Академический Документы
Профессиональный Документы
Культура Документы
El software es pirateado en muchas formas. El mtodo ms simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a travs del sistema de correo electrnico de su Organizacin. Sin embargo el Internet ha llegado a ser el semillero de piratera ms grande, ya que los piratas distribuyen programas por correo, a travs de sitios que son guaridas de ladrones en Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera ms notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar. Estas caractersticas hacen las versiones de red sean ms atractivas que una copia pirata para un solo usuario distribuida a travs de la red.
PIRATERA DE INTERNET.
Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribucin de software pirata. La Business Software Alliance (BSA), una asociacin comercial de la industria del software, estima que hay ms de 840,000 sitios en Internet que venden software ilegal como autntico. Muchos clientes que compran software a travs de Internet nunca reciben realmente los programas que pagaron. Otros no pueden obtener la devolucin de su dinero cuando descubren que el software que adquirieron es falsificado. Las empresas en Internet de dudosa reputacin a menudo desaparecen rpidamente, dejando atrs cientos de clientes insatisfechos.
El Web ha aumentado la piratera de softwarees fcil para empresas aparentemente legtimas crear un sitio Web y despus anunciarse y distribuir software pirata. Adems, el crecimiento explosivo del comercio electrnico, combinado con el anonimato y el volumen ilimitado, han facilitado an ms a los criminales vender software falsificado en lnea.
FALSIFICACIN DE SOFTWARE.
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningn editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo. En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara. El software beta es software que est en la etapa de desarrollo y no est listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lgicos y probar la compatibilidad con otros productos. El software beta por lo general est protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes estn de acuerdo en nunca copiar o distribuir el software. An cuando Microsoft cre despus versiones internacionales del sistema operativo para su venta en Asia, la compaa perdi una cantidad desconocida de ventas debido alas actividades del mercado negro
El fenmeno de la falsificacin de software se ha extendido tanto que tan slo en 2007 su uso provoc prdidas por 836 millones de dlares, segn un informe de Fifth Annual BSA and IDC Global Software sobre piratera de programas de cmputo, divulga un comunicado de la UNAM. En Mxico, 61 por ciento del material instalado es ilegal, es decir, de cada 10 programas 6 son copias no autorizadas, precis Pedro Alfonso Labariega, del Instituto de Investigaciones Jurdicas de la UNAM. El especialista en Derecho Civil y Mercantil coment que los procesos para reproducir copias son tan avanzados que a simple vista es difcil reconocer diferencias entre el producto original y el apcrifo. Lo grave, agreg, es que cada da este mercado se vuelve ms competitivo y ms tentador para los consumidores ya que los precios entre uno y otro son sustancialmente diferentes. Como ejemplo seal la ltima versin de Microsoft Office se ofrece en 80 pesos, cuando en el mercado formal cuesta entre 500 y 600 pesos. Dicha prctica, consider Labariega, debe atacarse con slo con sanciones legales ms severas, sino con la creacin de programas ideados entre las autoridades y los autores, organizados a travs de sociedades de gestin colectiva para defender derechos. Coment que pases como Estados Unidos han podido disminuir significativamente este ilcito por las severas penas y por la propia cultura. En cambio, mencion, aqu la "piratera" se ve como un hecho normal, pasando por alto el respeto a los derechos de autor. Por ello, seal, a los nios se les debe inculcar el respeto a la propiedad ajena: " Derrotar a la piratera que es corrupcin y, en estricto sentido, crimen organizado, ser difcil si no se cultivan estos valores en los pequeos", refiri. Abund en que la piratera viola los derechos de autor, concepto que segn el artculo 11 de la ley federal correspondiente, es el reconocimiento que hace el Estado a favor de todo productor de obras. La normatividad otorga proteccin para el goce de prerrogativas y privilegios exclusivos de carcter personal y patrimonial. Las piezas pueden pertenecer a las siguientes ramas: literaria, musical con o sin letra, dramtica, danza, pictrica o de dibujo, escultrica y de carcter plstico, caricatura e historieta, arquitectnica, cinematogrfica y dems audiovisuales, programas de radio, televisin y cmputo, adems de fotografas, especific. Asimismo, las de arte aplicado que incluyen el diseo grfico o textil, de compilacin integrada por colecciones como las enciclopedias, las antologas y otros elementos como las bases de datos, siempre que por la seleccin o la disposicin del contenido o materias, constituyan una creacin intelectual, concluy.
