resultado de aprendizaje 1.2

Upload: rosii-cruzz-alberts

Post on 18-Oct-2015

25 views

Category:

Documents


0 download

TRANSCRIPT

UBICACIN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES

AL SOFTWARE

Piratera y falsificacin de software.

Falsificacin de Software: Es la reproduccin y la venta de culos ilegales de programas protegidos por derechos de autor con la intencin de imitar directamente dicho producto protegido. En este caso es comn encontrar copias falsificadas que incorporan los programas de software, as como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad. Costos, multas y crcel: El uso ilegal de software puede resultar en sanciones legales y penales. Sanciones: No hay derecho a obtener documentacin, soporte tcnico o actualizaciones de productos. Problemas de funcionamiento y compatibilidad de software: El software sin licencias puede causar problemas de incompatibilidad entre los programas que normalmente funcionaban en conjunto.La Piratera Software o Piratera Informtica es la utilizacin, copia o venta de un programa sin respetar los correspondientes derechos de autor de la misma. El termino piratera se empez a utilizar como metfora de robo, tomada de los piratas de mar, por cuanto esta actividad generalmente tiene repercusiones econmicas entre quienes tienen el monopolio de explotacin econmica de la obra. Las principales formas de piratera de software son:

Piratera de usuario final: es cuando una persona realiza copias de software legal sin autorizacin en las siguientes situaciones: a) Utilizar una copia adquirida legalmente para instalarla en varios computadores; b) Copiar discos con fines de distribucin comercial; c) Aprovechar ofertas de actualizaciones sin tener una copia legal de la versin a actualizar; d) Adquirir software acadmico legal y utilizarlo con fines comerciales; e) Intercambiar copias con otras personas.Uso excesivo del servidor por parte del usuario: es cuando demasiadas personas en una red utilizan simultneamente un programa. Si se tiene un programa en un servidor, tiene que estar seguro de que la licencia le permite utilizar el programa de esta manera y que el nmero de usuarios que lo utilicen simultneamente, no exceda el estipulado en la licencia.Piratera de usuario final.

La piratera del usuario final:la forma ms comn de la piratera, el usuario final o la organizacin copian el software en ms equipos de los que el acuerdo de la licencia permite (por defecto cada mquina que utiliza el software debe tener su propia licencia).Elusuariofinalde un producto informtico (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes.Normalmente, el software se desarrolla pensando en la comodidad delusuariofinal, y por esto se presta especial inters y esfuerzo en conseguir una interfaz deusuariolo ms clara y sencilla posible.Usuario final no es necesariamente sinnimo de cliente o comprador. Una compaa puede ser un importante comprador de software, pero el usuario final puede ser solamente un empleado o grupo de empleados dentro de la compaa, como una secretaria o un capturista. El concepto clave es la interaccin directa con el programa, no la propiedad.

Uso excesivo del servidor por parte del cliente.

Este tipo de piratera tiene lugar cuando demasiados empleados en una red utilizan simultneamente una copia central de un programa (como licencias o claves de los programas). Si usted tiene una red de rea local e instala programas en el servidor para que losutilicen varias personas, tiene que estar seguro de que la licencia lo habilite para actuar de esa manera.Este tipo de piratera se hace notar cuando demasiados empleados en una red utilizan simultneamente una copia central de un programa

Es decir si tambin existe una red de rea local y se instala programas en el servidor para que los utilicen varias personas.

Existen licencia que lo habilitan para actuar de esa manera, o hay personas que las modifican. Si hay ms usuarios de los que se permiten por la licencia, por ejemplo como una copia de la licencia que lo usa en varios software estamos frente a un caso de uso excesivo.

Piratera de internet

Tiene lugar cuando se descarga software de Internet. Las compras de software en lnea deben regirse por las mismas normas de compra que se aplican a los mtodos de adquisicin tradicionales. La piratera de Internet puede adoptar las siguientes formas:

1. Sitios Web piratas que ofrecen software para hacer descargas gratuitas o a cambio de la carga de programas;2. Sitios de subastas en Internet que ofrecen software infringiendo los derechos de reproduccin, fuera de canal o falsificado;3. Redes par a par que permiten la transferencia no autorizada de programas protegidos por derechos de autor.

