Вы находитесь на странице: 1из 18

1

APLICACIN DE LA NORMATIVIDAD INFORMATICA

RESULTADO DE APRENDIZAJE 1.2


INTRODUCCION
En este documento se vern los distintos delitos que se pueden llevar a cabo en cuanto a las normas que rigen en la red, como son l caso de piratera, falsificaciones, robo de informacin, etc. As como las leyes y normas que se deben de llevar acabo para evitar cualquier conflicto

A -DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE


PIRATERA Y FALSIFICACIN DE SOFTWARE.
El problema legal ms grande que afecta a la industria de las computadoras es la Piratera De Software, la cual consiste en la copia o uso ilegal de los programas. La piratera es un problema enorme debido a que es muy fcil de hacer. En la mayor parte de los casos, robar un programa no es ms difcil de lo que es grabar un disco compacto de msica que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte tcnico, pero obtienen el uso del programa sin pagar por l. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dlares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dlares. Las aplicaciones muy especializadas o complejas pueden constar varios miles de dlares. An el software, software que usted puede usar gratis como prueba y luego registrarse y pagar por l si decide usarlo, sufre de un alto ndice de piratera. Cada ao, miles de usuarios de computadora instalan programas de shareware y los usan sin la intencin de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association report que los editores d software perdieron ms de 11 mil millones de dlares a nivel mundial debido a la piratera de software en 1996. El reporte tambin estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribucin gratuita). El Freeware es software que est disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware tambin restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware tiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware.

APLICACIN DE LA NORMATIVIDAD INFORMATICA

El software es pirateado en muchas formas. El mtodo ms simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a travs del sistema de correo electrnico de su Organizacin. Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya que los piratas distribuyen programas por correo, a travs de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera ms notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar. Estas caractersticas hacen las versiones de red sean ms atractivas que una copia pirata para un solo usuario distribuida a travs de la red.

PIRATERA DE USUARIO FINAL.


La piratera de usuario final: la forma ms comn de la piratera, el usuario final o la organizacin copian el software en ms equipos de los que el acuerdo de la licencia permite (por defecto cada mquina que utiliza el software debe tener su propia licencia). El usuario final de un producto informtico (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes. Normalmente, el software se desarrolla pensando en la comodidad del usuario final, y por esto se presenta especial inters y esfuerzo en conseguir una interfaz de usuario lo ms clara y sencilla posible. Usuario final no es necesariamente sinnimo de cliente o comprador. Una compaa puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compaa, como una secretara o un capturista El concepto clave es la interaccin directa con el programa, no la propiedad.

PIRATERA DE INTERNET.
Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribucin de software pirata. La Business Software Alliance (BSA), una asociacin comercial de la industria del software, estima que hay ms de 840,000 sitios en Internet que venden software ilegal como autntico. Muchos clientes que compran software a travs de Internet nunca reciben realmente los programas que pagaron. Otros no pueden obtener la devolucin de su dinero cuando descubren que el software que adquirieron es falsificado. Las empresas en Internet de dudosa reputacin a menudo desaparecen rpidamente, dejando atrs cientos de clientes insatisfechos.

APLICACIN DE LA NORMATIVIDAD INFORMATICA

El Web ha aumentado la piratera de softwarees fcil para empresas aparentemente legtimas crear un sitio Web y despus anunciarse y distribuir software pirata. Adems, el crecimiento explosivo del comercio electrnico, combinado con el anonimato y el volumen ilimitado, han facilitado an ms a los criminales vender software falsificado en lnea.

PIRATERA CARGADA AL DISCO DURO.


Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer ms atractiva la compra de los equipos. Tambin es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.