en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales. Ejemplos de normativas aplicadas al equipo: ARTICULO 2. - DE LA RESPONSABILIDAD. De la Ley aplicable, se determine su adquisicin; I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislacin aplicable. ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA. III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo. ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES Es responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.
El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al trfico de prostitucin infantil y que utilizan la Internet para promover este delito. Adems, se intercambian datos con organizaciones internacionales como el National Center For Missing and Exploited Children, de Estados Unidos, que ha ayudado identificar grupos de pedfilos en el estado de California. La Polica Ciberntica opera a travs de "patrullajes antihacker por el ciberespacio, a travs de computadoras, con lo que han comprobado el "alarmante crecimiento de organizaciones de pedfilos que transmiten pornografa infantil y promueven la corrupcin de menores va Internet". Dicho "ciberpatrullaje" sirve tambin para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografa infantil. Segn datos de la PFP, luego del "ciberpatrullaje" se analiza la informacin recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores. Tambin, de manera encubierta, se realizan operativos en la denominada "Supercarretera de la Informacin" para detectar sitios donde se transmite pornografa infantil y donde un menor puede ser contactado por los delincuentes para conducirlo a actos inmorales. Estas operaciones tuvieron su smximo fruto en 2002, cuando la Polica Ciberntica identific en Acapulco a la organizacin pedfila ms importante a nivel mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a Estados Unidos. Gracias a la colaboracin con otras policas cibernticos del planeta se ha logrado que con cada detencin hecha en otros pases se pueda detectar las conexiones que tienen los delincuentes en Mxico. De igual manera, la Polica Ciberntica de la SPP recibe la colaboracin de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes en la Red, que han localizado sectas satnicas que utilizan menores y animales en sus sacrificios. De acuerdo con la informacin de la Direccin de Inteligencia de la PFP, ello demuestra que los delitos cometidos en contra de menores a travs de una computadora y otros medios han tenido un incremento sin precedentes en Mxico y todo el mundo. "Internet ha sido utilizado por organizaciones criminales de pedfilos que promueven y transmiten pornografa infantil". Tambin se han detectado "bandas internacionales de prostitucin, que utilizan sistemas informticos como medio de promocin y sobre todo de reclutamiento", seal la misma fuente. Con la Polica Ciberntica, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, trfico y corrupcin de menores, as como la elaboracin, distribucin y promocin de pornografa infantil, por cualquier medio.
La Polica Ciberntica est adscrita a la Coordinacin General de Inteligencia para la Prevencin de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografa y el turismo sexual infantil. Con ello se busca hacer de Internet en Mxico "un lugar seguro para el intercambio de informacin, adems de analizar y atacar los diferentes tipos de delitos cibernticos que se presentan en el ciberespacio, as como su modus operandi. Sin embargo, la PFP aclar que "la supervisin de los padres no sustituye ningn precedente de seguridad que podamos ofrecerle", por lo que emiti algunos consejos para evitar que sus hijos sean vctimas de toda clase de delincuentes a travs de Internet. As, se debe tomar en cuenta que las personas con quienes se comunican en lnea no siempre son quienes dicen ser, y que la informacin en lnea no es privada ni confiable. "Es decir, alguien que dice ser una "nia de 12 aos", podra ser en realidad un hombre de 40 aos". Tambin deben asegurarse que "sus hijos comprendan lo que usted considera apropiado en Internet. Qu tipo de sitios pueden visitar. Estipule reglas claras y castigos por romperlas". De igual manera, se recomienda convertir el ciberespacio en una actividad familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de estar permite que los padres vigilen lo que hacen sus hijos. Los padres de familia deben instalar tambin "programas o servicios en lnea que filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny, CyberPatrol, XStop y PureSnoop" que permiten el control de acceso a Internet para menores. Adems, algunos proveedores de Internet, ofrecen bloqueo de sitios y restricciones en cuentas para nios. La Polica Ciberntica de la PFP, que opera desde el ao 2001, aconseja que se ponga atencin a los juegos que sus hijos puedan bajar o copiar, pues algunos tienen contenido sexual; no proporcionarles los nmeros de sus tarjetas de crdito, ni dejarlas al alcance de los menores. Sugiere ademas poner atencin en lo que los hijos digan sobre la presencia de mensajes fuera de lo normal en sus correos, "pdale que se los muestre y de ser necesario, debe reportarlo a la SPP". Tampoco permita que su hijo concerte reuniones personales con otros usuarios de computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea conocerlo, supervselo o acompelo a un lugar pblico, agrega. Otra reglas de oro que los padres de familia deben adoptar es nunca dar informacin que identifique (domicilio, nombre de la escuela o nmero de telfono) en un mensaje pblico como chats o boletines electrnicos (grupos de noticias).
Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrnicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incmodo. Ante cualquier sospecha o conocimiento de algn caso de pornografa infantil, la PFP invita a denunciar estos hechos a los telfonos 01-800-440-3690 en todo el pas, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante. Tambin se pueden hacer estas denuncias por va Internet en el correo electrnico de la SPP: polica_cibernetica@ssp.gob.mx.
deber ser destruida cuando cese el derecho del usuario para utilizar el programa de computacin. Artculo 106. El derecho patrimonial sobre un programa de computacin comprende la facultad de autorizar o prohibir: I. La reproduccin permanente o provisional del programa en todo o en parte, por cualquier medio y forma; II. La traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa y la reproduccin del programa resultante; III. Cualquier forma de distribucin del programa o de una copia del mismo, concluido el alquiler, y IV. La decompilacin, los procesos para revertir la ingeniera de un programa de computacin y el desensamblare.
TIPOS DE SABOTAJE Conductas dirigidas a causar daos fsicos Todo tipo de conductas destinadas a la destruccin fsica del hardware y el software de un sistema (por ejemplo: causar incendios o explosiones, introducir piezas de aluminio dentro de la computadora para producir cortocircuitos, echar caf o agentes custicos en los equipos, etc.
10
Conductas dirigidas a causar daos lgicos Las conductas que causan destrozos lgicos, o sea, todas aquellas conductas que producen, como resultado, la destruccin, ocultacin, o alteracin de datos contenidos en un sistema informtico.
FRAUDES INFORMATICOS
A los delitos informticos se les denomina de distintas maneras: delitos electrnicos, delitos relacionados con la computadora, crmenes por computadora, delincuencia relacionada con el ordenador, entre otras. El fraude informtico implica actividades criminales que en un primer momento los pases han tratado de encuadrar en figuras tpicas de carcter tradicional, tales como robos o hurto, fraudes, falsificaciones, perjuicios, estafa, sabotaje, etctera. Sin embargo, debe destacarse que el uso de las tcnicas informticas ha creado nuevas posibilidades del uso indebido de las computadoras lo que ha propiciado a su vez la necesidad de regulacin por parte del derecho. Otro elemento importante para establecer un concepto de delito informtico, es con respecto a la participacin de los sujetos en el hecho delictivo, sea que esta participacin se d, de forma activa o pasiva.
Fraude por modificacin de programas: Refiere a la alteracin de algn tipo de registro computarizado para apropiarse de bienes de manera indebida, por ejemplo en la adulteracin de los programas de la AFIP o en el denominado robo hormiga en el cual el delincuente modifica un sistema financiero para que el mismo desve pequeas cantidades de dinero a una cuenta fantasma, un caso puntual es el sucedido en 1995 en CityBank.
Prdida de datos: Perder lo que almacenamos en nuestra computadora puede ser una catstrofe: las fotos de nuestras vacaciones, nuestras pelculas, nuestra msica, etc. Un simple apagn, un virus o una falla en el disco rgido pueden mandar al limbo informtico todos estos datos.