Carga de Disco Duro

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer ms atractiva la compra de los equipos.Como cuando una empresa que vende ordenadores nuevos carga copias ilegales de software en los discos duros para que la compra de las mquinas resulte ms atractiva.Por ejemplo:Sivasa una empresa como a coopel, electra etc. y miras computadoras con unsistemaoperativo nosabrssi esoriginalo es pirata y como cliente teatraigael comprar por su sistema que estutilizando.Los distribuidores de equipos informticos sin escrpulos cargan previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer ms atractiva la compra de los equipos.

Falsificacin de software.

Este tipo de piratera consiste en la reproduccin y la venta ilegal de material protegido por derechos de autor con la intencin de imitar directamente dicho producto protegido.

En el caso de los paquetes de software, es comn encontrar copias falsificadas de CD o disquetes que incorporan los programas de software, as como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador.Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.Legislacin y normatividad de software en Mxico.

Casos de normatividad aplicada al equipo en Mxico y en el mundo.El derecho es aplicable a todos los individuos, tambin la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo, es fundamental para no cometer errores o quizs hasta delitos informticos como hackear o crakear, o falsificar documentos, es esencialmente difcil no encontrar en la actualidad esta problemtica mundial que afecta en trminos de integridad y laborales.

Ejemplos de normativas aplicadas al equipo:

ARTICULO 2. - DE LA RESPONSABILIDAD.De la Ley aplicable, se determine su adquisicin;I.- Por cada equipo de cmputo, habr un servidor pblico responsable, quin deber observar las disposiciones de esta normatividad, auxiliado por el administrador de la unidad informtica, quin a su vez es responsable directo, de todos los bienes informticos que por funcin le corresponda administrar; Tanto los responsables como los administradores de unidades informticas, debern verificar los equipos de cmputo con objeto de constatar el cumplimiento escrupuloso la normatividad establecida en el presente Superscript acuerdo y la legislacin aplicable.

ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan msica, pornografa, videos, imgenes y de cualquier otro tipo que no estn relacionados con la actividad funcin, para la cual se destin el equipo de cmputo.

ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALESEs responsabilidad de los administradores de unidades informticas, instalar , en su caso, solicitar la instalacin del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cmputo de su rea de competencia a fin de mantenerlos vigentes.Polica ciberntica mexicana.Este cuerpo policiaco, el primero en su tipo en Amrica Latina y que depende de la Secretara de Seguridad Pblica (SSP) tiene registrados 497 casos de menores desaparecidos que, se presume, fueron ubicados va Internet por sus plagiarios.De ese total, 51 por ciento son varones y el 49 por ciento mujeres cuyas edades van de los cinco a los 17 aos y que en el 72 por ciento de los casos (357), desaparecieron en el Distrito Federal.Cabe sealar que si bien entre sus funciones est la de combatir la pornografa infantil va Internet, la Polica Ciberntica tambin busca prevenir otros delitos que se cometen en y a travs de una computadora, principalmente aquellos que atentan contra las instituciones y la poblacin vulnerable. De acuerdo con la direccin de Inteligencia de la PFP, dicha Polica trabaja actualmente en la conformacin de un banco de datos sobre pedofilia y agresiones sexuales.Esa base de datos servir para identificar patrones, rangos, preferencias y modus operandi de los casos reportados en Mxico, para lo cual se intercambia informacin con organizaciones no gubernamentales nacionales, que en 2002 denunciaron 118 casos de menores desaparecidos.El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al trfico de prostitucin infantil y que utilizan la Internet para promover este delito.Adems, se intercambian datos con organizaciones internacionales como el National Center For Missing and Exploited Children, de Estados Unidos, que ha ayudado identificar grupos de pedfilos en el estado de California.La Polica Ciberntica opera a travs de "patrullajes antihacker por el ciberespacio, a travs de computadoras, con lo que han comprobado el "alarmante crecimiento de organizaciones de pedfilos que transmiten pornografa infantil y promueven la corrupcin de menores va Internet".Dicho "ciberpatrellajes" sirve tambin para atrapar a los delincuentes que cometen fraudes, intrusiones y organizan sus actividades delictivas en la red, sin que necesariamente se dediquen a la pornografa infantil.Segn datos de la PFP, luego del "ciberpatrellajes" se analiza la informacin recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores.Tambin, de manera encubierta, se realizan operativos en la denominada "Supercarretera de la Informacin" para detectar sitios donde se transmite pornografa infantil y donde un menor puede ser contactado por los delincuentes para conducirlo a actos inmorales.Estas operaciones tuvieron su smximo fruto en 2002, cuando la Polica Ciberntica identific en Acapulco a la organizacin pedfila ms importante a nivel mundial y que encabezaba Robert Decker, quien fue detenido y expulsado a Estados Unidos.Gracias a la colaboracin con otras policas cibernticas del planeta se ha logrado que con cada detencin hecha en otros pases se pueda detectar las conexiones que tienen los delincuentes en Mxico.De igual manera, la Polica Ciberntica de la SPP recibe la colaboracin de organismos no gubernamentales, quienes por su cuenta realizan ciberpatrellajes en la Red, que han localizado sectas satnicas que utilizan menores y animales en sus sacrificios.De acuerdo con la informacin de la Direccin de Inteligencia de la PFP, ello demuestra que los delitos cometidos en contra de menores a travs de una computadora y otros medios han tenido un incremento sin precedentes en Mxico y todo el mundo."Internet ha sido utilizado por organizaciones criminales de pedfilos que promueven y transmiten pornografa infantil".Tambin se han detectado "bandas internacionales de prostitucin, que utilizan sistemas informticos como medio de promocin y sobre todo de reclutamiento", seal la misma fuente.

