SlideShare una empresa de Scribd logo
1 de 99
LEGISLACIÓN
          INFORMÁTICA
            UNIDAD V
La Legislación y Normatividad Actual Relativa al Software




                                               Angela Pérez Florentino
CONTENIDO


1. Casos de normatividad aplicada al software.
  a)   Autoría y creación de software
  b)   Contratos y licencias de software
  c)   Piratería y falsificación de software
  d)   Acceso no autorizado a sistemas informáticos

2. Debilidades o insuficiencias de la
   normatividad
  a) Lo público y lo privado
  b) El Estado y el Individuo
1. CASOS DE NORMATIVIDAD APLICADA AL
                         SOFTWARE

• AUTORÍA Y CREACIÓN DE SOFTWARE

                                Propiedad Industrial




 Propiedad Intelectual


                                Derechos de Autor
- La Propiedad Intelectual
  • Conjunto de prerrogativas y beneficios que las leyes
    reconocen y establecen a favor de los autores y de sus
    causahabientes, por la creación de obras artísticas,
    científicas, industriales y comerciales.

  A) Propiedad Industrial
  • Derecho exclusivo que otorga el Estado para explotar en
     forma industrial y comercial las invenciones o
     innovaciones de aplicación industrial (patentes, modelos
     de utilidad y diseños industriales) o indicaciones
     comerciales (marcas, nombres comerciales y avisos
     comerciales), que realizan los individuos o las empresas
     para distinguir sus productos o servicios ante la clientela
     en el mercado.
B) Derechos de Autor
• Conjunto de prerrogativas que las leyes reconocen y
  confieren a los creadores de obras intelectuales
  externadas mediante la escritura, la imprenta, la
  palabra hablada, la música, el dibujo, la pintura, la
  escultura, el grabado, el fotocopiado, el
  cinematógrafo, la radiodifusión, la televisión, el
  disco, el videocasete y cualquier otro medio de
  comunicación.
• Reserva de derechos:
  • Facultad de usar y explotar en forma exclusiva
    títulos, nombres, denominaciones, características físicas
    y psicológicas distintivas.
• Ley Federal del Derecho de Autor
  • Artículo 11. El derecho de autor es el
    reconocimiento que hace el Estado a favor de
    todo creador de obras literarias y artísticas
    previstas en el artículo 13 de esta Ley, en virtud
    del cual otorga su protección para que el autor
    goce de prerrogativas y privilegios exclusivos de
    carácter personal y patrimonial. Los primeros
    integran el llamado derecho moral y los
    segundos, el patrimonial.
  • Artículo 12. Autor es la persona física que ha
    creado una obra literaria y artística.
• Artículo 13. Los derechos de autor a que se refiere
  esta Ley se reconocen respecto de las obras de las
  siguientes ramas:
  -   I. Literaria;
  -   II. Musical, con o sin letra;
  -   III. Dramática;
  -   IV. Danza;
  -   V. Pictórica o de dibujo;
  -   VI. Escultórica y de carácter plástico;
  -   VII. Caricatura e historieta;
  -   VIII. Arquitectónica;
  -   IX. Cinematográfica y demás obras audiovisuales;
  -   X. Programas de radio y televisión;
- XI. Programas de cómputo;

- XII. Fotográfica;

- XIII. Obras de arte aplicado que incluyen el diseño gráfico o
  textil, y

- XIV. De compilación, integrada por las colecciones de obras,
  tales como las enciclopedias, las antologías, y de obras u
  otros elementos como las bases de datos, siempre que
  dichas colecciones, por su selección o la disposición de su
  contenido o materias, constituyan una creación intelectual.

- Las demás obras que por analogía puedan considerarse
  obras literarias o artísticas se incluirán en la rama que les
  sea más afín a su naturaleza.
• Artículo 14. No son objeto de la protección como
  derecho de autor a que se refiere esta Ley:
  - I. Las ideas en sí mismas, las
    fórmulas, soluciones, conceptos, métodos, sistemas
    , principios, descubrimientos, procesos e
    invenciones de cualquier tipo;
  - II. El aprovechamiento industrial o comercial de las
    ideas contenidas en las obras;
  - III. Los esquemas, planes o reglas para realizar actos
    mentales, juegos o negocios;
  - IV. Las letras, los dígitos o los colores aislados, a
    menos que su estilización sea tal que las conviertan
    en dibujos originales;
- V. Los nombres y títulos o frases aislados;
- VI. Los simples formatos o formularios en blanco para
  ser llenados con cualquier tipo de información, así
  como sus instructivos;
- VII. Las reproducciones o imitaciones, sin
  autorización, de escudos, banderas o emblemas de
  cualquier país, estado, municipio o división política
  equivalente, ni las denominaciones, siglas, símbolos o
  emblemas de organizaciones internacionales
  gubernamentales, no gubernamentales, o de cualquier
  otra organización reconocida oficialmente, así como la
  designación verbal de los mismos;
- VIII. Los textos legislativos, reglamentarios, administrativos
  o judiciales, así como sus traducciones oficiales. En caso de
  ser publicados, deberán apegarse al texto oficial y no
  conferirán derecho exclusivo de edición; Sin embargo,
  serán objeto de protección las concordancias,
  interpretaciones, estudios comparativos, anotaciones,
  comentarios y demás trabajos similares que entrañen, por
  parte de su autor, la creación de una obra original;

- IX. El contenido informativo de las noticias, pero sí su forma
  de expresión, y

- X. La información de uso común tal como los refranes,
  dichos, leyendas, hechos, calendarios y las escalas métricas.
• En México, existe el Instituto Nacional del
  Derecho de Autor (INDAUTOR):
  - Garantizar la seguridad jurídica de los autores,
    de los titulares de los derechos conexos y de los
    titulares de los derechos patrimoniales
    respectivos y sus causahabientes, así como dar
    una adecuada publicidad a las obras, actos y
    documentos a través de su inscripción.
• Requisitos del trámite de solicitud de registro de
  obra (programa de cómputo):
  - Dos ejemplares del programa completo en disco o
    CD.
  - Dos ejemplares de las 10 primeras y las 10 últimas
    hojas del impreso en código fuente.
  - Dos síntesis de la función del programa por escrito
    con las páginas sujetas y formando dos juegos.
  - Dos Formatos de:
     • RPDA 01 (Frontal y posterior) – Un autor
     • RPDA 01-A1 – Más de un autor
     • RPDA 01-A2 – Más de una obra
  - Pagar derechos en Banco (Forma 5 de Hacienda)
     • Ver derechos
Inconsecuente consigo mismo McCain infringe
derechos de propiedad intelectual en YouTube
Fuente: Diario TI [16/10/2088]. http://www.diarioti.com/gate/n.php?id=19830

YouTube ha eliminado una serie de vídeos
publicitarios del candidato republicano a la
presidencia estadounidense, John McCain, como
resultado de quejas de infracciones reiteradas a los
derechos de propiedad intelectual, por parte de
compañías de televisión.
• CONTRATOS Y LICENCIAS DE SOFTWARE
  - El software se rige por licencias de utilización.
  - En ningún momento un usuario compra un
    programa o se convierte en propietario de él.
  - Sólo adquiere su derecho de uso, aunque pague por
    él.
  - Las licencias, son contratos suscritos entre los
    productores de software y los usuarios.
    • Derechos que se conceden a los usuarios – software
      libre
    • Restricciones de uso – software propietario.
- Las licencias son de gran importancia tanto
  para el software propietario como para el
  software libre , igual que cualquier contrato.

- Un caso especial, lo construyen los programas
  denominados de dominio publico , porque sus
  creadores “ renuncian” a los derechos de
  autor
• Tipos de licenciamiento:
  1.       Software propietario:
       -     Software cerrado, donde el dueño controla su
             desarrollo y no divulga sus especificaciones.
       -     Es el producido principalmente por las grandes
             empresas, tales como Microsoft, Adobe, Corel y
             muchas otras.
       -     Antes de utilizarlo se debe pagar por su licencia.
       -     Normalmente se tiene derecho a utilizarlo en una
             sola computadora, un solo usuario y a realizar una
             copia de respaldo.
       -     En este caso la redistribución o copia para otros
             propósitos no es permitida.
2. Software shareware o de evaluación:
  - Tipo particular de software propietario.
  - Es de libre distribución o copia, de tal forma que se
    puede usar:
    • Contando con el permiso del autor,
    • Durante un periodo limitado de tiempo,
    • Después de esto se debe pagar para continuar
      utilizándolo.
  - La obligación es únicamente de tipo moral, los
    autores entregan los programas confiando en la
    honestidad de los usuarios.
  - Es distribuido por autores individuales y pequeñas
    empresas que quieren dar a conocer sus productos.
3. Software de demostración:
  - Comúnmente llamado software demo.
  - No hay que confundir el software shareware
    con el software de demostración.
  - Son programas que de entrada no son 100 %
    funcionales o dejan de trabajar al cabo de cierto
    tiempo.
  - Suelen conseguirse en los kioscos de periódicos
    y revistas.
  - Similar al software shareware por la forma en
    que se distribuye, pero es sólo software
    propietario limitado.
4. Software libre.
  - Para cualquier propósito, se puede
    usar, copiar, distribuir y modificar libremente, es
    decir, es software que incluye archivos fuentes.
  - La denominación de software libre se debe a la
    Free software Foundation, entidad que
    promueve el uso y desarrollo de software de
    este tipo.
  - La Free Software Foundation se refiere:
    • Software abierto.
    • Se puede usar para fines comerciales (lucro).
5. Software de dominio público:
  - Es software libre que tiene como particularidad la
    ausencia de Copyright. Es decir, software libre sin
    derechos de autor.
  - En este caso los autores “renuncian” a todos los
    derechos que les puedan corresponder.

6. Software semi-libre:
  - Para la Free Software Foundation es software que
    posee las libertades del software libre, pero sólo se
    puede usar para fines sin ánimo de lucro, por lo cual
    lo cataloga como software no libre.
7. Software freeware:
- Se puede usar, copiar y distribuir libremente pero
  que no incluye archivos fuentes.

- Para la FSF el software freeware no es software
  libre, aunque tampoco lo califica como semi-libre
  ni propietario.

- El software freeware se asemeja más al software
  libre que al software shareware, porque no se
  debe pagar para adquirirlo o utilizarlo.
8. Software para virtualización:
  - Llevar tu software a otro equipo más poderoso,
    afectaría la licencia.
  - Microsoft y otras empresas de software
    propietario lo están flexibilizando.
  - Nuevo tipo de licenciamiento aun en análisis.
• PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE
 - El término piratería es genérico y de uso
   popular, la ley no lo contempla.
 - Se conoce como violaciones a Derechos de
   Autor, en su uso, comercialización o
   explotación, entre otros, sin consentimiento del
   titular.
• Marco jurídico que regulan y sancionan la
  “piratería” (violación de derechos de autor) de
  software:
  • Ley Federal del Derecho de Autor. – Art: 231, 232.
  • Código Penal Federal – Arts: 424, 424 bis, 424 ter.
  • Ley Federal contra la delincuencia organizada –
    Arts: 2, 4.
  • Código Federal de Procedimientos Penales – Arts:
    194.
  • Ley de la Propiedad Industrial – Arts: 223.
- Ley Federal del Derecho de Autor
  • Artículo 231. Constituyen infracciones en materia de
    comercio las siguientes conductas cuando sean
    realizadas con fines de lucro directo o indirecto:
    - I. Comunicar o utilizar públicamente una obra
      protegida por cualquier medio, y de cualquier forma
      sin la autorización previa y expresa del autor, de sus
      legítimos herederos o del titular del derecho
      patrimonial de autor;
    - II. Utilizar la imagen de una persona sin su
      autorización o la de sus causahabientes;
    - III.
      Producir, reproducir, almacenar, distribuir, transporta
      r o comercializar copias de obras, fonogramas, video
      gramas o libros, protegidos por los derechos de autor
      o por los derechos conexos, sin la autorización de los
      respectivos titulares en los términos de esta ley.
-   IV. Sin la autorización del titular del derecho de autor ofrecer en
    venta, almacenar, transportar o poner en circulación obras
    protegidas por esta Ley que hayan sido deformadas, modificadas
    o mutiladas;

-   V. Importar, vender, arrendar o realizar cualquier acto que
    permita tener un dispositivo o sistema cuya finalidad sea
    desactivar los dispositivos electrónicos de protección de un
    programa de computación.

-   VI. Retransmitir, fijar, reproducir y difundir al público emisiones
    de organismos de radiodifusión y sin la autorización debida.

