- Se califican como delitos graves para todos los 194 - graves, efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes: I. Del Código Penal Federal, los delitos siguientes: 1) Homicidio por culpa grave, previsto en el artículo 60, párrafo tercero; 2) Traición a la patria, previsto en los artículos 123, 124, 125 y 126; 3) Espionaje, previsto en los artículos 127 y 128; 4) T Terrorismo, previsto en los artículos 139 al 139 T y i i t l tí l l Ter terrorismo internacional previsto en los artículos 148 Bis 38 al 148 Quáter;
  • 39. 5) Sabotaje, previsto en el artículo 140, párrafo primero; 6) Los previstos en los artículos 142, párrafo segundo y 145; 7) Piratería(barcos), previsto en los artículos 146 y 147; 8) Genocidio, previsto en el artículo 149 Bis; 9) Evasión de presos previsto en los artículos 150 y 152; presos, 10) Ataques a las vías de comunicación, previsto en los artículos 168 y 170; 11) Uso ilícito de instalaciones destinadas al tránsito aéreo, ) , previsto en el artículo 172 Bis párrafo tercero; 12) Contra la salud, previsto en los artículos 194, 195, párrafo primero, 195 Bis, excepto cuando se trate de los casos previstos en las d primeras lí i t l dos i líneas h i horizontales d l t l de las tablas contenidas en el apéndice I, 196 Bis, 196 Ter, 197, 39 párrafo primero y 198, parte primera del párrafo tercero;
  • 40. 13) Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 202; Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de S dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores d di i h años d edad o d personas que no de dieciocho ñ de d d de tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el 40 artículo 205; Trata de personas, previsto en el artículo 207.
  • 41. 14) Los previstos en el artículo 205, segundo párrafo; 15) Explotación del cuerpo de un menor de edad p medio del ) p p por comercio carnal, previsto en el artículo 208; 16) Falsificación y alteración de moneda, previsto en los artículos 234, 236 y 237; 17) Falsificación y utilización i d bid d d 1 ) F l ifi ió ili ió indebida de documentos relativos al l i l crédito, previsto en el artículo 240 Bis, salvo la fracción III; 18) Contra el consumo y riqueza nacionales, previsto en el artículo 254, fracción VII, párrafo segundo; 19) Violación, previsto en los artículos 265, 266 y 266 Bis; 20) Asalto en carreteras o caminos, previsto en el artículo 286, segundo párrafo; 21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se cometa en cualquiera de las circunstancias previstas en los 41 artículos 315 y 315 Bis;
  • 42. 22) Homicidio, previsto en los artículos 302 con relación al 307, 313, 315, 315 Bis, 320 y 323; 23) Secuestro, previsto en el artículo 366, salvo los dos párrafos últimos, y tráfico de menores, previsto en el artículo 366 ter; 24) Robo calificado, previsto en el artículo 367 cuando se realice en cualquiera de las circunstancias señaladas en los artículos 372 y 381, fracciones VII, VIII, IX, X, XI, XIII, XV y XVI; 25) Robo calificado, previsto en el artículo 367, en relación con el 370 párrafos segundo y tercero, cuando se realice en cualquiera de las circunstancias señaladas en el artículo 381 Bis; 26) Comercialización habitual de objetos robados, previsto en 42 el artículo 368 Ter;
  • 43. 27) Sustracción o aprovechamiento indebido de hidrocarburos o sus derivados, previsto en el artículo 368 Quáter, p p párrafo segundo; 28) Robo, previsto en el artículo 371, párrafo último; 29) Robo de vehículo, previsto en el artículo 376 Bis; 30) Los previstos en el artículo 377; 31) Extorsión, previsto en el artículo 390; 32) Operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis, y II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2. 43
  • 44. 32) Bis. Contra el Ambiente, en su comisión dolosa, previsto en los artículos 414, párrafos p p primero y tercero, 415, p párrafo último, 416, párrafo último y 418, fracción II, cuando el volumen del derribo, de la extracción o de la tala, exceda de dos metros cúbicos de madera, o se trate de la conducta prevista en el párrafo último del artículo 419 y 420 párrafo 420, último. 33) En materia de derechos de autor, previsto en el artículo 424 Bis. 34) Desaparición forzada de personas previsto en el artículo 215-A. 35). En materia de delitos ambientales, el previsto en la fracción II Bis del artículo 420. 44
  • 45. II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2. III. De la Ley Federal de Armas de Fuego y Explosivos, los delitos siguientes: 1) Portación de armas de uso exclusivo del Ejército, Armada o Fuerza Aérea, previsto en el artículo 83, fracción III; 2) Los previstos en el artículo 83 Bis, salvo en el caso del inciso i) del artículo 11; 3) Posesión de armas de uso exclusivo del Ejército, Armada o Fuerza Aérea en el caso previsto en el artículo 83 Ter fracción Aérea, Ter, III; 4) Los previstos en el artículo 84, y 5) Introducción clandestina de armas de fuego que no están reservadas al uso exclusivo del Ejército, Armada o Fuerza Aérea, previsto en el artículo 84 Bis, párrafo primero. 45