Con la Polica Ciberntica, la PFP busca identificar y desarticular bandas dedicadas al robo, lenocinio, trfico y corrupcin de menores, as como la elaboracin, distribucin y promocin de pornografa infantil, por cualquier medio.La Polica Ciberntica est adscrita a la Coordinacin General de Inteligencia para la Prevencin de la SSP y patrulla Internet mediante software convencional para rastreo de hackers y sitios de Internet, comunidades y chat rooms en los que promueven la pornografa y el turismo sexual infantil.Con ello se busca hacer de Internet en Mxico "un lugar seguro para el intercambio de informacin, adems de analizar y atacar los diferentes tipos de delitos cibernticos que se presentan en el ciberespacio, as como su modus operandi.Sin embargo, la PFP aclar que "la supervisin de los padres no sustituye ningn precedente de seguridad que podamos ofrecerle", por lo que emiti algunos consejos para evitar que sus hijos sean vctimas de toda clase de delincuentes a travs de Internet.As, se debe tomar en cuenta que las personas con quienes se comunican en lnea no siempre son quienes dicen ser, y que la informacin en lnea no es privada ni confiable. "Es decir, alguien que dice ser una "nia de 12 aos", podra ser en realidad un hombre de 40 aos".Tambin deben asegurarse que "sus hijos comprendan lo que usted considera apropiado en Internet. Qu tipo de sitios pueden visitar.Estipule reglas claras y castigos por romperlas".De igual manera, se recomienda convertir el ciberespacio en una actividad familiar, por lo que el hecho de instalar la computadora en la sala o en el cuarto de estar permite que los padres vigilen lo que hacen sus hijos.Los padres de familia deben instalar tambin "programas o servicios en lnea que filtran materiales y sitios ofensivos, como: SmarfFilter, SurfWatch, Net Nanny, CyberPatrol, X-Stop y PureSnoop" que permiten el control de acceso a Internet para menores.Adems, algunos proveedores de Internet, ofrecen bloqueo de sitios y restricciones en cuentas para nios.La Polica Ciberntica de la PFP, que opera desde el ao 2001, aconseja que se ponga atencin a los juegos que sus hijos puedan bajar o copiar, pues algunos tienen contenido sexual; no proporcionarles los nmeros de sus tarjetas de crdito, ni dejarlas al alcance de los menores.Sugiere adems poner atencin en lo que los hijos digan sobre la presencia de mensajes fuera de lo normal en sus correos, "pdale que se los muestre y de ser necesario, debe reportarlo a la SPP".Tampoco permita que su hijo concert reuniones personales con otros usuarios de computadoras sin su permiso. Si su hijo conoce a alguien en un chat, y planea conocerlo, supervselo o acompelo a un lugar pblico, agrega.Otra reglas de oro que los padres de familia deben adoptar es nunca dar informacin que identifique (domicilio, nombre de la escuela o nmero de telfono) en un mensaje pblico como chats o boletines electrnicos (grupos de noticias).Es recomendable que anime a sus hijos a que le avisen si ellos encuentran esos mensajes o avisos de boletines electrnicos que sean sugestivos, obscenos, agresivos, amenazantes o le hagan sentirse incmodo.Ante cualquier sospecha o conocimiento de algn caso de pornografa infantil, la PFP invita a denunciar estos hechos a los telfonos 01-800-440-3690 en todo el pas, y en esta capital al 51-40-36-90, en donde se respeta la identidad del denunciante.Tambin se pueden hacer estas denuncias por va Internet en el correo electrnico de la SPP: [email protected].