-   VII. Usar, reproducir o explotar una reserva de derechos
    protegida o un programa de cómputo sin el consentimiento del
    titular,
- VIII. Usar o explotar un
  nombre, título, denominación, características físicas o
  psicológicas, o características de operación de tal
  forma que induzcan a error o confusión con una
  reserva de derechos protegida;
- IX. Utilizar las obras literarias y artísticas protegidas
  por el capítulo III, del Título VII de la presente Ley en
  contravención a lo dispuesto por el artículo 158 de la
  misma, y
- X. Las demás infracciones a las disposiciones de la Ley
  que impliquen conducta a escala comercial o industrial
  relacionada con obras protegidas por esta Ley.
• Artículo 232. Las infracciones en materia de comercio
  previstos en la presente Ley serán sancionados por el
  Instituto Mexicano de la Propiedad Industrial con
  multa:
  - I. De cinco mil hasta diez mil días de salario mínimo en los
    casos previstos en las fracciones I, III, IV, V, VII, VIII y IX
    del artículo anterior;
  - II. De mil hasta cinco mil días de salario mínimo en los
    casos previstos en las fracciones II y VI del artículo
    anterior, y
  - III. De quinientos hasta mil días de salario mínimo en los
    demás casos a que se refiere la fracción X del artículo
    anterior.
  - Se aplicará multa adicional de hasta quinientos días de
    salario mínimo general vigente por día, a quien persista
    en la infracción.
- Código Penal Federal
  • Artículo 424. Se impondrá prisión de seis meses a
    seis años y de trescientos a tres mil días multa:
    - I. Al que especule en cualquier forma con los libros de
      texto gratuitos que distribuye la Secretaría de
      Educación Pública.
    - II. Al editor, productor o grabador que a sabiendas
      produzca más números de ejemplares de una obra
      protegida por la Ley Federal del Derecho de Autor,
      que los autorizados por el titular de los derechos;
    - III. A quien use en forma dolosa, con fin de lucro y sin
      la autorización correspondiente obras protegidas por
      la Ley Federal del Derecho de Autor.
• Artículo 424 bis. Se impondrá prisión de tres a diez años y
  de dos mil a veinte mil días multa:
   -   I. A quien produzca, reproduzca, introduzca al país, almacene,
       transporte, distribuya, venda o arriende copias de obras,
       fonogramas, video gramas o libros, protegidos por la Ley
       Federal del Derecho de Autor, en forma dolosa, son fin de
       especulación comercial y sin la autorización que en los
       términos d e la citada Ley deba otorgar el titular de los
       derechos de autor o de los derechos conexos. Igual pena se
       impondrá a quienes, a sabiendas, aporten o provean de
       cualquier forma, materias primas o insumos destinados a la
       producción o reproducción de obras, fonogramas, video
       gramas o libros q que se refiere el párrafo anterior, o
   -   II. A quien fabrique con fin de lucro un dispositivo o sistema
       cuya finalidad sea desactivar los dispositivos electrónicos de
       protección de un programa de computación.
• Artículo 424 ter. Se impondrá prisión de seis
  meses a seis años y de cinco mil a treinta mil
  días multa, a quien venda a cualquier
  consumidor final en vías o en lugares públicos,
  en forma dolosa, con fines de especulación
  comercial, copias de obras, fonogramas,
  videogramas o libros, a que se refiere la
  fracción I del artículo anterior.
• Si la venta se realiza en establecimientos
  comerciales, o de manera organizada o
  permanente, se estará a lo dispuesto en el
  artículo 424 Bis de este Código.
- Ley Federal Contra la Delincuencia Organizada
  • Artículo 2º. Cuando tres o más personas acuerden organizarse
    o se organicen para realizar, en forma permanente o
    reiterada, conductas que por sí o unidas a otras, tienen como
    fin o resultado cometer alguno o algunos de los delitos
    siguientes, serán sancionadas por ese solo hecho, como
    miembros de la delincuencia organizada:
     -   I. Terrorismo, previsto en los artículos 139 al 139 Ter y
         terrorismo internacional previsto en los artículos 148 bis al
         148 Quáter; contra la salud, previsto en los artículos 194 y
         195, párrafo primero; falsificación o alteración de
         moneda, previstos en los artículos 234, 236 y 237; operaciones
         con recursos de procedencia ilícita, previsto en el artículo 400
         Bis; y el previsto en el artículo 424 Bis, todos del Código Penal
         Federal;
-   II. Acopio y tráfico de armas, previstos en los artículos 83 bis y 84
    de la Ley Federal de Armas de fuego y Explosivos;

-   III. Tráfico de indocumentados, previsto en el artículo 138 de la
    Ley General de Población;

-   IV. Tráfico de órganos, previsto en los artículos 461, 462 y 462 bis
    de la Ley General de Salud, y

-   V. Corrupción de personas menores de dieciocho años de edad o
    de personas que no tienen capacidad para comprender el
    significado del hecho o de personas que no tienen capacidad
    para resistirlo, previsto en el articulo 201; Pornografía de
    personas menores de dieciocho años de edad o de personas que
    no tienen capacidad para comprender el significado del hecho o
    de personas que no tienen capacidad para resistirlo, previsto en
    el artículo 202; …
… Turismo sexual en contra de personas menores de dieciocho
  años de edad o de personas que no tienen capacidad para
  comprender el significado del hecho o de personas que no
  tienen capacidad para resistirlo, previsto en los artículos 203 y
  203 BIS; Lenocinio de personas menores de dieciocho años de
  edad o de personas que no tienen capacidad para comprender el
  significado dl hecho o de personas que no tienen capacidad para
  resistirlo, previsto en el artículo 204; Trata de personas menores
  de dieciocho años de edad o de personas que no tienen
  capacidad para comprender el significado del hecho o de
  personas que no tienen capacidad para resistirlo, previsto en el
  artículo 205; Trata de personas, previsto en el artículo 207;
  asalto, previstos en los artículos 286 y 287; secuestro, previsto en
  el artículo 366; tráfico de menores o personas que no tienen
  capacidad para comprender el significado del hecho, previsto en
  el artículo 366 Ter, y robo de vehículos, previsto en el artículo 381
  bis del Código Penal Federal, o en las disposiciones
  correspondientes de las legislaciones penales Estatales o del
  Distrito Federal.
• Artículo 4º. Sin perjuicio de las penas que
  correspondan por el delito o delitos que se
  cometan, al miembro de la delincuencia
  organizada se le aplicarán las penas siguientes:
  - I. En los casos de los delitos contra la salud a que se
    refiere la fracción I del artículo 2º. de esta Ley:
     • a) A quien tenga funciones de
       administración, dirección o supervisión, respecto de la
       delincuencia organizada, de veinte a cuarenta años de
       prisión y de quinientos a veinticinco mil días multa, o
     • b) A quien no tenga las funciones anteriores, de diez a
       veinte años de prisión y de doscientos cincuenta a
       doce mil quinientos días multa.
- II. En los demás delitos a que se refiere el artículo 2º.
  De esta Ley:
  • a) A quien tenga funciones de administración, dirección
    o supervisión, de ocho a dieciséis años de prisión y de
    quinientos a veinticinco mil días multa, o
  • b) A quien no tenga las funciones anteriores, de cuatro a
    ocho años de prisión y de doscientos a doce mil
    quinientos días multa.

- En todos los casos a que este artículo se refiere,
  además, se decomisarán los objetos, instrumentos o
  productos del delito, así como de los bienes propiedad
  del sentenciado y aquéllos respecto de los cuales éste
  se conduzca como dueño, si no acredita la legítima
  procedencia de dichos bienes.
- Código Federal de Procedimientos Penales
  • Artículo 194. Se califican como delitos graves, para
    todos los efectos legales, por afectar de manera
    importante valores fundamentales de la sociedad,
    los previstos en los ordenamientos legales
    siguientes:
    I.        Del Código Penal Federal, los delitos siguiente:
         1)     Homicidio por culpa grave, previsto en el artículo 60,
                párrafo tercero;
         2)     Traición a la patria, previsto en los artículos 123, 124,
                125 y 126;
         3)     Espionaje, previsto en los artículos 127 y 128;
         4)     Terrorismo, previsto en los artículos 139 al 139 Ter y
                terrorismo internacional previsto en los artículos 148
                Bis al 148 Quáter;
5) Sabotaje, previsto en el artículo 140, párrafo primero;

6) Los previstos en los artículos 142, párrafo segundo y 145;

7) Piratería (barcos), previsto en los artículos 146 y 147;

8) Genocidio, previsto en el artículo 149 Bis;

9) Evasión de presos, previsto en los artículos 150 y 152;

10) Ataques a las vías de comunicación, previsto en los artículos 168 y 170;

11) Uso ilícito de instalaciones destinadas al tránsito aéreo, previsto en el
    artículo 172 bis párrafo tercero;

12 ) Contra la salud, previsto en los artículos 14, 15, párrafo primero, 195 Bis,
     excepto cuando se trate de los casos previstos en las dos primeras líneas
     horizontales de las tablas contenidas en el apéndice I, 196 Bis, 196 Ter,
     197, párrafo primero y 198, parte primera del párrafo tercero;
13) Corrupción de personas menores de dieciocho años de edad o de
    personas que no tienen capacidad para comprender el significado
    del hecho o de personas que no tienen capacidad para resistirlo,
    previsto en el artículo 201; Pornografía de personas menores de
    dieciocho años de edad o de personas que no tienen capacidad
    para comprender el significado del hecho o de personas que no
    tienen capacidad para resistirlo, previsto en el artículo 202;
    Turismo sexual en contra de personas menores de dieciocho años
    de edad o de personas que no tienen capacidad para resistirlo,
    previsto en los artículos 203 y 203 BIS; Lenocinio de personas
    menores de dieciocho años de edad o de personas que no tienen
    capacidad para comprender el significado del hecho o de
    personas que no tienen capacidad para resistirlo, previsto en el
    artículo 204; Trata de personas menores de dieciocho años de
    edad o de personas que no tienen capacidad para comprender el
    significado del hecho o de personas que no tienen capacidad para
    resistirlo, previsto en el artículo 205; Trata de personas, previsto
    en el artículo 207.
14) Los previstos en el artículo 205, segundo párrafo;

15) Explotación del cuerpo de un menor de edad por medio del comercio
    camal, previsto en el artículo 208;

16) Falsificación y alteración de moneda, previsto en los artículos 234, 236 y
    237;

17) Falsificación y utilización indebida de documentos relativos al
    crédito, previsto en el artículo 240 Bis, salvo la fracción III;

18) Contra el consumo y riqueza nacionales, previsto en el artículo
    254, fracción VII, párrafo segundo;

19) Violación, previsto en los artículos 265, 266 y 266 Bis;

20) Asalto en carreteras o caminos, previsto en el artículo 286, segundo
    párrafo;

21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se cometa en
    cualquiera de las circunstancias previstas en los artículos 315 y 315 Bis;
22) Homicidio, previsto en los artículos 302 con relación al
   307, 313, 315 Bis, 320 y 323:

23) Secuestro, previsto en el artículo 366, salvo los dos párrafos
   últimos, y tráfico de menores, previsto en el artículo 366 ter;

24) Robo calificado, previsto en el artículo 367 cuando se realice en
   cualquiera de las circunstancias señaladas en los artículos 372 y
   381, fracciones VII, VII, IX, X, XI, XIII, XV y XVI;

25) Robo calificado, previsto en el artículo 367, en relación con el 370
   párrafos segundo y tercero, cuando se realicen en cualquiera de
   las circunstancias señaladas en el artículo 381 Bis;

26) Comercialización habitual de objetos robados, previsto en el
   artículo 368 Ter;
27) Sustracción o aprovechamiento indebido de
   hidrocarburos o sus derivados, previsto en el artículo
   368 Quáter, párrafo segundo;
28) Robo, previsto en el artículo 371, párrafo último;
29) Robo de vehículo, previsto en el artículo 376 Bis;
30) Los previstos en el artículo 377;
31) Extorsión, previsto en el artículo 390;
32) Operaciones con recursos de procedencia
   ilícita, previsto en el artículo 400 Bis, y II. De la Ley
   Federal contra la Delincuencia Organizada, el previsto
   en el artículo 2.
32) Bis. Contra el Ambiente, en su comisión
   dolosa, previsto en los artículos 414, párrafos primeo y
   tercero, 415, párrafo último, 416, párrafo último y
   418, fracción II, cuando el volumen del derribo, de la
   extracción o de la tala, exceda de dos metros cúbicos
   de madera, o se trate de la conducta prevista en el
   párrafo último del artículo 419 y 420, párrafo último.
33) En materia de derechos de autor, previsto en el
  artículo 424 Bis.
34) Desaparición forzada de personas previsto en el
  artículo 215-A.
35) En materia de delitos ambientales, el previsto en la
  fracción II Bis del artículo 420.
II. De la Ley Federal contra la Delincuencia Organizada, el
    previsto en el artículo 2.

III. De la Ley Federal de Armas de Fuego y explosivos, los
     delitos siguientes:
   1)   Portación de armas de uso exclusivo del Ejército, Armada o
        Fuerza Aérea, previsto en el artículo 83, fracción III;
   2)   Los previstos en el artículo 83 Bis, salvo en el caso del inciso
        i) del articulo 11;
   3)   Posesión de armas de uso exclusivo del Ejército, Armada o
        Fuerza Aérea, en el caso previsto en el artículo 83 Ter,
        fracción III;
   4)   Los previstos en el artículo 84, y
   5)   Introducción clandestina de armas de fuero que no están
        reservadas al uso exclusivo del Ejército, Armada o Fuerza
        Aérea, previsto en el artículo 84 Bis, párrafo primeo.
IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el
    delito de tortura, previsto en los artículos 3º. y 5º.