  • 46. IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el delito de tortura, previsto en los artículos 3o. y 5o. p V. De la Ley General de Población, el delito de tráfico de indocumentados, previsto en el artículo 138. VI. Del Código Fiscal de la Federación, los delitos siguientes: 1) Contrabando y su equiparable, previstos en los artículos 102 y 105 fracciones I a la IV, cuando les correspondan las sanciones previstas en las fracciones II o III, segundo párrafo del artículo 104 y 104, 2) Defraudación fiscal y su equiparable, previstos en los artículos 108 y 109, cuando el monto de lo defraudado se ubique en los rangos a q se refieren las fracciones q g que II o III del artículo 108, exclusivamente cuando sean calificados. 46
  • 47. VII. De la Ley de la Propiedad Industrial, los delitos previstos en el artículo 223, fracciones II y III. VIII. De la Ley de Instituciones de Crédito, los previstos en los artículos 111; 112, en el supuesto del cuarto párrafo, excepto la fracción V, y 113 Bis, en el supuesto del cuarto párrafo del artículo 112; IX. De la Ley General de Organizaciones y Actividades Auxiliares del Crédito, los previstos en los artículos 98, en el supuesto del cuarto párrafo, excepto las fracciones IV y V, y 101; X. De la Ley Federal de Instituciones de Fianzas, los previstos en los artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto párrafo; 112 Bis 3, fracciones I y IV, en el supuesto del cuarto párrafo; 112 Bis 4, fracción I, en el supuesto del cuarto párrafo del artículo 112 Bis 3, y 112 Bis 6, fracciones II, IV y VII, en el supuesto del cuarto párrafo; 47
  • 48. XI. De la Ley General de Instituciones y Sociedades Mutualistas de Seguros, los p g previstos en los artículos 141, fracción I; 145, en el supuesto del cuarto párrafo, excepto las fracciones II, IV y V; 146 fracciones II, IV y VII, en el supuesto del cuarto párrafo, y 147, fracción II inciso b), en el supuesto del cuarto párrafo del artículo 146; XII. De la Ley del Mercado de Valores, los previstos en los artículos 52, y 52 Bis cuando el monto de la disposición de los fondos o de los valores, títulos de crédito o documentos a , que se refiere el artículo 3o. de dicha ley, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal; 48
  • 49. XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los p previstos en los artículos 103, y 104 cuando el monto de la disposición de los fondos, valores o documentos que manejen de los trabajadores con motivo de su objeto, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal y Federal, XIV. De la Ley de Quiebras y Suspensión de Pagos, los previstos en el artículo 96. XV. XV De la Ley General de Salud los previstos en las fracciones Salud, I, II y III del artículo 464 Ter. La tentativa punible de los ilícitos penales mencionados en las fracciones anteriores, también se califica como delito grave. 49
  • 50. Artículo 194 Bis.- En los casos de delito flagrante y en casos urgentes, ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, quien transcurrido dicho plazo, deberá ordenar su libertad o p ponerlo a disposición de la autoridad j p judicial. Este p plazo podrá duplicarse respecto de los delitos a que se refiere la ley federal en materia de delincuencia organizada. 50
  • 51. Ley de la Propiedad Industrial  Artículo 223.- Son delitos: – I. Reincidir en las conductas previstas en las fracciones II a XXII del artículo 213 de esta Ley, una vez que la primera sanción administrativa impuesta por esta razón haya quedado firme; – II.Falsificar, en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley; 51
  • 52. – III. Producir, almacenar, transportar, introducir al país, distribuir o vender, en forma dolosa y con fin de especulación p comercial, objetos que ostenten falsificaciones de marcas protegidas por esta Ley, así como aportar o proveer de cualquier forma, a sabiendas, materias primas o insumos destinados a la producción de objetos que ostenten falsificaciones de marcas protegidas por esta Ley; – IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, p j , puesto, cargo, desempeño , g , p de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad con el propósito de obtener confidencialidad, un beneficio económico para sí o para el tercero o con el fin 52 de causar un perjuicio a la persona que guarde el secreto;
  • 53. V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, autorizado para usarlo o revelarlo a un tercero con el propósito tercero, de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo g guarde o de su usuario autorizado, o q le haya sido revelado que y por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado. Los delitos previstos en este artículo se perseguirán por 53 querella de parte ofendida.