FALSIFICACIN DE SOFTWARE.
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningn editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo. En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara. El software beta es software que est en la etapa de desarrollo y no est listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lgicos y probar la compatibilidad con otros productos. El software beta por lo general est protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes estn de acuerdo en nunca copiar o distribuir el software. An cuando Microsoft cre despus versiones internacionales del sistema operativo para su venta en Asia, la compaa perdi una cantidad desconocida de ventas debido alas actividades del mercado negro

APLICACIN DE LA NORMATIVIDAD INFORMATICA

El fenmeno de la falsificacin de software se ha extendido tanto que tan slo en 2007 su uso provoc prdidas por 836 millones de dlares, segn un informe de Fifth Annual BSA and IDC Global Software sobre piratera de programas de cmputo, divulga un comunicado de la UNAM. En Mxico, 61 por ciento del material instalado es ilegal, es decir, de cada 10 programas 6 son copias no autorizadas, precis Pedro Alfonso Labariega, del Instituto de Investigaciones Jurdicas de la UNAM. El especialista en Derecho Civil y Mercantil coment que los procesos para reproducir copias son tan avanzados que a simple vista es difcil reconocer diferencias entre el producto original y el apcrifo. Lo grave, agreg, es que cada da este mercado se vuelve ms competitivo y ms tentador para los consumidores ya que los precios entre uno y otro son sustancialmente diferentes. Como ejemplo seal la ltima versin de Microsoft Office se ofrece en 80 pesos, cuando en el mercado formal cuesta entre 500 y 600 pesos. Dicha prctica, consider Labariega, debe atacarse con slo con sanciones legales ms severas, sino con la creacin de programas ideados entre las autoridades y los autores, organizados a travs de sociedades de gestin colectiva para defender derechos. Coment que pases como Estados Unidos han podido disminuir significativamente este ilcito por las severas penas y por la propia cultura. En cambio, mencion, aqu la "piratera" se ve como un hecho normal, pasando por alto el respeto a los derechos de autor. Por ello, seal, a los nios se les debe inculcar el respeto a la propiedad ajena: " Derrotar a la piratera que es corrupcin y, en estricto sentido, crimen organizado, ser difcil si no se cultivan estos valores en los pequeos", refiri. Abund en que la piratera viola los derechos de autor, concepto que segn el artculo 11 de la ley federal correspondiente, es el reconocimiento que hace el Estado a favor de todo productor de obras. La normatividad otorga proteccin para el goce de prerrogativas y privilegios exclusivos de carcter personal y patrimonial. Las piezas pueden pertenecer a las siguientes ramas: literaria, musical con o sin letra, dramtica, danza, pictrica o de dibujo, escultrica y de carcter plstico, caricatura e historieta, arquitectnica, cinematogrfica y dems audiovisuales, programas de radio, televisin y cmputo, adems de fotografas, especific. Asimismo, las de arte aplicado que incluyen el diseo grfico o textil, de compilacin integrada por colecciones como las enciclopedias, las antologas y otros elementos como las bases de datos, siempre que por la seleccin o la disposicin del contenido o materias, constituyan una creacin intelectual, concluy.

LEGISLACIN Y NORMATIVIDAD DE SOFTWARE EN MXICO


Casos de normatividad aplicada al equipo en Mxico y en el mundo. El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de cmputo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar

APLICACIN DE LA NORMATIVIDAD INFORMATICA

en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales. Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislacin aplicable. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.

LA POLICA CIBERNTICA MEXICANA.


Este cuerpo policiaco, el primero en su tipo en Amrica Latina y que depende de la Secretara de Seguridad Pblica (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados va Internet por sus plagiarios. De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de los cinco a los 17 aos y que en el 72 por ciento de los casos (357), desaparecieron en el Distrito Federal. Cabe sealar que si bien entre sus funciones est la de combatir la pornografa infantil va Internet, la Polica Ciberntica tambin busca prevenir otros delitos que se cometen en y a travs de una computadora, principalmente aquellos que atentan contra las instituciones y la poblacin vulnerable. De acuerdo con la direccin de Inteligencia de la PFP, dicha Polica trabaja actualmente en la conformacin de un banco de datos sobre pedofilia y agresiones sexuales. Esa base de datos servir para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en Mxico, para lo cual se intercambia informacin con organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos de menores desaparecidos.