V. De la Ley General de Población, el delito de tráfico de
   indocumentados, previsto en el artículo 138.

VI. Del Código Fiscal de la Federación, los delitos siguientes:
   1)   Contrabando y su equiparable, previstos en los artículos 102
        y 105 fracciones I a la IV, cuando les correspondan las
        sanciones previstas en las fracciones II o III, segundo párrafo
        del artículo 104, y
   2)   Defraudación fiscal y su equiparable, previstos en los
        artículos 108 y 109, cuando el monto de los defraudado se
        ubique en los rangos a que se refieren las fracciones II o III
        del artículo 108, exclusivamente cuando sean calificados.
VII. De la Ley de la Propiedad Industrial, los delitos previstos en el
    artículo 223, fracciones II y III.

VIII. De la Ley de Instituciones de Crédito, los previstos en los
    artículos 111; 112, en el supuesto del cuarto párrafo, excepto la
    fracción V, y 113 Bis, en el supuesto del cuarto párrafo del artículo
    112;

IX. De la Ley General de Organizaciones y Actividades Auxiliares del
    Crédito, los previstos en los artículos 98, en el supuesto del
    cuarto párrafo, excepto las fracciones IV y V, y 101;

X. De la Ley Federal de Instituciones de Fianzas, los previstos en los
    artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto párrafo; 112 Bis
    3, fracciones I y IV, en el supuesto del cuarto párrafo; 112 Bis 4.
    fracción I, en el supuesto del cuarto párrafo del artículo 112 Bis 3,
    y 112 Bis 6, fracciones II, IV y VII, en el supuesto del cuarto párrafo;
XI. De la Ley General de Instituciones y Sociedades
   Mutualistas de Seguros, los previstos en los artículos
   141, fracción I; 145, en el supuesto del cuarto párrafo,
   excepto las fracciones II, IV y V; 146 fracciones II, IV y
   VII, en el supuesto del cuarto párrafo, y 147, fracción II
   inciso b), en el supuesto del cuarto párrafo del artículo
   146;

XII. De la Ley del Mercado de Valores, los previstos en los
   artículos 52, y 52 Bis cuando el monto de la disposición
   de los fondos o de los valores, títulos de crédito o
   documentos a que se refiere el artículo 3º. de dicha ley,
   exceda de trescientos cincuenta mil días de salario
   mínimo general vigente en el Distrito Federal;
XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los
   previstos en los artículos 103, y 104 cuando el monto de la
   disposición de los fondos, valores o documentos que
   manejen de los trabajadores con motivo de su
   objeto, exceda de trescientos cincuenta mil días de salario
   mínimo general vigente en el Distrito Federal, y

XIV. De la Ley de Quiebras y Suspensión de Pagos, los previstos
   en el artículo 96.

XV. De la Ley General de Salud, los previstos en las fracciones
  I, II y III del artículo 464 Ter.

   La tentativa punible de los ilícitos penales mencionados en
   las fracciones anteriores, también se califica como delito
   grave.
• Artículo 194 Bis. En los casos de delito
  flagrante y en casos urgentes, ningún indiciado
  podrá ser retenido por el Ministerio Público
  por más de cuarenta y ocho horas, quien
  transcurrido dicho plazo, deberá ordenar su
  libertad o ponerlo a disposición de la autoridad
  judicial. Este plazo podrá duplicarse respecto
  de los delitos a que se refiere la ley federal en
  materia de delincuencia organizada.
- Ley de la Propiedad Industrial
  • Artículo 223. Son delitos:
    - I. Reincidir en las conductas previstas en las
      fracciones II a XXII del artículo 213 de esta
      Ley, una vez que la primera sanción
      administrativa impuesta por esta razón haya
      quedado firme;
    - II. Falsificar, en forma dolosa y con fin de
      especulación comercial, marcas protegidas por
      esta Ley;
- III. Producir, almacenar, transportar, introducir al
     país, distribuir o vender, en forma dolosa y con fin de
     especulación comercial, objetos que ostenten
     falsificaciones de marcas protegidas por esta Ley, así como
     aportar o proveer de cualquier forma, a sabiendas, materias
     primas o insumos destinados a la producción de objetos
     que ostenten falsificaciones de marcas protegidas por esta
     Ley;

IV. Revelar a un tercero un secreto industrial, que se conozca
    con motivo de su trabajo, puesto, crgo, desempeño de su
    profesión, relación de negocios o en virtud del
    otorgamiento de una licencia para su uso, sin
    consentimiento de la persona que guarde el secreto
    industrial, habiendo sido prevenido de su
    confidencialidad, con el propósito de obtener un beneficio
    económico para sí o para el tercero o con el fin de causar un
    perjuicio a la persona que guarde el secreto;
V. Apoderarse de un secreto industrial sin derecho y sin
    consentimiento de la persona que lo guarde o de su usuario
    autorizado, para usarlo o revelarlo a un tercero, con el propósito
    de obtener un beneficio económico para sí o para el tercero o con
    el fin de causar un perjuicio a la persona que guarde el secreto
    industrial o a su usuario autorizado, y

VI. Usar la información contenida en un secreto industrial, que
    conozca por virtud de su trabajo, cargo o puesto, ejercicio de su
    profesión o relación de negocios, sin consentimiento de quien lo
    guarde o de su usuario autorizado, o que le haya sido revelado
    por un tercero, a sabiendas que éste no contaba para ello con el
    consentimiento de la persona que guarde el secreto industrial o
    su usuario autorizado, con el propósito de obtener un beneficio
    económico o con el fin de causar un perjuicio a la persona que
    guarde el secreto industrial o su usuario autorizado.

   Los delitos previstos en este artículo se perseguirán por querella
   de parte ofendida.
• Instituciones Reguladoras Contra la Piratería
  a) Instituto Mexicano de la Propiedad Industrial
     (IMPI)
  b) Business Software Alliance (BSA)
  c) Instituto Nacional del Derecho de Autor
     (INDAUTOR)
- Instituto Mexicano de la Propiedad Industrial
  (IMPI)
  • Organismo del Estado que regula y protege la
    propiedad industrial, en su carácter de autoridad
    administrativa en materia de propiedad industrial.
  • Organismo público descentralizado con
    personalidad jurídica y patrimonio propio y con la
    autoridad legal para administrar el sistema de
    propiedad industrial en el país.
  • Le compete conocer las infracciones en materia de
    comercio respecto de los derechos patrimoniales
    del autor.
- El IMPI cuenta con la facultad de sancionar en
  materia de comercio previstas en:
  • Ley Federal del Derecho de Autor
    - Artículos 231, 232, 233 y 234
  • Ley de la Propiedad Industrial
    - Títulos Sexto y Séptimo.
• Atribuciones del IMPI:
  - Otorgar protección a través de patentes, registros
    de modelos de utilidad, diseños
    industriales, marcas, avisos comerciales (slogan) y
    publicación de nombres comerciales;
  - Autorizar el uso de denominaciones de origen y
    proteger los secretos industriales.
  - Prevenir y combatir actos que atenten contra la
    propiedad industrial y constituyan competencia
    desleal, así como aplicar las sanciones
    correspondientes.
- Promover y fomentar la actividad inventiva de
  aplicación industrial, las mejores técnicas y la difusión
  de los conocimientos tecnológicos dentro de los
  sectores productivos.
- Fomentar la transferencia de tecnología para
  coadyuvar a la actualización tecnológica de las
  empresas.
- Promover la cooperación internacional mediante el
  intercambio de experiencias administrativas y jurídicas
  con instituciones encargadas del registro y protección
  legal de la propiedad industrial en otros países.
• Sanciones del IMPI:
  - Ley Federal del Derecho de Autor
    • Artículo 231. Constituyen infracciones en materia
      de comercio las siguiente conductas cuando sean
      realizadas con fines de lucro directo o indirecto:
      - I. Comunicar o utilizar públicamente una obra
        protegida por cualquier medio, y de cualquier
        forma sin la autorización previa y expresa del
        autor, de sus legítimos herederos o del titular del
        derecho patrimonial de autor;
      - II. Utilizar la imagen de una persona sin su
        autorización o la de sus causahabientes;
- III.
  Producir, reproducir, almacenar, distribuir, transportar
  o comercializar copias de
  obras, fonogramas, videogramas o libros, protegidos
  por los derechos de autor o por los derechos
  conexos, sin la autorización de los respectivos titulares
  en los términos de esta ley;

- IV. Ofrecer en venta, almacenar, transportar o poner
  en circulación obras protegidas o mutiladas sin
  autorización del titular del derecho de autor;

- V. Importar, vender, arrendar o realizar cualquier acto
  que permita tener un dispositivo o sistema cuya
  finalidad sea desactivar los dispositivos electrónicos de
-   VI. Retransmitir, fijar, reproducir y difundir al público emisiones
    de organismos de radiodifusión y sin la autorización debida;

-   VII. Usar, reproducir o explotar una reserva de derechos
    protegida o un programa de cómputo sin el consentimiento del
    titular;

-   VIII. Usar o explotar un nombre, título, denominación,
    características físicas o psicológicas, o características de
    operación de tal forma que induzcan a error o confusión con una
    reserva de derechos protegida;

-   IX. Utilizar las obras literarias y artísticas protegidas por el
    capítulo III, del Título VII de la presente Ley en contravención a
    los dispuesto por el artículo 158 de la misma, y

-   X. Las demás infracciones a las disposiciones de la Ley que
    impliquen conducta a escala comercial o industrial relacionada
    con obras protegidas por esta Ley.
• Artículo 232. Las infracciones en materia de comercio
  previstos en la presente Ley serán sancionados por el
  Instituto Mexicano de la Propiedad Industrial con
  multa:
  - I. De cinco mil hasta diez mil días de salario mínimo en los
    casos previstos en las fracciones I, III, IV, V, VII, VIII y IX
    del artículo anterior.
  - II. De mil hasta cinco mil días de salario mínimo en los
    casos previstos en las fracciones II y VI del artículo
    anterior, y
  - III. De quinientos hasta mil días de salario mínimo en los
    demás casos a que se refiere la fracción X del artículo
    anterior.
  - Se aplicará multa adicional de hasta quinientos días de
    salario mínimo general vigente por día, a quien persista
    en la infracción.
• Artículo 233. Si el infractor fuese un editor,
  organismo de radiodifusión, o cualquier
  persona física o moral que explote obras a
  escala comercial, la multa podrá incrementarse
  hasta en un cincuenta por ciento respecto de
  las cantidades previstas en el artículo anterior.
• Artículo 234. El Instituto Mexicano de la Propiedad
  Industrial sancionará las infracciones materia de
  comercio con arreglo al procedimiento y las
  formalidades revistas en los Títulos Sexto y
  Séptimo de la Ley de la Propiedad Industrial.
  - El Instituto Mexicano de la Propiedad Industrial
    podrá adoptar las medidas precautorias previstas
    en la Ley de Propiedad Industrial.
  - Para tal efecto, el Instituto Mexicano de la
    Propiedad Industrial, tendrá las facultades de
    realizar investigaciones; ordenar y practicar visitas
    de inspección; requerir información y datos.
- Business Software Alliance (BSA):
  • Organización que se destaca por promover un
    mundo en línea seguro y legal.
  • Representan la voz de los sectores de
    software, hardware e internet del mundo ante los
    gobiernos y los consumidores en el mercado
    internacional.
  • Los miembros de Business Software Alliance
    representan a las industrias de más rápido
    crecimiento en el mundo.
  • Entrena a los usuarios de ordenadores acerca de los
    derechos de autor y la seguridad cibernética.
  • Combate la piratería de software.
• La BSA actúa mediante la contratación de
  Despachos de Abogados y Despachos de
  Relaciones Públicas, presentando denuncias ante
  el IMPI y la PGR, a nombre de sus integrantes para
  acciones legales contra distribuidores y empresas
  que usen o vendan ilegalmente sus productos.