Ley Federal de derechos de autor Captulo IV.

Articulo 101

Se entiende por programa de computacin la expresin original en cualquier forma, lenguaje o cdigo, de un conjunto de instrucciones que, con una secuencia, estructura y organizacin determinada, tiene como propsito que una computadora o dispositivo realice una tarea o funcin especfica.

Artculo 102

Los programas de computacin se protegen en los mismos trminos que las obras literarias. Dicha proteccin se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto. Se exceptan aquellos programas de cmputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

Artculo 103

Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computacin y su documentacin, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a este. Como excepcin a lo previsto por el artculo 33 de la presente ley, el plazo de la cesin de derechos en materia de programas de computacin no est sujeto a limitacin alguna.

Articulo 104

Como excepcin a lo previsto en el artculo 27 fracciones iv, el titular de los derechos de autor sobre un programa de computacin o sobre una base de datos conservara, aun despus de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicara cuando el ejemplar del programa de computacin no constituya en s mismo un objeto esencial de la licencia de uso.

Articulo 105

El usuario legtimo de un programa de computacin podr realizar el nmero de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando:i. sea indispensable para la utilizacin del programa, oii. Sea destinada exclusivamente como resguardo para sustituir la copia legtimamente adquirida, cuando sta no pueda utilizarse por dao o prdida. La copia de respaldo deber ser destruida cuando cese el derecho del usuario para utilizar el programa de computacin.

Artculo 106

El derecho patrimonial sobre un programa de computacin comprende la facultad de autorizar o prohibir:I. La reproduccin permanente o provisional del programa en todo o en parte, por cualquier medio y forma;II. La traduccin, la adaptacin, el arreglo o cualquier otra modificacin de un programa y la reproduccin del programa resultante;III. Cualquier forma de distribucin del programa o de una copia del mismo, incluido el alquiler, yIV. La descompilacin, los procesos para revertir la ingeniera de un programa de computacin y el desensamblaje.Artculo 111Los programas efectuados electrnicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.Artculo 112Queda prohibida la importacin, fabricacin, distribucin y utilizacin de aparatos o la prestacin de servicios destinados a eliminar la proteccin tcnica de los programas de cmputo, de las transmisiones a travs del espectro electromagntico y de redes de telecomunicaciones y de los programas de elementos electrnicos sealados en el artculo anterior.Artculo 113Las obras e interpretaciones o ejecuciones transmitidas por medios electrnicos a travs del espectro electromagntico y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisin estarn protegidas por esta Ley.Acceso no autorizado a sistemas de informacin.