  • 54. Instituciones Reguladoras Contra la Piratería Pi t í a) Instituto Mexicano de la Propiedad Industrial (IMPI) b) Business Software Alliance (BSA) c) Instituto Nacional del Derecho de Autor ( (INDAUTOR) ) 54
  • 55. Instituto Mexicano de la Propiedad Industrial (IMPI)  Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia d propiedad i d t i l t i de i d d industrial.  Organismo público descentralizado con personalidad jurídica y patrimonio propio y con la autoridad legal para administrar el sistema d propiedad i d t i l en el d i i t l i t de i d d industrial l país.  Le compete conocer las infracciones en materia de comercio respecto de los derechos patrimoniales del autor. 55
  • 56. El IMPI cuenta con la facultad de sancionar en materia de comercio previstas en:  Ley Federal del Derecho de Autor – Artículos 231, 232, 233 y 234  Ley de la Propiedad Industrial – Consultar fuera de este material los Títulos Sexto y Séptimo. p 56
  • 57. Atribuciones del IMPI: – Otorgar protección a través de patentes registros de patentes, modelos de utilidad, diseños industriales, marcas, avisos comerciales(slogan) y publicación de nombres comerciales; – Autorizar el uso de denominaciones de origen y proteger los secretos industriales. – Prevenir y combatir actos que atenten contra la propiedad industrial y constituyan competencia desleal, así como aplicar las sanciones correspondientes. 57
  • 58. – Promover y fomentar la actividad inventiva de aplicación industrial, las mejores técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores productivos – Fomentar la transferencia de tecnología para coadyuvar a la actualización tecnológica de las empresas – Promover la cooperación internacional mediante el intercambio de experiencias administrativas y jurídicas con instituciones encargadas del registro y protección legal de la p p g propiedad industrial en otros p países. 58
  • 59. Sanciones del IMPI: – Ley Federal del Derecho de Autor  Artículo 231.- Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas g con fines de lucro directo o indirecto: – I. Comunicar o utilizar públicamente una obra p protegida p cualquier medio, y de cualquier forma sin g por q , q la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor; – II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes; 59
  • 60. – III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos p de esta ley; – IV. Ofrecer en venta, almacenar, transportar o p poner en circulación obras protegidas p esta Ley p g por y que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor; – V. Importar, vender, arrendar o realizar cualquier acto p q que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de 60 protección de un programa de computación;
  • 61. VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida; – VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular; – VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida; – IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III del Título VII de la presente Ley en contravención a lo III, dispuesto por el artículo 158 de la misma, y – X. Las demás infracciones a las disposiciones de la Ley que impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta LeyLey. 61
  • 62. Artículo 232.- Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: – I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior; – II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y – III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. – Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción. 62
  • 63. Artículo 233.- Si el infractor fuese un editor, organismo de radiodifusión, o cualquier persona física o moral que explote obras a escala comercial, la multa podrá incrementarse hasta en un cincuenta por ciento respecto de las cantidades previstas en el artículo anterior. p 63
  • 64. Artículo 234.- El Instituto Mexicano de la Propiedad Industrial sancionará las infracciones materia de comercio con arreglo al procedimiento y las formalidades revistas en los Títulos Sexto y Séptimo de la Ley de la Propiedad Industrial. – El Instituto Mexicano de la Propiedad Industrial podrá adoptar las medidas precautorias previstas en la Ley de Propiedad Industrial. p – Para tal efecto, el Instituto Mexicano de la Propiedad Industrial, tendrá las facultades de realizar investigaciones; ordenar y p g practicar visitas de inspección; requerir información y datos. 64
  • 65. Business Software Alliance (BSA):  Organización que se d t O i ió destaca por promover un mundo en d línea seguro y legal.  Representan la voz de los sectores de software, hardware eI t Internet del mundo ante los gobiernos y l consumidores td l d t l bi los id en el mercado internacional.  Los miembros de Business Software Alliance representan a las i d t i de á á id l industrias d más rápido crecimiento en el mundo. i i t l d  Entrena a los usuarios de ordenadores acerca de los derechos de autor y la seguridad cibernética  Combate la piratería de software. 65
  • 66. La BSA actúa mediante la contratación de Despachos de Abogados y Despachos de Relaciones Públicas, presentando denuncias ante el IMPI y la PGR, a nombre de sus integrantes para acciones legales contra distribuidores y empresas q usen o vendan ilegalmente sus p p que g productos.  Algunos integrantes: 66
  • 67. ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS  Consiste en acceder de manera indebida, sin autorización o contra derecho a un i t i ió t d h sistema de tratamiento de la información infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella. 67
  • 68. En México esta tipificado el acceso, con o sin daño a la información Aunque no esta muy claro información. claro, dependería de la interpretación de la Ley al respecto. – Revisar el Código Penal Federal: TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capítulo II Acceso ilícito a sistemas y equipos de informática Artículos 211 bis 1 a bis 7. 68
  • 69. Código Penal Federal:  Artículo A tí l 211 bi 1 Al que sin autorización modifique, bis 1.- i t i ió difi destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad se le impondrán de seis meses a seguridad, dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa. 69
  • 70. Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos p días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, q p protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. 70
  • 71.  Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.  Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se l i le impondrán d uno a cuatro años d prisión d á de t ñ de i ió y de ciento cincuenta a cuatrocientos cincuenta 71 días multa.