• Algunos integrantes:
• ACCESO NO AUTORIZADO A SISTEMAS
  INFORMÁTICOS
 • Consiste en acceder de manera indebida, sin
   autorización o contra derecho a un sistema de
   tratamiento de la información infringiendo
   medidas de seguridad destinadas a proteger los
   datos contenidos en ella.
- En México esta tipificado el acceso, con o sin
  daño a la información. Aunque no esta muy
  claro, dependería de la interpretación de la Ley
  al respecto.
- Revisar el Código Penal Federal:
                               TITULO NOVENO

  Revelación de secretos y acceso ilícito a sistemas y equipos de informática

                                   Capítulo II

              Acceso ilícito a sistemas y equipos de informática

                           Artículos 211 bis 1 a bis 7.
- Código Penal Federal:
  • Artículo 211 bis 1. Al que sin autorización modifique,
    destruya o provoque pérdida de información
    contenida en sistemas o equipos de informática
    protegidos por algún mecanismo de seguridad, se le
    impondrán de seis meses a dos años de prisión y de
    cien a trescientos días multa.
    Al que sin autorización conozca o copie información
    contenida en sistemas o equipos de informática
    protegidos por algún mecanismo de seguridad, se le
    impondrán de tres meses a u año de prisión y de
    cincuenta a ciento cincuenta días multa.
• Artículo 211 bis 2. Al que sin autorización
  modifique, destruya o provoque pérdida de
  información contenida en sistemas o equipos de
  informática del Estado, protegidos por algún
  mecanismo de seguridad, se le impondrán de uno
  a cuatro años de prisión y de doscientos a
  seiscientos días multa.
  Al que sin autorización conozca o copie
  información contenida en sistemas o equipos de
  informática del Estado, protegidos por algún
  mecanismo de seguridad, se le impondrán de seis
  a dos años de prisión y de cien a trescientos días
  multa.
• Artículo 211 bis 3. Al que estando autorizado para
  acceder a sistemas y equipo de informática del
  Estado, indebidamente modifique, destruya o
  provoque pérdida de información que contengan,
  se le impondrán de dos a ocho años de prisión y
  de trescientos a novecientos días multa.

  Al que estando autorizado para acceder a sistemas
  y equipos de informática del Estado,
  indebidamente copie información que contengan,
  se le impondrán de uno a cuatro años de prisión y
  de ciento cincuenta a cuatrocientos cincuenta días
  multa.
• Artículo 211 bis 4. al que sin autorización
  modifique, destruya o provoque pérdida de
  información contenida en sistemas o equipos de
  informática de las instituciones que integran el sistema
  financiero, protegidos por algún mecanismo de
  seguridad, se le impondrán de seis meses a cuatro
  años de prisión y de cien a seiscientos días multa.

  Al que sin autorización conozca o copie información
  contenida en sistemas o equipos de informática de las
  instituciones que integran el sistema
  financiero, protegidos por algún mecanismo de
  seguridad, se le impondrán de tres meses a dos años
  de prisión y de cincuenta a trescientos días multa.
• Artículo 211 bis 5. Al que estando autorizado para acceder a
  sistemas y equipos de informática de las instituciones que
  integran el sistema financiero, indebidamente
  modifique, destruya o provoque pérdida de información
  que contengan, se le impondrán de seis meses a cuatro
  años de prisión y de cien a seiscientos días multa.

• Al que estando autorizado para acceder a sistemas y
  equipos de informática de las instituciones que integran el
  sistema financiero, indebidamente copie información que
  contengan, se le impondrán de tres meses a dos años de
  prisión y de cincuenta a trescientos días multa.

• Las penas previstas en este artículo se incrementarán en
  una mitad cuando las conductas sean cometidas por
  funcionarios o empleados de las instituciones que integran
  el sistema financiero.
• Artículo 211 bis 6. Para los efectos de los artículos
  211 Bis 4 y 211 Bis 5 anteriores, se entiende por
  instituciones que integran el sistema financiero,
  las señaladas en el artículo 400 Bis de este Código.



• Artículo 211 bis 7. Las penas previstas en este
  capítulo se aumentarán hasta en una mitad
  cuando la información obtenida se utilice en
  provecho propio o ajeno.
- Técnicas comunes de Acceso No Autorizados a
  Sistemas Informáticos:
  • Cracks
    - Modifican el comportamiento o amplían la
      funcionalidad del software o hardware original.
    - Acepción cercana al concepto de hacker en
      cuanto al interés por entender el funcionamiento
      del programa o hardware y la adecuación a sus
      necesidades particulares.
    - Generalmente desarrolladas mediante ingeniería
      inversa.
• Gurús
  - Son considerados los maestros y los encargados
    de “formar” a los futuros hackers.
  - Generalmente no están activos, pero son
    identificados y reconocidos por la importancia
    de sus hackeos.
  - Sólo enseñan las técnicas básicas.
• Hackers
  - Persona que le apasiona el conocimiento, descubrir
    o aprender, entendiendo el funcionamiento (no
    necesariamente informático).
  - Puede realizar las siguientes acciones:
    • Sabotaje informático: Borrar o modificar sin
      autorización funciones o datos de computadora con
      intención de obstaculizar el funcionamiento normal
      del sistema.
    • Fraude informático: Supone el cambio de datos o
      informaciones contenidas en la computadora, en el
      que media ánimo de lucro y genera perjuicio a
      terceros.
    • Espionaje informático o Fuga de datos: Obtiene datos
      almacenados en un archivo automatizado.
• Noticia: 10 Jun 2009.
  - Famoso hacker se convertirá en asesor de
    Barack Obama
    • El nombramiento convierte al hacker “Dark
      Tangent” en colega de anteriores directores del
      FBI y de la CIA.
      - Estados Unidos anunció la víspera la creación de un
        organismo centralizado de seguridad, denominado
        HSAC (Department of Homeland Security Advisory
        Council). La administración Obama incorporará a la
        organización individuos con vasta experiencia en
        seguridad y política, reclutados de los sectores
        público, privado y académico.
      - http://www.diarioti.com/gate/n.php?id=22811
• Instalaciones de Bots
  - Manejo de robots por software
  - Infectan miles de equipos para que operen bajo
    sus comandos.

• Phisher
  - Es un estafador. Su técnica es el phishing
    (suplantación de identidad)
  - Intenta obtener información confidencial de
    forma fraudulenta.
• Pharmer
    - Explotación de una vulnerabilidad en el software de
      los servidores DNS o en los equipos de los usuarios.
    - Permite a un atacante redireccionar un nombre de
      dominio a otra máquina distinta.
    - Al introducir un nombre de dominio – se accederá a
      la página web que el atacante haya especificado
      para ese nombre de dominio.
•    Utilizan el iPhone para realizar ataque de Pharming, 29/09/2008.
     Diario TI.

      •   http://www.diarioti.com/gate/n.php?id=19525

•    Acción: Se muestra una página web falsa comercializando el
     iphone.
• Spammer
 - Envían SPAM (correo basura).
 - Mensaje no solicitados, habitualmente tipo
   publicitario.
 - Enviados en cantidades masivas que perjudican de
   una u otra manera al receptor.
 - Vías:
   • Correo electrónico, Grupos de noticias, Motores de
     búsqueda, Foros, Blogs, PopUps, etc.
 - Puede tener como objetivo los teléfonos móviles (a
   través de mensajes de texto) y los sistemas de
   mensajería instantánea.
• Ciber-bullying (ladrones online)
  - Páginas web de confianza que ocultan código malicioso
    instalado en ellas por los cibercriminales.
  - Por el ánimo de lucro, han encontrado una alternativa
    para infiltrarse en los equipos de los usuarios y robar
    información personal y datos confidenciales.
  - Sitios en su mayoría creados con tecnologías Web 2.0.

• Typo-squatting
  - Atraen con engaños a navegantes desprevenidos hacia
    páginas web maliciosas.
  - Esto ocurre cuando, por accidente, escriben una URL de
    forma equivocada o con algún error ortográfico.
• Script kidder
  - Aprendices de hackers.
  - Son aficionados jactosos.
  - Prueban todos los programas (con el título “como ser un
    hacker en 21 días”).
  - Generalmente son los responsables de soltar virus y
    bombas lógicas en la red.

• Newbie
  - Novatos del hacker. Se introducen en sistemas de fácil
    acceso y fracasan en muchos intentos.
  - Tratan de aprender las técnicas para convertirse en
    hacker.
• Cybermules
 - Son miembros reemplazables de una banda.
 - No siempre estas “mulas” saben que están
   participando en un crimen.
 - Reciben dinero obtenido de fraudes en internet
   y una porción de este dinero se la transfieren a
   sus jefes-hackers.
 - La mula asume la mayor parte del riesgo y
   obtiene la recompensa más pequeña.
• Carders
  - Se concentran exclusivamente en el robo de tarjetas de crédito.

• Cyberpunk
  -   Usa sus habilidades para ingresar a sistemas y redes.
  -   No siempre el dinero es su objetivo principal.
  -   Muchos ataques de cyberpunk son cybergraffiti.
      • Alteración vergonzosa de un sitio Web objetivo.

• Bucaneros
  -   Comerciantes, venden productos crackeados por otros.
  -   Generalmente comercian con tarjetas de crédito y de acceso.
  -   Persona sin ningún (o escaso) conocimiento de informática y
      electrónica.
• Wannaber
  - Persona que desea ser hacker pero estos consideran que
    su coeficiente no da para tal fin.
  - A pesar de su actitud difícilmente conseguirá avanzar.

• Samurai
  -   Son una amenaza pura.
  -   Sabe lo que busca, donde encontrarlo y cómo lograrlo.
  -   Hace su trabajo por encargo y a cambio de dinero.
  -   No forman parte de clanes reconocidos por los hackers.
  -   Se basan en el principio de que cualquiera puede ser
      atacado y saboteado, solo basta que alguien lo desee y
      tenga el dinero para pagarlo.
• Programas de Acceso Remoto
  - Permiten el acceso de un tercero, a su computadora para
    un posterior ataque o alteración de los datos.
  - Son fácilmente reconocibles por los antivirus.

• Trap Door (puertas traseras)
  - Ayuda a usuarios a tener acceso a sistemas funcionando
    y que éstos le han sido autorizados.
  - Estos privilegios de acceso se pueden obtener
    abortando el sistema.
  - Una vez que se tiene el acceso, se pueden cambiar,
    manipular, adicionar o destruir datos de otros usuarios.
• Virus informático
  - Los que más atentan directamente al “Acceso No
    autorizado a los Sistemas Informáticos”.
  - Troyanos:
    • No se consideran virus, ya que no se reproducen
      infectando otros ficheros.
    • Tampoco se propagan haciendo copias de sí mismo
      como hacen los gusanos.
    • Son tratados como virus y son detectados y
      eliminados por los antivirus.
    • Objetivo: introducción e instalación de otros
      programas en la computadora, para permitir su
      control remoto desde otros equipos.
- Adware:
  • Recogen o recopilan información acerca de los
    hábitos de navegación del usuario en cuestión.
  • Se suelen utilizar con fines publicitarios.

- Spyware:
  • Programas de espionaje
  • Basan su funcionamiento en registrar todo lo que se
    realiza en la PC, hasta un sencillo ‘clic’ en el ratón
    queda almacenado.
  • Se utiliza para obtener información confidencial o
    saber el uso que se le da a la PC.
- Rootkit:
  • Herramienta que se oculta a si misma y/o a
    otros códigos maliciosos. Permiten al intruso
    mantener el acceso a un sistema para
    remotamente operar acciones o extraer
    información sensible.
2. DEBILIDADES O INSUFICIENCIAS DE LA

                  NORMATIVIDAD

• Lo Público y lo Privado
  - Se puede hacer una reclasificación de forma
    genérica en dos tipos de software, lo que
    permite que la licencia sea comercial o no
    comercial, a lo que se hará referencia en este
    apartado: público y privado equivalente en
    materia de software:
    • El copyleft y el copyright
- Copyleft
  • Significa todo lo contrario a las prerrogativas que
    reporta el Copyright.
  • Nace en el mundo de la programación del software libre.
  • El copyleft constituye un método para hacer que un
    programa de software libre se mantenga siempre libre,
    obligando a que todas las modificaciones y versiones
    extendidas del programa sean también liberadas,
    garantizando así las libertades de los usuarios.
  • De forma análoga este concepto se aplica también a
    todo tipo de conocimiento libre (textos, fotos, vídeos,
    software, etc.).
- Copyright
  • Derechos de autor, en inglés.
  • Forma de protección proporcionada por las leyes
    vigentes en la mayoría de los países para los autores
    de obras.
  • Generalmente le dan al poseedor del derecho de
    autor el derecho exclusivo para hacer y para
    autorizar a otros:
    - Reproducir la obra o preparar obras derivadas.
    - Distribuir copias de la obra al público
      (vender, alquilar, arrendar o prestar).
    - Presentar la obra públicamente.
- El Estado y el Individuo
  • Las nuevas tecnologías: energía nuclear, la
    informática, las telecomunicaciones, la
    biotecnología, entre otras, se plantean, como
    amenazas para los derechos individuales, las
    libertades públicas, los valores éticos.
  • Pueden modificar casi todas las relaciones
    humanas, su espacio, su temporalidad, sus formas.
  • Hacen desaparecer las fronteras
    nacionales, económicas, culturales, morales, religios
    as y con ellas los grupos aislados en su identidad
    cultural.
• Se modifican las formas de las relaciones humanas:
   -   Ejemplo. La disminución del uso del papel, con la moneda
       inmaterial, las tarjetas de identificación, de salud. Ello conlleva
       riesgos al individuo en cuanto al derecho al libre desplazamiento, al
       trabajo o a la salud.

• ¿Debe prevalecer un enfoque privado, con
  desregulación, distribución de la propiedad, privatización de
  todo?

• ¿Deben ser absorbidas las nuevas tecnologías por el derecho
  público?

• ¿Deben ser reguladas por un derecho mixto?

• ¿Derecho nacional o derecho internacional?