El acceso no autorizado a un sistema informtico, segn los autores chilenos Marcelo Huerta y Claudio Lbano, consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de la informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Sabotaje informticoEl Sabotaje Informtico (artculos 1 y 3 de la Ley N 19.223) comprende aquellas conductas tipificadas atendiendo al objeto que se afecta o atenta con la accin delictual, y que puede ser un sistema de tratamiento de la informacin o de sus partes componentes, el funcionamiento de un sistema de tratamiento de la informacin, y/o los datos contenidos en un sistema automatizado de tratamiento de la informacin. El atentado a estos objetos puede ser a travs de su destruccin, inutilizacin, obstaculizacin o modificacin.Fraude informtico.El fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendr un beneficio por lo siguiente:1. Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa que conocen bien las redes de informacin de la misma y pueden ingresar a ella para alterar datos como generar informacin falsa que los beneficie, crear instrucciones y procesos no autorizados o daar los sistemas.2. Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.3. Alterar o borrar archivos.4. Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.Otras formas de fraude informtico incluye la utilizacin de sistemas de computadoras para robar bancos, realizar extorsiones o robar informacin clasificada.

Espionaje Informtico o fuga de datos.El Espionaje Informtico o fuga de datos:(industrial o comercial) Se entiende como laobtencin, con nimo de lucro y sin autorizacin para el trfico econmico de la industria o comercio. surge all una seria dificultad para el legislador ante la variedad de comportamientos que encajan en l.Como:La fuga de datos (Data Leakage):modalidad informtica de las prcticas de "espionaje industrial", aparece en tanto todas las empresas y entidades custodian sus informaciones ms valiosas en los archivos informticos, posibilitndose su sustraccin.Las puertas falsas (Trap Doors):introduccin a los sistemas informticos a travs de accesos o "puertas" de entrada no previstas en las instrucciones de aplicacin de los programas.Las "Llaves Maestras" (Superzapping):uso no autorizado de programas con la finalidad de modificar,destruir,copiar,insertar,utilizaroimpedirel uso de datos archivados en los sistemas de informacin, se debe a un programa denominado "superzap", que a modo de "llave maestra" permite ingresar a cualquier archivo, as se encuentre reservado.El pinchado de lneas (Wiretapping):consiste en la interferencia en lneas telefnicas o telemticas, mediante las cuales se transmiten las informaciones procesadas.La apropiacin de informaciones residuales (Scavenging):consiste en la obtencin de informacin abandona por los usuarios legtimos del sistema informtico.Que esto es posible con estos simples programas o virus que estos son unos pocos de ellos: Adware:

Programas de acceso remoto Caballos de Troya

Virus o gusanos (worms) Programas de espionaje o spyware

Herramientas De Software Comnmente Utilizadas.

Qu son los Malwares?Es la abreviatura deMalicious software,trmino que engloba a todo tipo de programa o cdigo informtico malicioso cuya funcin es daar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar trminos como: Virus, Troyanos (Trojans), Gusanos (Worm),

keyloggers, Botnets, Ransomwares, Spyware, Adware, Hijackers, Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues, etc.Herramientas de Software UtilizadasSnifferQu es un sniffer?Unsnifferes unaaplicacinespecial pararedesinformticas, que permite como tal capturar los paquetes que viajan por unared. Este es el concepto ms sencillo que podemos dar al respecto, pero profundizando un poco ms podemos decir tambin que un sniffer puede capturar paquetes dependiendo de la topologa dered.Estos programas interceptan informacin que circula porla red, por ejemplo, para leer un correo de Hotmail, el usuario debe dar su login y clave de acceso;sus datos viajan a travs la red para ser comprobados en el fichero de passwords del sistema. Ah escuando el sniffer acta, interceptando esos datos y guardndolos en un fichero para su posteriorutilizacin.

RootkitsEste programa borra todas las huellas que pueden existir cuando uno seintroduce a un sistema.

Troyan Horse - Caballo de TroyaPrograma que se queda residente en elsistema que se pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o ejecutarcambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas de ataques, como losvirus y bombas lgicas.Gusanos y virusEl virus es un segmento de programa de computacincapaz de cambiar la estructura del software del sistema; destruye o altera los datos o programas yotras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los gusanos y losconocidos virus es que estos ltimos son programas que se duplican ellos solos en un ordenador o entoda la red, a travs de archivos ejecutables.