  • 72. Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a g p cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las q p instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. 72
  • 73. Artículo 211 bis 5.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones q q p que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa multa.  Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información q contengan, se le impondrán p que g , p de tres meses a dos años de prisión y de cincuenta a trescientos días multa.  Las penas previstas en este artículo se incrementarán en una mitad cuando l conductas sean cometidas por f it d d las d t tid funcionarios o i i empleados de las instituciones que integran el sistema financiero. 73
  • 74. Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.  Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno. 74
  • 75. Técnicas comunes de Accesos No Autorizados a Sistemas Informáticos:  Cracks – Modifican el comportamiento o amplían la funcionalidad del software o hardware original – Acepción cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware y la adecuación a sus necesidades particulares. – Generalmente desarrolladas mediante ingeniería inversa. 75
  • 76. Gurús – Son considerados los maestros y los encargados de "formar" a los futuros hackers. – Generalmente no están activos, pero son identificados y reconocidos por la importancia de sus hackeos – Sólo enseñan las técnicas básicas. 76
  • 77. Hackers – Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento (no necesariamente informático). – Puede realizar las siguientes acciones:  Sabotaje Informático: Borrar o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.  FFraude I f d Informático: S áti Supone el cambio de datos o l bi d d t informaciones contenidas en la computadora, en el que media ánimo de lucro y genera perjuicio a terceros.  Espionaje Informático o Fuga de Datos: Obtiene datos almacenados en un archivo automatizado. 77
  • 78. Jeff Moss, alias "Dark Tangent", conocido como fundador los encuentros anuales de hackers Black Hat y Defcon  Noticia: 10 Jun 2009. – Famoso hacker se convertirá en asesor de Barack Obama  El nombramiento convierte al hacker "Dark Tangent" en colega de anteriores directores del FBI y de la CIA. – Estados Unidos anunció la víspera la creación de un organismo centralizado de seguridad denominado HSAC seguridad, (Department of Homeland Security Advisory Council). La administración Obama incorporará a la organización individuos con vasta experiencia en seguridad y política, g reclutados de los sectores público, privado y académico. – http://www.diarioti.com/gate/n.php?id=22811 78
  • 79. Instaladores de Bots – Manejo de robots por software – Infectan miles de equipos para que operen bajos sus comandos.  Phisher Phi h – Es un estafador. Su técnica es el phishing (suplantación de identidad) – Intenta obtener información confidencial de forma fraudulenta . 79
  • 80. Pharmer – Explotación de una vulnerabilidad en el software de los servidores DNS o en los equipos de los usuarios. – Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta distinta. – Al introducir un nombre de dominio  se accederá a la página web que el atacante haya especificado para ese nombre de dominio dominio.  Utilizan al iPhone para realizar ataque de Pharming, 29/09/2008. DiarioTI. Noticia:  http://www.diarioti.com/gate/n.php?id=19525 http://www diarioti com/gate/n php?id=19525  Acción: Se muestra una página web falsa 80 comercializando el iphone.