• Con base en la experiencia: no se puede predecir fácilmente el
  futuro, ni siquiera cercano, y los resultados suelen ser opuestos a
- Caso Windows
  • Microsoft Windows es el nombre de una familia de
    sistemas operativos no libres desarrollados por la
    empresa se software Microsoft Corporation.
  • Los usuarios están sujetos a la “buena voluntad” de
    la empresa.
  • Si los cambios que necesitan no son prioritarios
    para el beneficio económico de la
    compañía, sencillamente no se toman en cuenta.
  • Como si esto fuera poco, existe el inconveniente de
    que la empresa Microsoft deje de ofrecer soporte
    técnico para sus sistemas.
• A partir del 2003, dejó de ofrecer soporte técnico para
  todas las versiones del sistema Windows anteriores a
  Windows XP,
• Por lo que se verán obligados a comprar el Windows
  XP, uno más reciente (Vista o 7) o cambiar de sistema
  operativo de otra empresa.
• En México, dependemos cada vez más de programas
  de Microsoft.
• El e-México recibe cuantiosas donaciones de licencias
  de los programas de la empresa, con lo cual garantiza
  que millones de niños empiecen a habilitarse en la
  cultura Windows y, por ende, sean en el futuro
  potenciales compradores.
- Caso Sociedad Cooperativa de Ahorro y Prestamos
  Monetarios, en Morelia Michoacán.
  • Se trabaja con políticas y normas que le permiten
    asegurar que toda operación relacionada con el
    “Desarrollo, Creación y Autoría de Software”, al
    personal se les hace firmar un Acta de cesión de
    Derechos Notarial, en la cual se estipula que todo
    aquel desarrollador, que haya creado o diseñado,
    algoritmos, programas, módulos, bases de datos o
    procedimientos cederá los derechos comerciales y
    propietarios del código hacia la cooperativa.
• No obstante se mantiene la autoría intelectual
  sobre el desarrollo al personal que lo elaboró.

• Sin embargo, el usuario no tendrá ninguna
  facultad sobre la comercialización de su
  procedimiento.

Más contenido relacionado

La actualidad más candente

Clase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad IntelectualClase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad Intelectualmacaya62
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectualdanilo4585
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareEmerson Flores
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareRaul Hernandez
 
Derecho de autor en Panamá
Derecho de autor en PanamáDerecho de autor en Panamá
Derecho de autor en PanamáVirtual Educa
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualjuliallosa
 
Delitos contra la propiedad intelectual la piratería
Delitos contra la propiedad intelectual la pirateríaDelitos contra la propiedad intelectual la piratería
Delitos contra la propiedad intelectual la pirateríaCarlos Mamani Choque
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorRaúl Rueda
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectualalberto
 
El copyright y derechos del autor
El copyright y derechos del autorEl copyright y derechos del autor
El copyright y derechos del autorlcolon
 
Derecho de autor (presentación)
Derecho de autor (presentación)Derecho de autor (presentación)
Derecho de autor (presentación)Yudelka Padilla
 
Propiedad Intelectual - Derecho de autor isbn - issn
Propiedad Intelectual - Derecho de autor isbn - issn Propiedad Intelectual - Derecho de autor isbn - issn
Propiedad Intelectual - Derecho de autor isbn - issn Artean
 
Generalidades Propiedad Intelectual Colombia
Generalidades Propiedad Intelectual ColombiaGeneralidades Propiedad Intelectual Colombia
Generalidades Propiedad Intelectual ColombiaUlises Hernandez Pino
 
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014EDUARDO AYALA TANDAZO
 
3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autorYazzne Green
 
La importancia respetar los derechos de autor en
La importancia respetar los derechos de autor enLa importancia respetar los derechos de autor en
La importancia respetar los derechos de autor ensonia_lezamamoreno
 

La actualidad más candente (20)

Clase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad IntelectualClase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad Intelectual
 
La propiedad intelectual
La propiedad intelectualLa propiedad intelectual
La propiedad intelectual
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de software
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de software
 
Derecho de autor en Panamá
Derecho de autor en PanamáDerecho de autor en Panamá
Derecho de autor en Panamá
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Propiedad Intelectual
Propiedad IntelectualPropiedad Intelectual
Propiedad Intelectual
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Delitos contra la propiedad intelectual la piratería
Delitos contra la propiedad intelectual la pirateríaDelitos contra la propiedad intelectual la piratería
Delitos contra la propiedad intelectual la piratería
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Propiedad intelectual
Propiedad intelectualPropiedad intelectual
Propiedad intelectual
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
El copyright y derechos del autor
El copyright y derechos del autorEl copyright y derechos del autor
El copyright y derechos del autor
 
propiedad intelectual
propiedad intelectualpropiedad intelectual
propiedad intelectual
 
Derecho de autor (presentación)
Derecho de autor (presentación)Derecho de autor (presentación)
Derecho de autor (presentación)
 
Propiedad Intelectual - Derecho de autor isbn - issn
Propiedad Intelectual - Derecho de autor isbn - issn Propiedad Intelectual - Derecho de autor isbn - issn
Propiedad Intelectual - Derecho de autor isbn - issn
 
Generalidades Propiedad Intelectual Colombia
Generalidades Propiedad Intelectual ColombiaGeneralidades Propiedad Intelectual Colombia
Generalidades Propiedad Intelectual Colombia
 
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014
LEY DE DERECHO DE AUTOR PERUANO-EDUARDO AYALA Y JOSE VELASQUEZ MARZO 2014
 
3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor3 ejemplos que violen los derechos de autor
3 ejemplos que violen los derechos de autor
 
La importancia respetar los derechos de autor en
La importancia respetar los derechos de autor enLa importancia respetar los derechos de autor en
La importancia respetar los derechos de autor en
 

Destacado

Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoriaoposicionestic
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICInternetNG DIT UPM
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICITsencial
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso ticsusana2011
 
Francisco González Fernández
Francisco González FernándezFrancisco González Fernández
Francisco González Fernándezfranciscogonzalezf
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Ticdcordova923
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software MéxicoDavid Abisai Gomez
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informáticamorfouz
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshareDavid Sánchez
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICToni Martin Avila
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Miguel A. Amutio
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirbitclub Brasil
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSMiguel A. Amutio
 

Destacado (20)

Practica 9
Practica 9Practica 9
Practica 9
 
Ejercicios de test - seguridad y auditoria
Ejercicios de test -  seguridad y auditoriaEjercicios de test -  seguridad y auditoria
Ejercicios de test - seguridad y auditoria
 
Formación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TICFormación Universitaria en Seguridad en TIC
Formación Universitaria en Seguridad en TIC
 
DOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TICDOITsmart.es - Convergencia CALIDAD TIC
DOITsmart.es - Convergencia CALIDAD TIC
 
Auditoria curso tic
Auditoria curso ticAuditoria curso tic
Auditoria curso tic
 
Peti Metodologia
Peti MetodologiaPeti Metodologia
Peti Metodologia
 
Planeacion estrategica con tic
Planeacion estrategica con ticPlaneacion estrategica con tic
Planeacion estrategica con tic
 
Crueticub
CrueticubCrueticub
Crueticub
 
Francisco González Fernández
Francisco González FernándezFrancisco González Fernández
Francisco González Fernández
 
Auditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las TicAuditoria De La Gestion De Las Tic
Auditoria De La Gestion De Las Tic
 
Planeación estrategica de ti
Planeación estrategica de tiPlaneación estrategica de ti
Planeación estrategica de ti
 
Legislación del software México
Legislación del software MéxicoLegislación del software México
Legislación del software México
 
Preguntas seguridad informática
Preguntas seguridad informáticaPreguntas seguridad informática
Preguntas seguridad informática
 
Presentación bitcoin slideshare
Presentación bitcoin slidesharePresentación bitcoin slideshare
Presentación bitcoin slideshare
 
Aspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TICAspectos generales del Gobierno TI- Calidad TIC
Aspectos generales del Gobierno TI- Calidad TIC
 
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
Impacto de las leyes 39/2015 y 40/2015 en las tecnologías de la información. ...
 
AirBit Club - Spanish Presentation
AirBit Club - Spanish PresentationAirBit Club - Spanish Presentation
AirBit Club - Spanish Presentation
 
Bitcoin: La moneda del Futuro
Bitcoin: La moneda del FuturoBitcoin: La moneda del Futuro
Bitcoin: La moneda del Futuro
 
Plan Estrategico de TI
Plan Estrategico de TIPlan Estrategico de TI
Plan Estrategico de TI
 
Auditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENSAuditoría y certificación de conformidad con el ENS
Auditoría y certificación de conformidad con el ENS
 

Similar a Legisl inf u5

Def los derechos de autor y su importancia para
Def los derechos de autor y su importancia paraDef los derechos de autor y su importancia para
Def los derechos de autor y su importancia paraOrivalle
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de softwareOriol Borrás Gené
 
Licencias de Software Libre en Debian (Debconf 2009)
Licencias de Software Libre en Debian (Debconf 2009)Licencias de Software Libre en Debian (Debconf 2009)
Licencias de Software Libre en Debian (Debconf 2009)Miriam Ruiz
 
Software libre y privado
Software libre y privadoSoftware libre y privado
Software libre y privadoCAROLINAL2007
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwarebladi alvarado
 
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptxLA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptxMariaGutirrezSerrano
 
Tema 15. propiedad intelectual teoría
Tema 15. propiedad intelectual teoríaTema 15. propiedad intelectual teoría
Tema 15. propiedad intelectual teoríamariavarey
 
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre Ulises Hernandez Pino
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commonstobar2010
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative CommonsIliana Villalva
 
Derechos de Autor
Derechos de AutorDerechos de Autor
Derechos de AutorAura Mira
 
Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1luduena
 
Ley de la propiedad intelectual y licencia de sofware libre
Ley de la propiedad intelectual y licencia de sofware libreLey de la propiedad intelectual y licencia de sofware libre
Ley de la propiedad intelectual y licencia de sofware libreYazz Rslz
 

Similar a Legisl inf u5 (20)

Def los derechos de autor y su importancia para
Def los derechos de autor y su importancia paraDef los derechos de autor y su importancia para
Def los derechos de autor y su importancia para
 
Lección 8.3: Licencias de software
Lección 8.3: Licencias de softwareLección 8.3: Licencias de software
Lección 8.3: Licencias de software
 
Licencias de Software Libre en Debian (Debconf 2009)
Licencias de Software Libre en Debian (Debconf 2009)Licencias de Software Libre en Debian (Debconf 2009)
Licencias de Software Libre en Debian (Debconf 2009)
 
Software libre y privado
Software libre y privadoSoftware libre y privado
Software libre y privado
 
Cuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de softwareCuestionario de la propiedad intelectual y la licencia de software
Cuestionario de la propiedad intelectual y la licencia de software
 
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptxLA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
LA PROPIEDAD INTELECTUAL. maría gutiérrez.pptx
 
Tema 15. propiedad intelectual teoría
Tema 15. propiedad intelectual teoríaTema 15. propiedad intelectual teoría
Tema 15. propiedad intelectual teoría
 
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
Reinterpretación del Derecho de Autor para una Sociedad del Conocimiento Libre
 
Creative commons
Creative commonsCreative commons
Creative commons
 
G6 derechos deautor
G6   derechos deautorG6   derechos deautor
G6 derechos deautor
 
Licencias creative commons
Licencias creative commonsLicencias creative commons
Licencias creative commons
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Licencias cc
Licencias ccLicencias cc
Licencias cc
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Licencias Creative Commons
Licencias Creative CommonsLicencias Creative Commons
Licencias Creative Commons
 
Derechos de Autor
Derechos de AutorDerechos de Autor
Derechos de Autor
 
Practica 10
Practica 10Practica 10
Practica 10
 
Practica 10
Practica 10Practica 10
Practica 10
 
Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1Normativa Profesional Propiedad Intelectual U 1
Normativa Profesional Propiedad Intelectual U 1
 
Ley de la propiedad intelectual y licencia de sofware libre
Ley de la propiedad intelectual y licencia de sofware libreLey de la propiedad intelectual y licencia de sofware libre
Ley de la propiedad intelectual y licencia de sofware libre
 

Último

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 

Último (20)

RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 

Legisl inf u5

  • 1. LEGISLACIÓN INFORMÁTICA UNIDAD V La Legislación y Normatividad Actual Relativa al Software Angela Pérez Florentino
  • 2. CONTENIDO 1. Casos de normatividad aplicada al software. a) Autoría y creación de software b) Contratos y licencias de software c) Piratería y falsificación de software d) Acceso no autorizado a sistemas informáticos 2. Debilidades o insuficiencias de la normatividad a) Lo público y lo privado b) El Estado y el Individuo
  • 3. 1. CASOS DE NORMATIVIDAD APLICADA AL SOFTWARE • AUTORÍA Y CREACIÓN DE SOFTWARE Propiedad Industrial Propiedad Intelectual Derechos de Autor
  • 4. - La Propiedad Intelectual • Conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales. A) Propiedad Industrial • Derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial (patentes, modelos de utilidad y diseños industriales) o indicaciones comerciales (marcas, nombres comerciales y avisos comerciales), que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.
  • 5. B) Derechos de Autor • Conjunto de prerrogativas que las leyes reconocen y confieren a los creadores de obras intelectuales externadas mediante la escritura, la imprenta, la palabra hablada, la música, el dibujo, la pintura, la escultura, el grabado, el fotocopiado, el cinematógrafo, la radiodifusión, la televisión, el disco, el videocasete y cualquier otro medio de comunicación. • Reserva de derechos: • Facultad de usar y explotar en forma exclusiva títulos, nombres, denominaciones, características físicas y psicológicas distintivas.
  • 6. • Ley Federal del Derecho de Autor • Artículo 11. El derecho de autor es el reconocimiento que hace el Estado a favor de todo creador de obras literarias y artísticas previstas en el artículo 13 de esta Ley, en virtud del cual otorga su protección para que el autor goce de prerrogativas y privilegios exclusivos de carácter personal y patrimonial. Los primeros integran el llamado derecho moral y los segundos, el patrimonial. • Artículo 12. Autor es la persona física que ha creado una obra literaria y artística.
  • 7. • Artículo 13. Los derechos de autor a que se refiere esta Ley se reconocen respecto de las obras de las siguientes ramas: - I. Literaria; - II. Musical, con o sin letra; - III. Dramática; - IV. Danza; - V. Pictórica o de dibujo; - VI. Escultórica y de carácter plástico; - VII. Caricatura e historieta; - VIII. Arquitectónica; - IX. Cinematográfica y demás obras audiovisuales; - X. Programas de radio y televisión;
  • 8. - XI. Programas de cómputo; - XII. Fotográfica; - XIII. Obras de arte aplicado que incluyen el diseño gráfico o textil, y - XIV. De compilación, integrada por las colecciones de obras, tales como las enciclopedias, las antologías, y de obras u otros elementos como las bases de datos, siempre que dichas colecciones, por su selección o la disposición de su contenido o materias, constituyan una creación intelectual. - Las demás obras que por analogía puedan considerarse obras literarias o artísticas se incluirán en la rama que les sea más afín a su naturaleza.
  • 9. • Artículo 14. No son objeto de la protección como derecho de autor a que se refiere esta Ley: - I. Las ideas en sí mismas, las fórmulas, soluciones, conceptos, métodos, sistemas , principios, descubrimientos, procesos e invenciones de cualquier tipo; - II. El aprovechamiento industrial o comercial de las ideas contenidas en las obras; - III. Los esquemas, planes o reglas para realizar actos mentales, juegos o negocios; - IV. Las letras, los dígitos o los colores aislados, a menos que su estilización sea tal que las conviertan en dibujos originales;
  • 10. - V. Los nombres y títulos o frases aislados; - VI. Los simples formatos o formularios en blanco para ser llenados con cualquier tipo de información, así como sus instructivos; - VII. Las reproducciones o imitaciones, sin autorización, de escudos, banderas o emblemas de cualquier país, estado, municipio o división política equivalente, ni las denominaciones, siglas, símbolos o emblemas de organizaciones internacionales gubernamentales, no gubernamentales, o de cualquier otra organización reconocida oficialmente, así como la designación verbal de los mismos;
  • 11. - VIII. Los textos legislativos, reglamentarios, administrativos o judiciales, así como sus traducciones oficiales. En caso de ser publicados, deberán apegarse al texto oficial y no conferirán derecho exclusivo de edición; Sin embargo, serán objeto de protección las concordancias, interpretaciones, estudios comparativos, anotaciones, comentarios y demás trabajos similares que entrañen, por parte de su autor, la creación de una obra original; - IX. El contenido informativo de las noticias, pero sí su forma de expresión, y - X. La información de uso común tal como los refranes, dichos, leyendas, hechos, calendarios y las escalas métricas.
  • 12. • En México, existe el Instituto Nacional del Derecho de Autor (INDAUTOR): - Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos y de los titulares de los derechos patrimoniales respectivos y sus causahabientes, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.
  • 13. • Requisitos del trámite de solicitud de registro de obra (programa de cómputo): - Dos ejemplares del programa completo en disco o CD. - Dos ejemplares de las 10 primeras y las 10 últimas hojas del impreso en código fuente. - Dos síntesis de la función del programa por escrito con las páginas sujetas y formando dos juegos. - Dos Formatos de: • RPDA 01 (Frontal y posterior) – Un autor • RPDA 01-A1 – Más de un autor • RPDA 01-A2 – Más de una obra - Pagar derechos en Banco (Forma 5 de Hacienda) • Ver derechos
  • 14. Inconsecuente consigo mismo McCain infringe derechos de propiedad intelectual en YouTube Fuente: Diario TI [16/10/2088]. http://www.diarioti.com/gate/n.php?id=19830 YouTube ha eliminado una serie de vídeos publicitarios del candidato republicano a la presidencia estadounidense, John McCain, como resultado de quejas de infracciones reiteradas a los derechos de propiedad intelectual, por parte de compañías de televisión.
  • 15. • CONTRATOS Y LICENCIAS DE SOFTWARE - El software se rige por licencias de utilización. - En ningún momento un usuario compra un programa o se convierte en propietario de él. - Sólo adquiere su derecho de uso, aunque pague por él. - Las licencias, son contratos suscritos entre los productores de software y los usuarios. • Derechos que se conceden a los usuarios – software libre • Restricciones de uso – software propietario.
  • 16. - Las licencias son de gran importancia tanto para el software propietario como para el software libre , igual que cualquier contrato. - Un caso especial, lo construyen los programas denominados de dominio publico , porque sus creadores “ renuncian” a los derechos de autor
  • 17. • Tipos de licenciamiento: 1. Software propietario: - Software cerrado, donde el dueño controla su desarrollo y no divulga sus especificaciones. - Es el producido principalmente por las grandes empresas, tales como Microsoft, Adobe, Corel y muchas otras. - Antes de utilizarlo se debe pagar por su licencia. - Normalmente se tiene derecho a utilizarlo en una sola computadora, un solo usuario y a realizar una copia de respaldo. - En este caso la redistribución o copia para otros propósitos no es permitida.
  • 18. 2. Software shareware o de evaluación: - Tipo particular de software propietario. - Es de libre distribución o copia, de tal forma que se puede usar: • Contando con el permiso del autor, • Durante un periodo limitado de tiempo, • Después de esto se debe pagar para continuar utilizándolo. - La obligación es únicamente de tipo moral, los autores entregan los programas confiando en la honestidad de los usuarios. - Es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos.
  • 19. 3. Software de demostración: - Comúnmente llamado software demo. - No hay que confundir el software shareware con el software de demostración. - Son programas que de entrada no son 100 % funcionales o dejan de trabajar al cabo de cierto tiempo. - Suelen conseguirse en los kioscos de periódicos y revistas. - Similar al software shareware por la forma en que se distribuye, pero es sólo software propietario limitado.
  • 20. 4. Software libre. - Para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. - La denominación de software libre se debe a la Free software Foundation, entidad que promueve el uso y desarrollo de software de este tipo. - La Free Software Foundation se refiere: • Software abierto. • Se puede usar para fines comerciales (lucro).
  • 21. 5. Software de dominio público: - Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor. - En este caso los autores “renuncian” a todos los derechos que les puedan corresponder. 6. Software semi-libre: - Para la Free Software Foundation es software que posee las libertades del software libre, pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.
  • 22. 7. Software freeware: - Se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. - Para la FSF el software freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. - El software freeware se asemeja más al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo.
  • 23. 8. Software para virtualización: - Llevar tu software a otro equipo más poderoso, afectaría la licencia. - Microsoft y otras empresas de software propietario lo están flexibilizando. - Nuevo tipo de licenciamiento aun en análisis.
  • 24. • PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE - El término piratería es genérico y de uso popular, la ley no lo contempla. - Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros, sin consentimiento del titular.
  • 25. • Marco jurídico que regulan y sancionan la “piratería” (violación de derechos de autor) de software: • Ley Federal del Derecho de Autor. – Art: 231, 232. • Código Penal Federal – Arts: 424, 424 bis, 424 ter. • Ley Federal contra la delincuencia organizada – Arts: 2, 4. • Código Federal de Procedimientos Penales – Arts: 194. • Ley de la Propiedad Industrial – Arts: 223.
  • 26. - Ley Federal del Derecho de Autor • Artículo 231. Constituyen infracciones en materia de comercio las siguientes conductas cuando sean realizadas con fines de lucro directo o indirecto: - I. Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor; - II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes; - III. Producir, reproducir, almacenar, distribuir, transporta r o comercializar copias de obras, fonogramas, video gramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.
  • 27. - IV. Sin la autorización del titular del derecho de autor ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas; - V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. - VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida. - VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular,
  • 28. - VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida; - IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título VII de la presente Ley en contravención a lo dispuesto por el artículo 158 de la misma, y - X. Las demás infracciones a las disposiciones de la Ley que impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta Ley.
  • 29. • Artículo 232. Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: - I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior; - II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y - III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. - Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.
  • 30. - Código Penal Federal • Artículo 424. Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: - I. Al que especule en cualquier forma con los libros de texto gratuitos que distribuye la Secretaría de Educación Pública. - II. Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la Ley Federal del Derecho de Autor, que los autorizados por el titular de los derechos; - III. A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la Ley Federal del Derecho de Autor.
  • 31. • Artículo 424 bis. Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: - I. A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, video gramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, son fin de especulación comercial y sin la autorización que en los términos d e la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, video gramas o libros q que se refiere el párrafo anterior, o - II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
  • 32. • Artículo 424 ter. Se impondrá prisión de seis meses a seis años y de cinco mil a treinta mil días multa, a quien venda a cualquier consumidor final en vías o en lugares públicos, en forma dolosa, con fines de especulación comercial, copias de obras, fonogramas, videogramas o libros, a que se refiere la fracción I del artículo anterior. • Si la venta se realiza en establecimientos comerciales, o de manera organizada o permanente, se estará a lo dispuesto en el artículo 424 Bis de este Código.
  • 33. - Ley Federal Contra la Delincuencia Organizada • Artículo 2º. Cuando tres o más personas acuerden organizarse o se organicen para realizar, en forma permanente o reiterada, conductas que por sí o unidas a otras, tienen como fin o resultado cometer alguno o algunos de los delitos siguientes, serán sancionadas por ese solo hecho, como miembros de la delincuencia organizada: - I. Terrorismo, previsto en los artículos 139 al 139 Ter y terrorismo internacional previsto en los artículos 148 bis al 148 Quáter; contra la salud, previsto en los artículos 194 y 195, párrafo primero; falsificación o alteración de moneda, previstos en los artículos 234, 236 y 237; operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis; y el previsto en el artículo 424 Bis, todos del Código Penal Federal;
  • 34. - II. Acopio y tráfico de armas, previstos en los artículos 83 bis y 84 de la Ley Federal de Armas de fuego y Explosivos; - III. Tráfico de indocumentados, previsto en el artículo 138 de la Ley General de Población; - IV. Tráfico de órganos, previsto en los artículos 461, 462 y 462 bis de la Ley General de Salud, y - V. Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el articulo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 202; …
  • 35. … Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado dl hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 205; Trata de personas, previsto en el artículo 207; asalto, previstos en los artículos 286 y 287; secuestro, previsto en el artículo 366; tráfico de menores o personas que no tienen capacidad para comprender el significado del hecho, previsto en el artículo 366 Ter, y robo de vehículos, previsto en el artículo 381 bis del Código Penal Federal, o en las disposiciones correspondientes de las legislaciones penales Estatales o del Distrito Federal.