Artculos 211 bis 1 a bis 7 del Cdigo Penal Federal relativo al acceso ilcito a sistemas y equipos de informtica.Artculo 211 bis 1Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica protegidos por algn mecanismo de seguridad, se le impondrn de tres meses a un ao de prisin y de cincuenta a ciento cincuenta das multa.(Adicionado d.o. 17 de mayo de 1999)

Artculo 211 bis 2

Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de uno a cuatro aos de prisin y de doscientos a seiscientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica del estado, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de prisin y de cien a trescientos das multa.(Adicionado, d.o. 24 de junio de 2009)A quien sin autorizacin conozca, obtenga, copie o utilice informacin contenida en cualquier sistema, equipo o medio de almacenamiento informticos de seguridad pblica, protegido por algn medio de seguridad, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, destitucin e inhabilitacin de cuatro a diez aos para desempearse en otro empleo, puesto, cargo o comisin pblica.(Adicionado d.o. 17 de mayo de 1999)

Artculo 211 bis 3Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de dos a ocho aos de prisin y de trescientos a novecientos das multa.Al que estando autorizado para acceder a sistemas y equipos de informtica del estado, indebidamente copie informacin que contengan, se le impondrn de uno a cuatro aos de prisin y de ciento cincuenta a cuatrocientos cincuenta das multa.(Adicionado, d.o. 24 de junio de 2009)A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informticos en materia de seguridad pblica, indebidamente obtenga, copie o utilice informacin que contengan, se le impondr pena de cuatro a diez aos de prisin y multa de quinientos a mil das de salario mnimo general vigente en el distrito federal. si el responsable es o hubiera sido servidor pblico en una institucin de seguridad pblica, se impondr adems, hasta una mitad

Ms de la pena impuesta, destitucin e inhabilitacin por un plazo igual al de la pena resultante para desempearse en otro empleo, puesto, cargo o comisin pblica.(Adicionado d.o. 17 de mayo de 1999).

Artculo 211 bis 4

Al que sin autorizacin modifique, destruya o provoque perdida de informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo de seguridad, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa.Al que sin autorizacin conozca o copie informacin contenida en sistemas o equipos de informtica de las instituciones que integran el sistema financiero, protegidos por algn mecanismo

De seguridad, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.(Adicionado d.o. 17 de mayo de 1999)

Artculo 211 bis 5

Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de informacin que contengan, se le impondrn de seis meses a cuatro aos de prisin y de cien a seiscientos das multa. Al que estando autorizado para acceder a sistemas y equipos de informtica de las instituciones que integran el sistema financiero, indebidamente copie informacin que contengan, se le impondrn de tres meses a dos aos de prisin y de cincuenta a trescientos das multa.Las penas previstas en este artculo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.(Adicionado d.o. 17 de mayo de 1999)

Artculo 211 bis 6

Para los efectos de los artculos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las sealadas en el artculo 400 bis de este cdigo.(Adicionado d.o. 17 de mayo de 1999)

Artculo 211 bis 7

Las penas previstas en este captulo se aumentaran hasta en una mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.

Autora y creacin de software.AutoraLas descripciones de los hechos punibles de los tipos penales de la Parte Especial del Cdigo Penal hacen una referencia al autor de la manera annima y singular. "El que". Sin embargo no se puede entender de una forma unitaria, pues, a veces, adems del autor la pena alcanza tambin a quienes sin ser autores, pero, que aportaron desde su posicin para la realizacin del delito; en efecto se pude entender que el inductor o el cooperador necesario pueden merecer las misma pena que el autor material del delito pero no por ello son realmente autores de este hecho.A diferencia de lo que suceda bajo la vigencia del Cdigo derogado, en el vigente la nocin de autor es parte del subsistema de la autora que, junto con el de la participacin en sentido estricto, forman el sistema general de la participacin delictiva. La autora, en verdad, no constituye una manera de ejecucin colectiva del delito, pero es el punto de referencia de las dems formas de participacin. El legislador de 1924 no consider necesario dar una definicin del autor. Al contrario, el art. 23, in initio, del Cdigo vigente establece: "El que realiza por s el hecho punible ser reprimido con la pena establecida para esta infraccin. La nocin de autor se cobija en el art 23 Cdigo Penal. La norma penal da un concepto de autor adelantando la idea general que modelar la autora, pues de la expresin "el que realiza por s" es obvio que lo que se ha querido es individualizar al sujeto sobre quien recaer el ttulo de la imputacin. Esta condicin significa, adems, que el autor debe obrar con el dominio de la realizacin del hecho, que se supone una accin tpica y antijurdica como mnima: la sola realizacin de los elementos objetivos y subjetivos de la descripcin tpica fundamentan nicamente el ttulo de "sujeto activo". En sentido parando, los presupuestos generales que solventan la participacin, pueden extraerse de los numerales 24 y 25 del Cdigo penal.