APLICACIN DE LA NORMATIVIDAD INFORMATICA

El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al trfico de prostitucin infantil y que utilizan la Internet para promover este delito. Adems, se intercambian datos con organizaciones internacionales como el National Center For Missing and Exploited Children, de Estados Unidos, que ha ayudado identificar grupos de pedfilos en el estado de California. La Polica Ciberntica opera a travs de "patrullajes antihacker por el ciberespacio, a travs de computadoras, con lo que han comprobado el "alarmante crecimiento de organizaciones de pedfilos que transmiten pornografa infantil y promueven la corrupcin de menores va Internet". Dicho "ciberpatrullaje" sirve tambin para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografa infantil. Segn datos de la PFP, luego del "ciberpatrullaje" se analiza la informacin recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores. Tambin, de manera encubierta, se realizan operativos en la denominada "Supercarretera de la Informacin" para detectar sitios donde se transmite pornografa infantil y donde un menor puede ser contactado por los delincuentes para conducirlo a actos inmorales. Estas operaciones tuvieron su smximo fruto en 2002, cuando la Polica Ciberntica identific en Acapulco a la organizacin pedfila ms importante a nivel mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a Estados Unidos. Gracias a la colaboracin con otras policas cibernticos del planeta se ha logrado que con cada detencin hecha en otros pases se pueda detectar las conexiones que tienen los delincuentes en Mxico. De igual manera, la Polica Ciberntica de la SPP recibe la colaboracin de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes en la Red, que han localizado sectas satnicas que utilizan menores y animales en sus sacrificios. De acuerdo con la informacin de la Direccin de Inteligencia de la PFP, ello demuestra que los delitos cometidos en contra de menores a travs de una computadora y otros medios han tenido un incremento sin precedentes en Mxico y todo el mundo. "Internet ha sido utilizado por organizaciones criminales de pedfilos que promueven y transmiten pornografa infantil". Tambin se han detectado "bandas internacionales de prostitucin, que utilizan sistemas informticos como medio de promocin y sobre todo de reclutamiento", seal la misma fuente. Con la Polica Ciberntica, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, trfico y corrupcin de menores, as como la elaboracin, distribucin y promocin de pornografa infantil, por cualquier medio.

APLICACIN DE LA NORMATIVIDAD INFORMATICA

La Polica Ciberntica est adscrita a la Coordinacin General de Inteligencia para la Prevencin de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografa y el turismo sexual infantil. Con ello se busca hacer de Internet en Mxico "un lugar seguro para el intercambio de informacin, adems de analizar y atacar los diferentes tipos de delitos cibernticos que se presentan en el ciberespacio, as como su modus operandi. Sin embargo, la PFP aclar que "la supervisin de los padres no sustituye ningn precedente de seguridad que podamos ofrecerle", por lo que emiti algunos consejos para evitar que sus hijos sean vctimas de toda clase de delincuentes a travs de Internet. As, se debe tomar en cuenta que las personas con quienes se comunican en lnea no siempre son quienes dicen ser, y que la informacin en lnea no es privada ni confiable. "Es decir, alguien que dice ser una "nia de 12 aos", podra ser en realidad un hombre de 40 aos". Tambin deben asegurarse que "sus hijos comprendan lo que usted considera apropiado en Internet. Qu tipo de sitios pueden visitar. Estipule reglas claras y castigos por romperlas". De igual manera, se recomienda convertir el ciberespacio en una actividad familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de estar permite que los padres vigilen lo que hacen sus hijos. Los padres de familia deben instalar tambin "programas o servicios en lnea que filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny, CyberPatrol, XStop y PureSnoop" que permiten el control de acceso a Internet para menores. Adems, algunos proveedores de Internet, ofrecen bloqueo de sitios y restricciones en cuentas para nios. La Polica Ciberntica de la PFP, que opera desde el ao 2001, aconseja que se ponga atencin a los juegos que sus hijos puedan bajar o copiar, pues algunos tienen contenido sexual; no proporcionarles los nmeros de sus tarjetas de crdito, ni dejarlas al alcance de los menores. Sugiere ademas poner atencin en lo que los hijos digan sobre la presencia de mensajes fuera de lo normal en sus correos, "pdale que se los muestre y de ser necesario, debe reportarlo a la SPP". Tampoco permita que su hijo concerte reuniones personales con otros usuarios de computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea conocerlo, supervselo o acompelo a un lugar pblico, agrega. Otra reglas de oro que los padres de familia deben adoptar es nunca dar informacin que identifique (domicilio, nombre de la escuela o nmero de telfono) en un mensaje pblico como chats o boletines electrnicos (grupos de noticias).