  • 36. • Artículo 4º. Sin perjuicio de las penas que correspondan por el delito o delitos que se cometan, al miembro de la delincuencia organizada se le aplicarán las penas siguientes: - I. En los casos de los delitos contra la salud a que se refiere la fracción I del artículo 2º. de esta Ley: • a) A quien tenga funciones de administración, dirección o supervisión, respecto de la delincuencia organizada, de veinte a cuarenta años de prisión y de quinientos a veinticinco mil días multa, o • b) A quien no tenga las funciones anteriores, de diez a veinte años de prisión y de doscientos cincuenta a doce mil quinientos días multa.
  • 37. - II. En los demás delitos a que se refiere el artículo 2º. De esta Ley: • a) A quien tenga funciones de administración, dirección o supervisión, de ocho a dieciséis años de prisión y de quinientos a veinticinco mil días multa, o • b) A quien no tenga las funciones anteriores, de cuatro a ocho años de prisión y de doscientos a doce mil quinientos días multa. - En todos los casos a que este artículo se refiere, además, se decomisarán los objetos, instrumentos o productos del delito, así como de los bienes propiedad del sentenciado y aquéllos respecto de los cuales éste se conduzca como dueño, si no acredita la legítima procedencia de dichos bienes.
  • 38. - Código Federal de Procedimientos Penales • Artículo 194. Se califican como delitos graves, para todos los efectos legales, por afectar de manera importante valores fundamentales de la sociedad, los previstos en los ordenamientos legales siguientes: I. Del Código Penal Federal, los delitos siguiente: 1) Homicidio por culpa grave, previsto en el artículo 60, párrafo tercero; 2) Traición a la patria, previsto en los artículos 123, 124, 125 y 126; 3) Espionaje, previsto en los artículos 127 y 128; 4) Terrorismo, previsto en los artículos 139 al 139 Ter y terrorismo internacional previsto en los artículos 148 Bis al 148 Quáter;
  • 39. 5) Sabotaje, previsto en el artículo 140, párrafo primero; 6) Los previstos en los artículos 142, párrafo segundo y 145; 7) Piratería (barcos), previsto en los artículos 146 y 147; 8) Genocidio, previsto en el artículo 149 Bis; 9) Evasión de presos, previsto en los artículos 150 y 152; 10) Ataques a las vías de comunicación, previsto en los artículos 168 y 170; 11) Uso ilícito de instalaciones destinadas al tránsito aéreo, previsto en el artículo 172 bis párrafo tercero; 12 ) Contra la salud, previsto en los artículos 14, 15, párrafo primero, 195 Bis, excepto cuando se trate de los casos previstos en las dos primeras líneas horizontales de las tablas contenidas en el apéndice I, 196 Bis, 196 Ter, 197, párrafo primero y 198, parte primera del párrafo tercero;
  • 40. 13) Corrupción de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 201; Pornografía de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 202; Turismo sexual en contra de personas menores de dieciocho años de edad o de personas que no tienen capacidad para resistirlo, previsto en los artículos 203 y 203 BIS; Lenocinio de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 204; Trata de personas menores de dieciocho años de edad o de personas que no tienen capacidad para comprender el significado del hecho o de personas que no tienen capacidad para resistirlo, previsto en el artículo 205; Trata de personas, previsto en el artículo 207.
  • 41. 14) Los previstos en el artículo 205, segundo párrafo; 15) Explotación del cuerpo de un menor de edad por medio del comercio camal, previsto en el artículo 208; 16) Falsificación y alteración de moneda, previsto en los artículos 234, 236 y 237; 17) Falsificación y utilización indebida de documentos relativos al crédito, previsto en el artículo 240 Bis, salvo la fracción III; 18) Contra el consumo y riqueza nacionales, previsto en el artículo 254, fracción VII, párrafo segundo; 19) Violación, previsto en los artículos 265, 266 y 266 Bis; 20) Asalto en carreteras o caminos, previsto en el artículo 286, segundo párrafo; 21) Lesiones, previsto en los artículos 291, 292 y 293, cuando se cometa en cualquiera de las circunstancias previstas en los artículos 315 y 315 Bis;
  • 42. 22) Homicidio, previsto en los artículos 302 con relación al 307, 313, 315 Bis, 320 y 323: 23) Secuestro, previsto en el artículo 366, salvo los dos párrafos últimos, y tráfico de menores, previsto en el artículo 366 ter; 24) Robo calificado, previsto en el artículo 367 cuando se realice en cualquiera de las circunstancias señaladas en los artículos 372 y 381, fracciones VII, VII, IX, X, XI, XIII, XV y XVI; 25) Robo calificado, previsto en el artículo 367, en relación con el 370 párrafos segundo y tercero, cuando se realicen en cualquiera de las circunstancias señaladas en el artículo 381 Bis; 26) Comercialización habitual de objetos robados, previsto en el artículo 368 Ter;
  • 43. 27) Sustracción o aprovechamiento indebido de hidrocarburos o sus derivados, previsto en el artículo 368 Quáter, párrafo segundo; 28) Robo, previsto en el artículo 371, párrafo último; 29) Robo de vehículo, previsto en el artículo 376 Bis; 30) Los previstos en el artículo 377; 31) Extorsión, previsto en el artículo 390; 32) Operaciones con recursos de procedencia ilícita, previsto en el artículo 400 Bis, y II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2.
  • 44. 32) Bis. Contra el Ambiente, en su comisión dolosa, previsto en los artículos 414, párrafos primeo y tercero, 415, párrafo último, 416, párrafo último y 418, fracción II, cuando el volumen del derribo, de la extracción o de la tala, exceda de dos metros cúbicos de madera, o se trate de la conducta prevista en el párrafo último del artículo 419 y 420, párrafo último. 33) En materia de derechos de autor, previsto en el artículo 424 Bis. 34) Desaparición forzada de personas previsto en el artículo 215-A. 35) En materia de delitos ambientales, el previsto en la fracción II Bis del artículo 420.
  • 45. II. De la Ley Federal contra la Delincuencia Organizada, el previsto en el artículo 2. III. De la Ley Federal de Armas de Fuego y explosivos, los delitos siguientes: 1) Portación de armas de uso exclusivo del Ejército, Armada o Fuerza Aérea, previsto en el artículo 83, fracción III; 2) Los previstos en el artículo 83 Bis, salvo en el caso del inciso i) del articulo 11; 3) Posesión de armas de uso exclusivo del Ejército, Armada o Fuerza Aérea, en el caso previsto en el artículo 83 Ter, fracción III; 4) Los previstos en el artículo 84, y 5) Introducción clandestina de armas de fuero que no están reservadas al uso exclusivo del Ejército, Armada o Fuerza Aérea, previsto en el artículo 84 Bis, párrafo primeo.
  • 46. IV. De la Ley Federal para Prevenir y Sancionar la Tortura, el delito de tortura, previsto en los artículos 3º. y 5º. V. De la Ley General de Población, el delito de tráfico de indocumentados, previsto en el artículo 138. VI. Del Código Fiscal de la Federación, los delitos siguientes: 1) Contrabando y su equiparable, previstos en los artículos 102 y 105 fracciones I a la IV, cuando les correspondan las sanciones previstas en las fracciones II o III, segundo párrafo del artículo 104, y 2) Defraudación fiscal y su equiparable, previstos en los artículos 108 y 109, cuando el monto de los defraudado se ubique en los rangos a que se refieren las fracciones II o III del artículo 108, exclusivamente cuando sean calificados.
  • 47. VII. De la Ley de la Propiedad Industrial, los delitos previstos en el artículo 223, fracciones II y III. VIII. De la Ley de Instituciones de Crédito, los previstos en los artículos 111; 112, en el supuesto del cuarto párrafo, excepto la fracción V, y 113 Bis, en el supuesto del cuarto párrafo del artículo 112; IX. De la Ley General de Organizaciones y Actividades Auxiliares del Crédito, los previstos en los artículos 98, en el supuesto del cuarto párrafo, excepto las fracciones IV y V, y 101; X. De la Ley Federal de Instituciones de Fianzas, los previstos en los artículos 112 Bis; 112 Bis 2, en el supuesto del cuarto párrafo; 112 Bis 3, fracciones I y IV, en el supuesto del cuarto párrafo; 112 Bis 4. fracción I, en el supuesto del cuarto párrafo del artículo 112 Bis 3, y 112 Bis 6, fracciones II, IV y VII, en el supuesto del cuarto párrafo;
  • 48. XI. De la Ley General de Instituciones y Sociedades Mutualistas de Seguros, los previstos en los artículos 141, fracción I; 145, en el supuesto del cuarto párrafo, excepto las fracciones II, IV y V; 146 fracciones II, IV y VII, en el supuesto del cuarto párrafo, y 147, fracción II inciso b), en el supuesto del cuarto párrafo del artículo 146; XII. De la Ley del Mercado de Valores, los previstos en los artículos 52, y 52 Bis cuando el monto de la disposición de los fondos o de los valores, títulos de crédito o documentos a que se refiere el artículo 3º. de dicha ley, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal;
  • 49. XIII. De la Ley de los Sistemas de Ahorro para el Retiro, los previstos en los artículos 103, y 104 cuando el monto de la disposición de los fondos, valores o documentos que manejen de los trabajadores con motivo de su objeto, exceda de trescientos cincuenta mil días de salario mínimo general vigente en el Distrito Federal, y XIV. De la Ley de Quiebras y Suspensión de Pagos, los previstos en el artículo 96. XV. De la Ley General de Salud, los previstos en las fracciones I, II y III del artículo 464 Ter. La tentativa punible de los ilícitos penales mencionados en las fracciones anteriores, también se califica como delito grave.
  • 50. • Artículo 194 Bis. En los casos de delito flagrante y en casos urgentes, ningún indiciado podrá ser retenido por el Ministerio Público por más de cuarenta y ocho horas, quien transcurrido dicho plazo, deberá ordenar su libertad o ponerlo a disposición de la autoridad judicial. Este plazo podrá duplicarse respecto de los delitos a que se refiere la ley federal en materia de delincuencia organizada.
  • 51. - Ley de la Propiedad Industrial • Artículo 223. Son delitos: - I. Reincidir en las conductas previstas en las fracciones II a XXII del artículo 213 de esta Ley, una vez que la primera sanción administrativa impuesta por esta razón haya quedado firme; - II. Falsificar, en forma dolosa y con fin de especulación comercial, marcas protegidas por esta Ley;
  • 52. - III. Producir, almacenar, transportar, introducir al país, distribuir o vender, en forma dolosa y con fin de especulación comercial, objetos que ostenten falsificaciones de marcas protegidas por esta Ley, así como aportar o proveer de cualquier forma, a sabiendas, materias primas o insumos destinados a la producción de objetos que ostenten falsificaciones de marcas protegidas por esta Ley; IV. Revelar a un tercero un secreto industrial, que se conozca con motivo de su trabajo, puesto, crgo, desempeño de su profesión, relación de negocios o en virtud del otorgamiento de una licencia para su uso, sin consentimiento de la persona que guarde el secreto industrial, habiendo sido prevenido de su confidencialidad, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto;
  • 53. V. Apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde o de su usuario autorizado, para usarlo o revelarlo a un tercero, con el propósito de obtener un beneficio económico para sí o para el tercero o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o a su usuario autorizado, y VI. Usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado. Los delitos previstos en este artículo se perseguirán por querella de parte ofendida.
  • 54. • Instituciones Reguladoras Contra la Piratería a) Instituto Mexicano de la Propiedad Industrial (IMPI) b) Business Software Alliance (BSA) c) Instituto Nacional del Derecho de Autor (INDAUTOR)
  • 55. - Instituto Mexicano de la Propiedad Industrial (IMPI) • Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial. • Organismo público descentralizado con personalidad jurídica y patrimonio propio y con la autoridad legal para administrar el sistema de propiedad industrial en el país. • Le compete conocer las infracciones en materia de comercio respecto de los derechos patrimoniales del autor.
  • 56. - El IMPI cuenta con la facultad de sancionar en materia de comercio previstas en: • Ley Federal del Derecho de Autor - Artículos 231, 232, 233 y 234 • Ley de la Propiedad Industrial - Títulos Sexto y Séptimo.
  • 57. • Atribuciones del IMPI: - Otorgar protección a través de patentes, registros de modelos de utilidad, diseños industriales, marcas, avisos comerciales (slogan) y publicación de nombres comerciales; - Autorizar el uso de denominaciones de origen y proteger los secretos industriales. - Prevenir y combatir actos que atenten contra la propiedad industrial y constituyan competencia desleal, así como aplicar las sanciones correspondientes.
  • 58. - Promover y fomentar la actividad inventiva de aplicación industrial, las mejores técnicas y la difusión de los conocimientos tecnológicos dentro de los sectores productivos. - Fomentar la transferencia de tecnología para coadyuvar a la actualización tecnológica de las empresas. - Promover la cooperación internacional mediante el intercambio de experiencias administrativas y jurídicas con instituciones encargadas del registro y protección legal de la propiedad industrial en otros países.
  • 59. • Sanciones del IMPI: - Ley Federal del Derecho de Autor • Artículo 231. Constituyen infracciones en materia de comercio las siguiente conductas cuando sean realizadas con fines de lucro directo o indirecto: - I. Comunicar o utilizar públicamente una obra protegida por cualquier medio, y de cualquier forma sin la autorización previa y expresa del autor, de sus legítimos herederos o del titular del derecho patrimonial de autor; - II. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes;
  • 60. - III. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley; - IV. Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas o mutiladas sin autorización del titular del derecho de autor; - V. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de
  • 61. - VI. Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y sin la autorización debida; - VII. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular; - VIII. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, o características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida; - IX. Utilizar las obras literarias y artísticas protegidas por el capítulo III, del Título VII de la presente Ley en contravención a los dispuesto por el artículo 158 de la misma, y - X. Las demás infracciones a las disposiciones de la Ley que impliquen conducta a escala comercial o industrial relacionada con obras protegidas por esta Ley.