Significa, finalmente, que los criterios que nos permitirn saber quin es autor, debern deducirse de cada tipo legal en la parte especial del Cdigo penal, complementado por las prescripciones contenidas en la parte general. Autor ser, en ese sentido el sujeto ("el que) a quien se le imputa el hecho como suyo, esto es: d que mat, rob, estafe, etc., con un dominio final sobre el acontecer y, partcipe, quien cooper en el hecho dominado por el autor, o, quien hizo surgir en el autor la idea de perpetrar el delito.Para el que sujeto pueda ser calificado de autor de un delito, se requiere como presupuesto bsico e indispensable que este haya realizado el acto conscientemente, lo que implica dejar de lado los casos de falta de accin fuerza fsica irresistible, movimientos reflejos y estado de inconsciencia. Justamente la conciencia del acto es lo que diferencia al hombre de los actos realizados por los animales y por la naturaleza.EL valor que fundamenta este proyecto es la colaboracin, la colaboracin se ve reflejada en la exposicin de material generado por los estudiantes, fruto de la experiencia con tecnologa de punta. Las herramientas que puedan generar se espera que puedan ser empleadas por otros para compartir experiencias. Es deseable poder desarrollar herramientas y contenidos que beneficien a la comunidad educativa y que sean una fuente de satisfaccin para los autores.Experiencias como el software libre son las que inspiran este valor, transformamos lo que otros hacen de acuerdo a nuestros sentimientos. Si cada estudiante comparte con los demas su trabajo, puede adems emplear el trabajo de otros, y apropiarlo para construir cada vez ms rpido y extender las soluciones a problemas de mayor envergadura. El rea de Sistemas y Computacin se divide en Programacin y aplicacin, tienen su bibliografa propia, sugerida por el orientador. Adems se pueden encontrar textos digitales en Internet que dan explicaciones de distintas formas a los mismos temas.Creacin de softwareEl proceso de creacin de software puede llegar a ser muy complejo, dependiendo de su porte, caractersticas y criticidad del mismo. Por ejemplo la creacin de un sistema operativo es una tarea que requiere proyecto, gestin, numerosos recursos y todo un equipo disciplinado de trabajo. En el otro extremo, si se trata de un sencillo programa Considerando los de gran porte, es necesario realizar complejas tareas, tanto tcnicas como de gerencia, una fuerte gestin y anlisis diversos entre otras cosas, por lo cual se ha desarrollado una ingeniera para su estudio y realizacin: es conocida como ingeniera de software.En tanto que en los de mediano porte, pequeos equipos de trabajo pueden realizar la tarea. Aunque, siempre en casos de mediano y gran porte y a veces tambin en algunos de pequeo porte, segn su complejidad, se deben seguir ciertas etapas que son necesarias para la construccin del software.

Tipos de obrasDerecho de autor: El derecho deleyconcede a losautoreslos derechos de autor, por el solo hecho de la creacin de una obraliteraria,artstica,cientficao didctica, o ms est publicada o indita.Derecho de autor y copyright:la informacin no comercial podr ser copiada, reproducida, pegada, distribuida si: Se usa con fines lucrativos y de buena fe, indicando los datos de auditora y/o enlazando a la web. Se usa con fines comerciales pero se obtiene la autorizacin expresa del autor.No ha sido una tarea fcil y muchos sitios de contenidos me dan la razn con esta afirmacin, aunque proteger este material ha sido aun ms difcilContenidos de Maestros del Web han sido tomados sin autorizacin y publicados en otros sitios web, revistas y peridicos, donde incluso hay nombres de editoriales muy importantes, que han dejado de impresionarme, ya que probablemente el material que leemos en ellos, ha sido plagiado de otras fuentes