APLICACIN DE LA NORMATIVIDAD INFORMATICA

Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrnicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incmodo. Ante cualquier sospecha o conocimiento de algn caso de pornografa infantil, la PFP invita a denunciar estos hechos a los telfonos 01-800-440-3690 en todo el pas, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante. Tambin se pueden hacer estas denuncias por va Internet en el correo electrnico de la SPP: polica_cibernetica@ssp.gob.mx.

LA LEY FEDERAL DE LOS DERECHOS DE AUTOR CAPITULO IV.


ARTICULOS 101 -106
Artculo 101. Se entiende por programa de computacin la expresin original en cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una secuencia, estructura y organizacin determinada, tiene como propsito que una computadora o dispositivo realice una tarea o funcin especfica. Artculo 102. Los programas de computacin se protegen en los mismos trminos que las obras literarias. Dicha proteccin se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto. Se exceptan aquellos programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos. Artculo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computacin y su documentacin, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a ste. Como excepcin a lo previsto por el artculo 33 de la presente Ley, el plazo de la cesin de derechos en materia de programas de computacin no est sujeto a limitacin alguna. Artculo 104. Como excepcin a lo previsto en el artculo 27 fraccin IV, el titular de los derechos de autor sobre un programa de computacin o sobre una base de datos conservar, an despus de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicar cuando el ejemplar del programa de computacin no constituya en s mismo un objeto esencial de la licencia de uso. Artculo 105. El usuario legtimo de un programa de computacin podr realizar el nmero de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando: I. Sea indispensable para la utilizacin del programa, o II. Sea destinada exclusivamente como resguardo para sustituir la copia legtimamente adquirida, cuando sta no pueda utilizarse por dao o prdida. La copia de respaldo

APLICACIN DE LA NORMATIVIDAD INFORMATICA

deber ser destruida cuando cese el derecho del usuario para utilizar el programa de computacin. Artculo 106. El derecho patrimonial sobre un programa de computacin comprende la facultad de autorizar o prohibir: I. La reproduccin permanente o provisional del programa en todo o en parte, por cualquier medio y forma; II. La traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa y la reproduccin del programa resultante; III. Cualquier forma de distribucin del programa o de una copia del mismo, concluido el alquiler, y IV. La decompilacin, los procesos para revertir la ingeniera de un programa de computacin y el desensamblare.

ARTICULOS 111 -113


Artculo 111. Los programas efectuados electrnicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan. Artculo 112. Queda prohibida la importacin, fabricacin, distribucin y utilizacin de aparatos o la prestacin de servicios destinados a eliminar la proteccin tcnica de los programas de cmputo, de las transmisiones a travs del espectro electromagntico y de redes de telecomunicaciones y de los programas de elementos electrnicos sealados en el artculo anterior. Artculo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrnicos a travs del espectro electromagntico y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisin estarn protegidas por esta Ley.

ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIN.


SABOTAJE INFORMTICO
Consiste en borrar, suprimir o modificar sin autorizacin funciones o datos de la computadora con intencin de obstaculizar el funcionamiento normal del sistema. Algunas tcnicas son: los virus, gusanos, rutinas cncer, bomba lgica o cronolgica, acceso no autorizado a sistemas o servicios, espionaje y reproduccin no autorizada de programas informticos (piratera).

TIPOS DE SABOTAJE Conductas dirigidas a causar daos fsicos Todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.

10

APLICACIN DE LA NORMATIVIDAD INFORMATICA

Conductas dirigidas a causar daos lgicos Las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.