Sabotaje Informtico. Se trata de la destruccin fsica o alteracin hasta la inutilizacin de un sistema informtico. Los procedimientos adoptados por el delincuente abarcan entre otras cosas: Falsificacin de datos antes o durante el acceso al sistema. Troyanos, es decir programas en apariencia tiles pero con instrucciones ocultas que al ejecutarse efectan acciones no desencadenadas voluntariamente por el usuario real del sistema. Virus Informticos.
11
El fraude est en el aprovechamiento, utilizacin o abuso de las caractersticas funcionales de los sistemas informticos como instrumentos para realizar una conducta astuta, engaosa, artera, subrepticia.
El carcter informtico del fraude alude al instrumento con cuyo auxilio se efecta la defraudacin.
La defraudacin informtico debe tener las notas las caractersticas y configuradoras de una defraudacin, es decir que debe existir la acusacin de un perjuicio econmico, irrogado mediante un comportamiento engaoso, que en este caso sera la propia manipulacin informtica.
Ayuda a distinguir el fraude informtico de otros hechos delictivos, que no obstante ser realizados por medios informticos.
No constituyen defraudaciones, por ejemplo, atentando contra la intimidad cometidos por medio de manipulaciones informticas.
La finalidad perseguida por el sujeto activo, es la que condiciona el tipo de delito, que se produce, ya que para ellos las manipulaciones informticas se aplican a todos los delitos informticos.
12
denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado. El pinchado de lneas (Wiretapping): consiste en la interferencia en lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas. La apropiacin de informaciones residuales (Scavenging): consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico.
(Adicionado Con Los Artculos Que Lo Integran, D.O. 17 De Mayo De 1999) Capitulo II.- Acceso Ilcito A Sistemas Y Equipos De Informtica Artculo 211 bis 1
13
Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa. Artculo 211 bis 2 Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa. a quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. Si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica. Artculo 211 bis 3 Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa. A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica. Artculo 211 bis 4 Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el
14
sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.
Artculo 211 bis 5 Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa. Las penas previstas en este artculo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero. Artculo 211 bis 6 Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 bis de este cdigo. Artculo 211 bis 7 Las penas previstas en este captulo se aumentaran hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.
Propiedad Industrial
Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicacin industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.
15
otorga a la otra parte, el usuario o cliente (licenciado), el derecho a utilizar el programa a cambio de un precio, conservando el titular la propiedad sobre el mismo. Partes Contratantes: Empresa titular derechos explotacin del software y cliente. Clusulas Generales: Definiciones. Objeto. Derechos y obligaciones de las partes. Precio y forma de pago. Duracin. Resolucin. Confidencialidad. Domiciliacin y notificaciones. Legislacin aplicable y tribunales competentes.
Clusulas Especficas: Entrega, instalacin y personalizacin. Extensin y lmites de la licencia de uso. Condiciones de la licencia. Utilizacin del paquete informtico. Garanta y limitacin de la misma. Responsabilidad de las partes. Propiedad intelectual y proteccin del software y de la documentacin asociada. Efectos de la cancelacin de la licencia. Cesin.
16
unidad informtica, debern solicitar, a la Direccin General de Modernizacin y Sistemas su inclusin en el programa permanente de mantenimiento preventivo III. Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.
EQUIPOS
DE
CMPUTO
DE
Acceso no autorizado a datos personales (por ejemplo, informacin salarial). Acceso no autorizado a informacin corporativa, en la que pueden introducirse cambios (para encubrir fraudes, incrementar comisiones, etc.). Evitar o saltar determinados procesos de aprobacin (como permitir rdenes de compra).
De estas recomendaciones y muchas ms se les pide a los usuarios y administradores de red que tomen muy en cuenta la seguridad en las empresas para evitar problemas futuros.