  • 81. Spammer – Envían SPAM (correo basura) basura). – Mensajes no solicitados, habitualmente tipo publicitario. – Enviados en cantidades masivas que perjudican de una u otra manera al receptor. t l t – Vías:  Correo electrónico, Grupos de noticias, Motores de búsqueda, Foros, Blogs, PopUps, etc – Puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea. 81
  • 82. www.mcafee.com www.mcaffe.com ff  Ciber-bullying (ladrones online) – Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales. – Por el ánimo de lucro, han encontrado una alternativa para infiltrarse en los equipos de los usuarios y robar información personal y datos confidenciales. – Sitios en su mayoría creados con tecnologías Web 2.0.  Typo-squatting T tti – Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas – Esto ocurre cuando, por accidente, escriben una URL de forma equivocada o con algún error ortográfico. 82
  • 83. Script kidder – Aprendices de hackers. hackers – Son aficionados jactosos. – Prueban todos los programas (con el título "como ser un h k en 21 dí ") hacker días"). – Generalmente son los responsables de soltar virus y bombas lógicas en la red  Newbie – Novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos – Tratan de aprender las técnicas para convertirse en hacker. 83
  • 84. Cybermules – Son miembros reemplazables de una banda banda. – No siempre estas “mulas" saben que están participando en un crimen. – R ib Reciben di dinero obtenido d f d en I t bt id de fraudes Internet y una t porción de este dinero se la transfieren a sus jefes- hackers. – L mula asume l mayor parte d l riesgo y obtiene l La l la t del i bti la recompensa más pequeña. 84
  • 85. Carders – Se concentran exclusivamente en el robo de tarjetas de crédito.  Cyberpunk – Usa sus habilidades para ingresar a sistemas y redes. p g – No siempre el dinero es su objetivo principal – Muchos ataques de cyberpunk son cybergraffiti  Alteración vergonzosa de un sitio Web objetivo. g j  Bucaneros – Comerciantes, venden productos crackeados por otros. – Generalmente comercian con tarjetas de crédito y de acceso. j – Personas sin ningún (o escaso) conocimiento de informática y electrónica. 85
  • 86. Wannaber – Persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. – A pesar de su actitud difícilmente conseguirá avanzar.  Samurai – Son una amenaza pura. – Sabe lo que busca, donde encontrarlo y cómo lograrlo. – Hace su trabajo por encargo y a cambio de dinero dinero. – No forman parte de los clanes reconocidos por los hackers. – Se basan en el principio de q e c alq iera p ede ser que cualquiera puede atacado y saboteado, solo basta que alguien lo desee y 86 tenga el dinero para pagarlo.
  • 87. Programas de Acceso Remoto – Permiten el acceso de un tercero, a su computadora tercero para un posterior ataque o alteración de los datos. – Son fácilmente reconocibles por los antivirus.  Trap Door (puertas traseras) – Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados. – Estos privilegios de accesos se pueden obtener abortando el sistema. – Una vez que se tiene el acceso, se pueden cambiar, manipular adicionar o destruir datos de otros usuarios. 87
  • 88. Virus Informático – Los que más atentan directamente al “Acceso No Acceso autorizado a los Sistemas Informáticos”. – Troyanos:  N se consideran virus, ya que no se reproducen No id i d infectando otros ficheros.  Tampoco se propagan haciendo copias de sí mismo como h i hacen l gusanos. los  Son tratados como virus y son detectados y eliminados por los antivirus.  Objetivo: introducción e instalación de otros programas en la computadora, para permitir su 88 control remoto desde otros equipos.
  • 89. – Adware:  Recogen o recopilan información a cerca de los hábitos de navegación del usuario en cuestión.  Se suelen utilizar con fines publicitarios. – S Spyware:  Programas de espionaje  Basan su funcionamiento en registrar todo lo que se realiza en la PC, hasta un sencillo 'clic' en el ratón queda almacenado.  Se utiliza para obtener información confidencial o saber el uso que se le da a la PC. 89
  • 90. Rootkit:  Herramienta q se oculta a si misma y/o a otros códigos maliciosos. Permiten al intruso mantener el acceso a un sistema para remotamente operar acciones o extraer información sensible. 90
  • 91. 2. 2 DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD  Lo Público y lo Privado – Se puede hacer una reclasificación de forma genérica en dos tipos de software, lo que permite que la licencia sea comercial o no comercial, a lo que se hará referencia en este apartado: público y privado equivalente en materia de software:  El copyleft y el copyright” . l ft l i ht” 91
  • 92. Copyleft C l ft  Significa todo lo contrario a las prerrogativas que reporta el Copyright.  Nace en el mundo de la programación del software libre.  El copyleft constituye un método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios.  De forma análoga este concepto se aplica también a todo tipo de conocimiento libre (textos, fotos, videos, 92 Software, etc.).