FRAUDES INFORMATICOS
A los delitos informticos se les denomina de distintas maneras: delitos electrnicos, delitos relacionados con la computadora, crmenes por computadora, delincuencia relacionada con el ordenador, entre otras. El fraude informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. Otro elemento importante para establecer un concepto de delito informtico, es con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta participacin se d, de forma activa o pasiva.

Fraude por modificacin de programas: Refiere a la alteracin de algn tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteracin de los programas de la AFIP o en el denominado robo hormiga en el cual el delincuente modifica un sistema financiero para que el mismo desve pequeas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.

Prdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catstrofe: las fotos de nuestras vacaciones, nuestras pelculas, nuestra msica, etc. Un simple apagn, un virus o una falla en el disco rgido pueden mandar al limbo informtico todos estos datos.

Sabotaje Informtico. Se trata de la destruccin fsica o alteracin hasta la inutilizacin de un sistema informtico. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificacin de datos antes o durante el acceso al sistema. Troyanos, es decir programas en apariencia tiles pero con instrucciones ocultas que al ejecutarse efectan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informticos.

Caractersticas Del Fraude Informtico

11

APLICACIN DE LA NORMATIVIDAD INFORMATICA

El fraude est en el aprovechamiento, utilizacin o abuso de las caractersticas funcionales de los sistemas informticos como instrumentos para realizar una conducta astuta, engaosa, artera, subrepticia.

El carcter informtico del fraude alude al instrumento con cuyo auxilio se efecta la defraudacin.

La defraudacin informtico debe tener las notas las caractersticas y configuradoras de una defraudacin, es decir que debe existir la acusacin de un perjuicio econmico, irrogado mediante un comportamiento engaoso, que en este caso sera la propia manipulacin informtica.

Ayuda a distinguir el fraude informtico de otros hechos delictivos, que no obstante ser realizados por medios informticos.

No constituyen defraudaciones, por ejemplo, atentando contra la intimidad cometidos por medio de manipulaciones informticas.

La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito, que se produce, ya que para ellos las manipulaciones informticas se aplican a todos los delitos informticos.

ESPIONAJE INFORMATICO O FUGA DE DATOS


El Espionaje Informtico o fuga de datos (industrial o comercial) Se entiende como la obtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la industria o comercio. Surge all una seria dificultad para el legislador ante la variedad de comportamientos que encajan en l. Como: La fuga de datos (Data Leakage): modalidad informtica de las prcticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su sustraccin. Las puertas falsas (Trap Doors): introduccin a los sistemas informticos a travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas. Las "Llaves Maestras" (Superzapping): uso no autorizado de programas con la finalidad de modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en los sistemas de informacin, se debe a un programa

12

APLICACIN DE LA NORMATIVIDAD INFORMATICA

denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado. El pinchado de lneas (Wiretapping): consiste en la interferencia en lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas. La apropiacin de informaciones residuales (Scavenging): consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico.

HERRAMIENTAS DE SOFTWARE COMNMENTE UTILIZADAS


Herramientas comnmente utilizadas de Malware -OllyDbgPotente depurador (Debugger) Windows con un motor de ensamblado y desensamblado integrado. Tiene numerosas otras caractersticas. Muy til para parcheado, desensamblado y depuracin. -GNU Debugger (GDB)GDB o GNU Debugger es el depurador estndar para el sistema operativo GNU. Es un depurador portable que se puede utilizar en varias plataformas Unix y funciona para varios lenguajes de programacin como C, C++ y Fortran Editor HexadecimalUn editor hexadecimal (o editor de archivos binarios) es un tipo de programa de ordenador que permite a un usuario modificar archivos binarios. -SyserEl depurador Syser pretende ser un reemplazo completo de SoftICE. Se ejecuta en las versiones 32-bit de Windows Vista/XP/2003/2000, y soporta SMP, HyperThreading y CPUs multincleo. -Micrisoft Debugging ToolsMicrosoft Debugging Tools 32/64-bit Version es un conjunto de herramientas de depuracin, que detecta y permite la correccin de errores en el cdigo fuente de programas, controladores, servicios y el ncleo (kernel) de Windows. -Process ExplorerProcess Explorer muestra informacin acerca de los procesos de identificadores y DLL que se han abierto o cargado. -Process MonitorProcess Monitor es una herramienta avanzada de supervisin para Windows que muestra en tiempo real el sistema de archivos, el Registro y la actividad de los procesos y subprocesos. -PortMonPortmon es una utilidad que supervisa y muestra la actividad de todos los puertos serie y paralelos de un sistema.