  • 62. • Artículo 232. Las infracciones en materia de comercio previstos en la presente Ley serán sancionados por el Instituto Mexicano de la Propiedad Industrial con multa: - I. De cinco mil hasta diez mil días de salario mínimo en los casos previstos en las fracciones I, III, IV, V, VII, VIII y IX del artículo anterior. - II. De mil hasta cinco mil días de salario mínimo en los casos previstos en las fracciones II y VI del artículo anterior, y - III. De quinientos hasta mil días de salario mínimo en los demás casos a que se refiere la fracción X del artículo anterior. - Se aplicará multa adicional de hasta quinientos días de salario mínimo general vigente por día, a quien persista en la infracción.
  • 63. • Artículo 233. Si el infractor fuese un editor, organismo de radiodifusión, o cualquier persona física o moral que explote obras a escala comercial, la multa podrá incrementarse hasta en un cincuenta por ciento respecto de las cantidades previstas en el artículo anterior.
  • 64. • Artículo 234. El Instituto Mexicano de la Propiedad Industrial sancionará las infracciones materia de comercio con arreglo al procedimiento y las formalidades revistas en los Títulos Sexto y Séptimo de la Ley de la Propiedad Industrial. - El Instituto Mexicano de la Propiedad Industrial podrá adoptar las medidas precautorias previstas en la Ley de Propiedad Industrial. - Para tal efecto, el Instituto Mexicano de la Propiedad Industrial, tendrá las facultades de realizar investigaciones; ordenar y practicar visitas de inspección; requerir información y datos.
  • 65. - Business Software Alliance (BSA): • Organización que se destaca por promover un mundo en línea seguro y legal. • Representan la voz de los sectores de software, hardware e internet del mundo ante los gobiernos y los consumidores en el mercado internacional. • Los miembros de Business Software Alliance representan a las industrias de más rápido crecimiento en el mundo. • Entrena a los usuarios de ordenadores acerca de los derechos de autor y la seguridad cibernética. • Combate la piratería de software.
  • 66. • La BSA actúa mediante la contratación de Despachos de Abogados y Despachos de Relaciones Públicas, presentando denuncias ante el IMPI y la PGR, a nombre de sus integrantes para acciones legales contra distribuidores y empresas que usen o vendan ilegalmente sus productos. • Algunos integrantes:
  • 67. • ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS • Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información infringiendo medidas de seguridad destinadas a proteger los datos contenidos en ella.
  • 68. - En México esta tipificado el acceso, con o sin daño a la información. Aunque no esta muy claro, dependería de la interpretación de la Ley al respecto. - Revisar el Código Penal Federal: TITULO NOVENO Revelación de secretos y acceso ilícito a sistemas y equipos de informática Capítulo II Acceso ilícito a sistemas y equipos de informática Artículos 211 bis 1 a bis 7.
  • 69. - Código Penal Federal: • Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a u año de prisión y de cincuenta a ciento cincuenta días multa.
  • 70. • Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis a dos años de prisión y de cien a trescientos días multa.
  • 71. • Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipo de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
  • 72. • Artículo 211 bis 4. al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
  • 73. • Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. • Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa. • Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
  • 74. • Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. • Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
  • 75. - Técnicas comunes de Acceso No Autorizados a Sistemas Informáticos: • Cracks - Modifican el comportamiento o amplían la funcionalidad del software o hardware original. - Acepción cercana al concepto de hacker en cuanto al interés por entender el funcionamiento del programa o hardware y la adecuación a sus necesidades particulares. - Generalmente desarrolladas mediante ingeniería inversa.
  • 76. • Gurús - Son considerados los maestros y los encargados de “formar” a los futuros hackers. - Generalmente no están activos, pero son identificados y reconocidos por la importancia de sus hackeos. - Sólo enseñan las técnicas básicas.
  • 77. • Hackers - Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento (no necesariamente informático). - Puede realizar las siguientes acciones: • Sabotaje informático: Borrar o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. • Fraude informático: Supone el cambio de datos o informaciones contenidas en la computadora, en el que media ánimo de lucro y genera perjuicio a terceros. • Espionaje informático o Fuga de datos: Obtiene datos almacenados en un archivo automatizado.
  • 78. • Noticia: 10 Jun 2009. - Famoso hacker se convertirá en asesor de Barack Obama • El nombramiento convierte al hacker “Dark Tangent” en colega de anteriores directores del FBI y de la CIA. - Estados Unidos anunció la víspera la creación de un organismo centralizado de seguridad, denominado HSAC (Department of Homeland Security Advisory Council). La administración Obama incorporará a la organización individuos con vasta experiencia en seguridad y política, reclutados de los sectores público, privado y académico. - http://www.diarioti.com/gate/n.php?id=22811
  • 79. • Instalaciones de Bots - Manejo de robots por software - Infectan miles de equipos para que operen bajo sus comandos. • Phisher - Es un estafador. Su técnica es el phishing (suplantación de identidad) - Intenta obtener información confidencial de forma fraudulenta.
  • 80. • Pharmer - Explotación de una vulnerabilidad en el software de los servidores DNS o en los equipos de los usuarios. - Permite a un atacante redireccionar un nombre de dominio a otra máquina distinta. - Al introducir un nombre de dominio – se accederá a la página web que el atacante haya especificado para ese nombre de dominio. • Utilizan el iPhone para realizar ataque de Pharming, 29/09/2008. Diario TI. • http://www.diarioti.com/gate/n.php?id=19525 • Acción: Se muestra una página web falsa comercializando el iphone.
  • 81. • Spammer - Envían SPAM (correo basura). - Mensaje no solicitados, habitualmente tipo publicitario. - Enviados en cantidades masivas que perjudican de una u otra manera al receptor. - Vías: • Correo electrónico, Grupos de noticias, Motores de búsqueda, Foros, Blogs, PopUps, etc. - Puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea.
  • 82. • Ciber-bullying (ladrones online) - Páginas web de confianza que ocultan código malicioso instalado en ellas por los cibercriminales. - Por el ánimo de lucro, han encontrado una alternativa para infiltrarse en los equipos de los usuarios y robar información personal y datos confidenciales. - Sitios en su mayoría creados con tecnologías Web 2.0. • Typo-squatting - Atraen con engaños a navegantes desprevenidos hacia páginas web maliciosas. - Esto ocurre cuando, por accidente, escriben una URL de forma equivocada o con algún error ortográfico.
  • 83. • Script kidder - Aprendices de hackers. - Son aficionados jactosos. - Prueban todos los programas (con el título “como ser un hacker en 21 días”). - Generalmente son los responsables de soltar virus y bombas lógicas en la red. • Newbie - Novatos del hacker. Se introducen en sistemas de fácil acceso y fracasan en muchos intentos. - Tratan de aprender las técnicas para convertirse en hacker.
  • 84. • Cybermules - Son miembros reemplazables de una banda. - No siempre estas “mulas” saben que están participando en un crimen. - Reciben dinero obtenido de fraudes en internet y una porción de este dinero se la transfieren a sus jefes-hackers. - La mula asume la mayor parte del riesgo y obtiene la recompensa más pequeña.
  • 85. • Carders - Se concentran exclusivamente en el robo de tarjetas de crédito. • Cyberpunk - Usa sus habilidades para ingresar a sistemas y redes. - No siempre el dinero es su objetivo principal. - Muchos ataques de cyberpunk son cybergraffiti. • Alteración vergonzosa de un sitio Web objetivo. • Bucaneros - Comerciantes, venden productos crackeados por otros. - Generalmente comercian con tarjetas de crédito y de acceso. - Persona sin ningún (o escaso) conocimiento de informática y electrónica.
  • 86. • Wannaber - Persona que desea ser hacker pero estos consideran que su coeficiente no da para tal fin. - A pesar de su actitud difícilmente conseguirá avanzar. • Samurai - Son una amenaza pura. - Sabe lo que busca, donde encontrarlo y cómo lograrlo. - Hace su trabajo por encargo y a cambio de dinero. - No forman parte de clanes reconocidos por los hackers. - Se basan en el principio de que cualquiera puede ser atacado y saboteado, solo basta que alguien lo desee y tenga el dinero para pagarlo.
  • 87. • Programas de Acceso Remoto - Permiten el acceso de un tercero, a su computadora para un posterior ataque o alteración de los datos. - Son fácilmente reconocibles por los antivirus. • Trap Door (puertas traseras) - Ayuda a usuarios a tener acceso a sistemas funcionando y que éstos le han sido autorizados. - Estos privilegios de acceso se pueden obtener abortando el sistema. - Una vez que se tiene el acceso, se pueden cambiar, manipular, adicionar o destruir datos de otros usuarios.
  • 88. • Virus informático - Los que más atentan directamente al “Acceso No autorizado a los Sistemas Informáticos”. - Troyanos: • No se consideran virus, ya que no se reproducen infectando otros ficheros. • Tampoco se propagan haciendo copias de sí mismo como hacen los gusanos. • Son tratados como virus y son detectados y eliminados por los antivirus. • Objetivo: introducción e instalación de otros programas en la computadora, para permitir su control remoto desde otros equipos.
  • 89. - Adware: • Recogen o recopilan información acerca de los hábitos de navegación del usuario en cuestión. • Se suelen utilizar con fines publicitarios. - Spyware: • Programas de espionaje • Basan su funcionamiento en registrar todo lo que se realiza en la PC, hasta un sencillo ‘clic’ en el ratón queda almacenado. • Se utiliza para obtener información confidencial o saber el uso que se le da a la PC.
  • 90. - Rootkit: • Herramienta que se oculta a si misma y/o a otros códigos maliciosos. Permiten al intruso mantener el acceso a un sistema para remotamente operar acciones o extraer información sensible.
  • 91. 2. DEBILIDADES O INSUFICIENCIAS DE LA NORMATIVIDAD • Lo Público y lo Privado - Se puede hacer una reclasificación de forma genérica en dos tipos de software, lo que permite que la licencia sea comercial o no comercial, a lo que se hará referencia en este apartado: público y privado equivalente en materia de software: • El copyleft y el copyright
  • 92. - Copyleft • Significa todo lo contrario a las prerrogativas que reporta el Copyright. • Nace en el mundo de la programación del software libre. • El copyleft constituye un método para hacer que un programa de software libre se mantenga siempre libre, obligando a que todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. • De forma análoga este concepto se aplica también a todo tipo de conocimiento libre (textos, fotos, vídeos, software, etc.).
  • 93. - Copyright • Derechos de autor, en inglés. • Forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras. • Generalmente le dan al poseedor del derecho de autor el derecho exclusivo para hacer y para autorizar a otros: - Reproducir la obra o preparar obras derivadas. - Distribuir copias de la obra al público (vender, alquilar, arrendar o prestar). - Presentar la obra públicamente.
  • 94. - El Estado y el Individuo • Las nuevas tecnologías: energía nuclear, la informática, las telecomunicaciones, la biotecnología, entre otras, se plantean, como amenazas para los derechos individuales, las libertades públicas, los valores éticos. • Pueden modificar casi todas las relaciones humanas, su espacio, su temporalidad, sus formas. • Hacen desaparecer las fronteras nacionales, económicas, culturales, morales, religios as y con ellas los grupos aislados en su identidad cultural.
  • 95. • Se modifican las formas de las relaciones humanas: - Ejemplo. La disminución del uso del papel, con la moneda inmaterial, las tarjetas de identificación, de salud. Ello conlleva riesgos al individuo en cuanto al derecho al libre desplazamiento, al trabajo o a la salud. • ¿Debe prevalecer un enfoque privado, con desregulación, distribución de la propiedad, privatización de todo? • ¿Deben ser absorbidas las nuevas tecnologías por el derecho público? • ¿Deben ser reguladas por un derecho mixto? • ¿Derecho nacional o derecho internacional? • Con base en la experiencia: no se puede predecir fácilmente el futuro, ni siquiera cercano, y los resultados suelen ser opuestos a
  • 96. - Caso Windows • Microsoft Windows es el nombre de una familia de sistemas operativos no libres desarrollados por la empresa se software Microsoft Corporation. • Los usuarios están sujetos a la “buena voluntad” de la empresa. • Si los cambios que necesitan no son prioritarios para el beneficio económico de la compañía, sencillamente no se toman en cuenta. • Como si esto fuera poco, existe el inconveniente de que la empresa Microsoft deje de ofrecer soporte técnico para sus sistemas.
  • 97. • A partir del 2003, dejó de ofrecer soporte técnico para todas las versiones del sistema Windows anteriores a Windows XP, • Por lo que se verán obligados a comprar el Windows XP, uno más reciente (Vista o 7) o cambiar de sistema operativo de otra empresa. • En México, dependemos cada vez más de programas de Microsoft. • El e-México recibe cuantiosas donaciones de licencias de los programas de la empresa, con lo cual garantiza que millones de niños empiecen a habilitarse en la cultura Windows y, por ende, sean en el futuro potenciales compradores.
  • 98. - Caso Sociedad Cooperativa de Ahorro y Prestamos Monetarios, en Morelia Michoacán. • Se trabaja con políticas y normas que le permiten asegurar que toda operación relacionada con el “Desarrollo, Creación y Autoría de Software”, al personal se les hace firmar un Acta de cesión de Derechos Notarial, en la cual se estipula que todo aquel desarrollador, que haya creado o diseñado, algoritmos, programas, módulos, bases de datos o procedimientos cederá los derechos comerciales y propietarios del código hacia la cooperativa.
  • 99. • No obstante se mantiene la autoría intelectual sobre el desarrollo al personal que lo elaboró. • Sin embargo, el usuario no tendrá ninguna facultad sobre la comercialización de su procedimiento.