  • 93. Copyright C i ht  Derechos de autor, en inglés.  Forma de protección p p p proporcionada p las leyes vigentes por y g en la mayoría de los países para los autores de obras.  Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y p p para autorizar a otros: – Reproducir la obra o preparar obras derivadas. – Distribuir copias de la obra al público (vender, alquilar, arrendar o prestar) – Presentar la obra públicamente. 93
  • 94. El Estado y el Individuo  Las L nuevas t tecnologías: energía nuclear, la informática, l í í l l i f áti las telecomunicaciones, la biotecnología, entre otras; se plantean, como amenazas para los derechos individuales, las libertades públicas los valores éticos públicas, éticos.  Pueden modificar casi todas las relaciones humanas, su espacio, su temporalidad, sus formas.  Hacen d H desaparecer l f t las fronteras nacionales, económicas, i l ó i culturales, morales, religiosas, y con ellas los grupos aislados en su identidad cultural.  Aspectos: Aspectos – Positivos (normalización de comportamientos) 94 – Negativos (nacionalismos y regionalismos reactivos).
  • 95. Se modifican las formas de las relaciones humanas: – Ejemplo: La disminución del uso del papel, con la moneda papel inmaterial, las tarjetas de identificación, de salud. Ello conlleva riesgos al individuo en cuanto al derecho al libre desplazamiento, al trabajo o a la salud.  ¿Debe prevalecer un enfoque privado, con desregulación, distribución de la propiedad, privatización de todo?  ¿Deben ser absorbidas las nuevas tecnologías por el derecho público?  ¿Deben ser reguladas por un derecho mixto?  ¿ ¿Derecho nacional o derecho internacional?  Con base en la experiencia: no se puede predecir fácilmente el futuro, ni siquiera cercano, y los resultados suelen ser 95 opuestos a los objetivos.
  • 96. Caso Windows  Microsoft Wi d Mi ft Windows es el nombre de una f ili d l b d familia de sistemas operativos no libres desarrollados por la empresa de software Microsoft Corporation.  Los L usuarios están sujetos a l b i tá j t la buena voluntad d l l t d de la empresa.  Si los cambios que necesitan no son prioritarios para el beneficio económico d l compañía, sencillamente no se b fi i ó i de la ñí ill t toman en cuenta.  Como si esto fuera poco, existe el inconveniente de que la empresa Microsoft deje de ofrecer soporte técnico para s s sus sistemas. 96
  • 97. A partir del 2003, dejó de ofrecer soporte técnico para todas las versiones del sistema Windows anteriores a Windows XP,  Por lo que se verán obligados a comprar el Windows XP, uno más reciente (Vista) o a cambiar de sistema operativo de otra empresa.  En México, dependemos cada vez más de programas de Microsoft.  El e-México recibe cuantiosas donaciones de licencias de los programas de la empresa, con lo cual garantiza que millones de niños empiecen a habilitarse en la cultura Windows y, por ende, sean en el futuro potenciales 97 compradores.
  • 98. Caso sociedad cooperativa de ahorro y prestamos monetarios en Morelia Michoacán monetarios, Michoacán.  Se trabaja con políticas y normas que le permiten asegurar que toda operación relacionada con el “Desarrollo, C “D ll Creación, y A t í d S ft ió Autoría de Software”. al ” l personal se les hace firmar un Acta de cesión de Derechos Notarial, en la cual se estipula que todo aquel desarrollador, desarrollador que haya creado o diseñado algoritmos diseñado, algoritmos, programas, módulos, bases de datos o procedimientos cederá los derechos comerciales y propietarios del código hacia la cooperativa. 98
  • 99. No obstante se mantiene la autoría intelectual sobre el desarrollo al personal que lo elaboró.  Sin embargo, el usuario no tendrá ninguna facultad sobre la comercialización de su procedimiento 99
  • 100. ACTIVIDADES DE APRENDIZAJE – Analizar la Ley Federal del Derecho de Autor – Analizar la Ley de la Propiedad Industrial – Analizar los contratos de licenciamiento d A li l t t d li i i t de:  Hotmail  Microsoft Office 2007  Microsoft Windows Vista Business  Open Office  Linux Fedora 8 10 0
  • 101. REFERENCIAS Material de Titulación Arturo García Velázquez. 2006. Instituto T I tit t Tecnológico de Morelia. ló i d M li 10 1