ARTICULOS 211 DE BIT 1 AL 7 RELATIVO AL ACCESO ILICITO A SISTEMAS


Titulo Noveno.- Revelacin De Secretos Y Acceso Ilcito A Sistemas Y Equipos De Informtica

(Adicionado Con Los Artculos Que Lo Integran, D.O. 17 De Mayo De 1999) Capitulo II.- Acceso Ilcito A Sistemas Y Equipos De Informtica Artculo 211 bis 1

13

APLICACIN DE LA NORMATIVIDAD INFORMATICA

Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. Artculo 211 bis 2 Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. a quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica. Artculo 211 bis 3 Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica. Artculo 211 bis 4 Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el

14

APLICACIN DE LA NORMATIVIDAD INFORMATICA

sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.

Artculo 211 bis 5 Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Las penas previstas en este artculo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artculo 211 bis 6 Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 bis de este cdigo. Artculo 211 bis 7 Las penas previstas en este captulo se aumentaran hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

AUDITORIA Y CREACION DE SOFTWARE


Propiedad intelectual
Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creacin de obras artsticas, cientficas, industriales y comerciales.

Propiedad Industrial
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicacin industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.

CONTRATOS Y LICENCIAS DE SOFWARE


Definicin: El contrato de licencia de uso como un acuerdo bilateral por el cual una parte, el titular de los derechos de explotacin del programa de ordenador (licenciante),

15

APLICACIN DE LA NORMATIVIDAD INFORMATICA

otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo. Partes Contratantes: Empresa titular derechos explotacin del software y cliente. Clusulas Generales: Definiciones. Objeto. Derechos y obligaciones de las partes. Precio y forma de pago. Duracin. Resolucin. Confidencialidad. Domiciliacin y notificaciones. Legislacin aplicable y tribunales competentes.

Clusulas Especficas: Entrega, instalacin y personalizacin. Extensin y lmites de la licencia de uso. Condiciones de la licencia. Utilizacin del paquete informtico. Garanta y limitacin de la misma. Responsabilidad de las partes. Propiedad intelectual y proteccin del software y de la documentacin asociada. Efectos de la cancelacin de la licencia. Cesin.

B DESCRIPCION DE NORMATIVIDAD, DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL EQUIPO DE CMPUTO


NORMATIVAS APLICADAS AL EQUIPO DE CMPUTO
Articulo 2.- De la responsabilidad
I. Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente acuerdo y la legislacin aplicable.

Articulo 3.- Del respaldo, ambiente y limpieza


El equipo de cmputo deber mantenerse en un sitio apropiado, iluminado, ventilado, limpio y libre de polvo, as mismo, los responsables a travs de los administradores de la

16

APLICACIN DE LA NORMATIVIDAD INFORMATICA

unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo III. Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.

Articulo 6.- De los servicios Institucionales


Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.

Articulo 8.- De las adquisiciones de equipo de cmputo y suministros


I. La Direccin General de Modernizacin y Sistemas analizar y presentar el dictamen tcnico de las requisiciones de equipo, software y suministros para equipo de cmputo a fin de asegurar que alcancen la mayor utilidad y compatibilidad con los proyectos implementados, en proceso o futuros, a fin de que, en trminos de la Ley aplicable, se determine su adquisicin.

ACCESO NO AUTORIZADO TELECOMUNICACIONES


Riesgos para las empresas

EQUIPOS

DE

CMPUTO

DE

Acceso no autorizado a datos personales (por ejemplo, informacin salarial). Acceso no autorizado a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de compra).