17
Todos los sistemas de comunicaciones estarn debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso fsico directo. Entendiendo por sistema de comunicaciones: el equipo activo y los medios de comunicacin. Las visitas deben portar una identificacin con un cdigo de colores de acuerdo al rea de visita, que les ser asignado por el centro de cmputo. Las visitas internas o externas podrn acceder a las reas restringidas siempre y cuando se encuentren acompaadas cuando menos por un responsable del rea con permiso de la autoridad correspondiente. Se debern establecer horarios de acceso a instalaciones fsicas, especificando los procedimientos y en qu casos se deber hacer excepciones. Se debe definir qu personal est autorizado para mover, cambiar o extraer algo del equipo travs de identificaciones y formatos de E/S; y se debe informar de estas disposiciones a personal de seguridad.
ARTCULOS 367 AL 370 DEL CDIGO PENAL FEDERAL RELATIVO AL ROBO DE EQUIPO Artculo 367
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin derecho y sin consentimiento de la persona que puede disponer de ella con arreglo a la ley. Artculo 368 Se equiparan al robo y se castigarn como tal: I.- El apoderamiento o destruccin dolosa de una cosa propia mueble, si sta se halla por cualquier ttulo legtimo en poder de otra persona y no medie consentimiento; y II.- El uso o aprovechamiento de energa elctrica, magntica, electromagntica, de cualquier fluido, o de cualquier medio de transmisin, sin derecho y sin consentimiento de la persona que legalmente pueda disponer de los mismos. Artculo 368 Bis Se sancionar con pena de tres a diez aos de prisin y hasta mil das multa, al que despus de la ejecucin del robo y sin haber participado en ste, posea, enajene o trafique de cualquier manera, adquiera o reciba, los instrumentos, objetos o productos del robo, a sabiendas de esta circunstancia y el valor intrnseco de stos sea superior a quinientas veces el salario. Artculo 368 Ter Al que comercialice en forma habitual objetos robados, a sabiendas de esta circunstancia y el valor intrnseco de aqullos sea superior a quinientas veces el salario, se le sancionar con una pena de prisin de seis a trece aos y de cien a mil das multa. Artculo 368 quter Al que sustraiga o aproveche hidrocarburos o sus derivados, cualquiera que sea su estado fsico, sin derecho y sin consentimiento de la persona que legalmente pueda autorizarlo,
18
de los equipos o instalaciones de la industria petrolera a que se refiere la Ley Reglamentaria del Artculo 27 Constitucional en el Ramo del Petrleo, se le impondrn de tres a diez aos de prisin y de quinientos a diez mil das multa. La sancin que corresponda se aumentar en una mitad cuando se realice en los ductos o sus instalaciones afectos a la industria petrolera o cuando el responsable sea o haya sido servidor pblico de dicha industria. Artculo 369 Para la aplicacin de que el ladrn tiene desapoderen de ella. impuesta, se tomar delito. la sancin, se dar por consumado el robo desde el momento en en su poder la cosa robada; an cuando la abandone o la En cuanto a la fijacin del valor de lo robado, as como la multa en consideracin el salario en el momento de la ejecucin del
Artculo 369 Bis Para establecer la cuanta que corresponda a los delitos previstos en este Ttulo, se tomar en consideracin el salario mnimo general vigente en el momento y en el lugar en que se cometi el delito. Artculo 370 Cuando el valor de lo robado no exceda de cien veces el salario, se impondr hasta dos aos de prisin y multa hasta de cien veces el salario. Cuando exceda de cien veces el salario, pero no de quinientas, la sancin ser de dos a cuatro aos de prisin y multa de cien hasta ciento ochenta veces el salario. Cuando exceda de quinientas veces el salario, la sancin ser de cuatro a diez aos de prisin y multa de ciento ochenta hasta quinientas veces el salario.
CONCLUSIN
Existen muchos tipos de delitos en la red o en cuanto a se maneje dentro de esta, estos tienen que ver con las dos caractersticas bsicas de un computador, que son el sw y hw, existen muchas faltas con respecto a estas que van desde falsificacin de sistemas o robo de datos hasta la piratera, para estos existen leyes que protegen y regulan estos acto y en este documento se vieron las leyes que hablan de esto y las normas a seguir para evitar algn problema a futuro