Riesgos para los usuarios


Lectura no autorizada del correo personal. Envo de correos bajo el nombre de otro usuario, lo que puede causar graves daos profesionales. Uso del ordenador de forma no autorizada para la realizacin de daos o ataques a otros sistemas de la red.

De estas recomendaciones y muchas ms se les pide a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros.

Medidas para evitar la entrada a los equipos de cmputo

17

APLICACIN DE LA NORMATIVIDAD INFORMATICA

Todos los sistemas de comunicaciones estarn debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso fsico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicacin. Las visitas deben portar una identificacin con un cdigo de colores de acuerdo al rea de visita, que les ser asignado por el centro de cmputo. Las visitas internas o externas podrn acceder a las reas restringidas siempre y cuando se encuentren acompaadas cuando menos por un responsable del rea con permiso de la autoridad correspondiente. Se debern establecer horarios de acceso a instalaciones fsicas, especificando los procedimientos y en qu casos se deber hacer excepciones. Se debe definir qu personal est autorizado para mover, cambiar o extraer algo del equipo travs de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.

ARTCULOS 367 AL 370 DEL CDIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO Artculo 367
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Artculo 368 Se equiparan al robo y se castigarn como tal: I.- El apoderamiento o destruccin dolosa de una cosa propia mueble, si sta se halla por cualquier ttulo legtimo en poder de otra persona y no medie consentimiento; y II.- El uso o aprovechamiento de energa elctrica, magntica, electromagntica, de cualquier fluido, o de cualquier medio de transmisin, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Artculo 368 Bis Se sancionar con pena de tres a diez aos de prisin y hasta mil das multa, al que despus de la ejecucin del robo y sin haber participado en ste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos o productos del robo, a sabiendas de esta circunstancia y el valor intrnseco de stos sea superior a quinientas veces el salario. Artculo 368 Ter Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrnseco de aqullos sea superior a quinientas veces el salario, se le sancionar con una pena de prisin de seis a trece aos y de cien a mil das multa. Artculo 368 quter Al que sustraiga o aproveche hidrocarburos o sus derivados, cualquiera que sea su estado fsico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo,

18

APLICACIN DE LA NORMATIVIDAD INFORMATICA

de los equipos o instalaciones de la industria petrolera a que se refiere la Ley Reglamentaria del Artculo 27 Constitucional en el Ramo del Petrleo, se le impondrn de tres a diez aos de prisin y de quinientos a diez mil das multa. La sancin que corresponda se aumentar en una mitad cuando se realice en los ductos o sus instalaciones afectos a la industria petrolera o cuando el responsable sea o haya sido servidor pblico de dicha industria. Artculo 369 Para la aplicacin de que el ladrn tiene desapoderen de ella. impuesta, se tomar delito. la sancin, se dar por consumado el robo desde el momento en en su poder la cosa robada; an cuando la abandone o la En cuanto a la fijacin del valor de lo robado, as como la multa en consideracin el salario en el momento de la ejecucin del

Artculo 369 Bis Para establecer la cuanta que corresponda a los delitos previstos en este Ttulo, se tomar en consideracin el salario mnimo general vigente en el momento y en el lugar en que se cometi el delito. Artculo 370 Cuando el valor de lo robado no exceda de cien veces el salario, se impondr hasta dos aos de prisin y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sancin ser de dos a cuatro aos de prisin y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sancin ser de cuatro a diez aos de prisin y multa de ciento ochenta hasta quinientas veces el salario.

CONCLUSIN
Existen muchos tipos de delitos en la red o en cuanto a se maneje dentro de esta, estos tienen que ver con las dos caractersticas bsicas de un computador, que son el sw y hw, existen muchas faltas con respecto a estas que van desde falsificacin de sistemas o robo de datos hasta la piratera, para estos existen leyes que protegen y regulan estos acto y en este documento se vieron las leyes que hablan de esto y las normas a seguir para evitar algn problema a futuro

Вам также может понравиться