jueves, 11 de abril de 2024

UNIDAD 1.2

 

Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

Reconoce el marco jurídico del derecho informático relativo al software y al equipo de cómputo, conforme a las leyes, normas y principios de la legislación informática en México.

 

Concepto de Piratería

 

Término utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor.

 

Tipos de Piratería:

·         Piratería de software

·         Piratería de música

·         Piratería de videojuegos

·         Piratería de películas



Concepto de falsificación

Una falsificación es un acto consistente en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin de hacerlos parecer como verdaderos, o para alterar a simular la verdad.

 

La piratería de software es el uso de software sin contar con la respectiva licencia, lo cual corresponde a las siguientes situaciones

 

Copiar o instalar un software adquirido en más de un computador personal

 

Comprar copias no autorizadas de software



 

Piratería de Usuario Final

 

Es la forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el

 

acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

 

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto.


 

USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE

 

Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa, además:

 

  • Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas
  • Debe existir una licencia que lo habilite para actuar de esa manera
  • Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de "uso excesivo"

 


PIRATERÍA DE INTERNET.

 

Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.

 


PIRATERÍA CARGADA AL DISCO DURO.

 

Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.



LA POLICÍA CIBERNÉTICA DE MÉXICO.

La Policía Cibernética fue creada con la finalidad de detectar por medio del patrullaje en la red, los sitios procesos y son responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios informáticos y electrónicos.

LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.

ARTICULO 3. DEL RESPALDO, AMBIENTE Y LIMPIEZA.

III - Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.

ARTICULO 6. DE LOS SERVICIOS INSTITUCIONALES

Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.

 


ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN

SABOTAJE INFORMÁTICO

Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.

FRAUDE INFORMÁTICO

El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.



ESPIONAJE INFORMÁTICO (FUGA DE DATOS)

Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio

Consiste en entrar en un sistema informático ajeno, con la intención de acceder a su información sensible para utilizarla posteriormente en perjuicio de la víctima y en beneficio de los autores.


 

HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS 

Es la abreviatura de "malicious software", término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs. rootkits, bootkits, rogues, etc...

ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.

Artículo 211 bis 1.

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos día multa.

Artículo 211 bis 2.

Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

 

Artículo 211 bis 4.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

El acceso no autorizado a un equipo de cómputo es la entrada a los documentos privados en cualquier ordenador por medio del uso de programas.

 


B. Descripción de normativas, delitos y/o faltas administrativas aplicables al equipo de cómputo.

Acceso no autorizado a equipos de cómputo y de telecomunicaciones

RIESGOS PARA LOS USUARIOS

  • Lectura no autorizada del correo personal.
  • Envió de correos bajo el nombre de otro usuario, lo que puede causar graves daños profesionales.
  • Uso de ordenador de forma no autorizada para la realización de daños o ataques a otros sistemas de la red.

MEDIDAS PARA EVITAR LA ENTRADA A LOS EQUIPOS DE COMPUTO

·         Todos los sistemas de comunicaciones estarán debidamente protegidos con infraestructura apropiada de manera que el usuario no tenga acceso físico directo.

·         Las visitas deben portar una identificación con un código de colores de acuerdo al área de visita, que les será asignado por el centro de cómputo. 

TIPOS DE SOFTWARE Y LICENCIA

Licencia: Son contratos en lo que el usuario acepta los términos y condiciones del fabricante, para poder hacer uso del software.

Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad al inventor de un nuevo producto (material o inmaterial) susceptible de ser explotado industrialmente para el bien del solicitante por un periodo de tiempo limitado.

Derecho de autor o copyright: forma de protección proporcionada por las leyes vigentes en la mayoría de los países para los autores de obras originales incluyendo obras literarias, dramáticas, musicales, artísticas e intelectuales, tanto publicadas como pendientes de publicar.

Software libre: proporciona la libertad de:

·         Ejecutar el programa, para cualquier propósito.

·         Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades. Redistribuir copias.

·         Mejorar el programa, y poner sus mejoras a disposición del público, para beneficio de toda la comunidad. 

 


UNIDAD 1.1

 

Identificar el marco jurídico del derecho informático relativo al manejo de la información a la función del usuario, conforme a las leyes, normas y principios mexicanos.

 

Definición del sistema de derecho informático

 

Informática jurídica

 

Es una ciencia que estudia la utilización de los recursos informáticos (Hardware y Software) para la mejora de los procesos, análisis, investigación y gestión en el ámbito jurídico, No es una rama del derecho. Su temática es fundamentalmente tecnológica y carece de contenido jurídico.

La informática jurídica consiste en el uso de software y hardware informático como instrumentos del derecho, y nace cuando las computadoras evolucionan de ser máquinas que sólo facilitan el procesamiento de números a ser máquinas que posibilitan el almacenamiento y manipulación de textos.



 

Derecho informático

 

Se considera que el Derecho Informático es un punto de inflexión del Derecho, puesto que todas las áreas del derecho se han visto afectadas por la aparición de la denominada Sociedad de la Información, cambiando de este modo los procesos sociales y, por tanto, los procesos políticos y jurídicos, el derecho informático, surge como esa medida de regulación de carácter jurídico. El concepto más completo que podemos encontrar de derecho informático es: "El derecho de la Informática es el conjunto de normas jurídicas que regulan la creación, desarrollo, uso, aplicación de la informática o los problemas que se deriven de la misma en las que existen algún bien que es o deba ser tutelado jurídicamente por las propias normas."

 


Política informática

 

Es aquella que tiene medidas y acciones, que indican los puntos principales en el ámbito de sistemas, para la protección y seguridad de los datos y medios de información.

 


Legislación informática

 

Conjunto de ordenamientos jurídicos creados para regular el tratamiento de la información.

 B. Identificación de delitos y/o faltas administrativas aplicables al usuario

Art 6 y 8 de la Constitución Política Mexicana relativa al derecho de información.

Art. 6 El Estado garantizará el derecho de acceso a las tecnologías de la información y comunicación, así como a los servicios de radiodifusión y telecomunicaciones, incluido el de banda ancha e internet Para tales efectos, el Estado establecerá condiciones de competencia efectiva en la prestación de dichos servicios

Art. 8 Los funcionarios y empleados públicos respetarán el ejercicio del derecho de petición, siempre que esta se formule por escrito, de manera pacífica y respetuosa, pero en materia política solo podrán hacer uso de ese derecho los ciudadanos de la república. 

Art 7 de la Constitución Política Mexicana relativo al derecho de expresión

Ninguna ley ni autoridad puede establecer la previa censura, ni coartar la libertad de difusión, Es inviolable la libertad de difundir opiniones, información e ideas

Art. 16 de la Constitución Política Mexicana relativo al derecho a la privacidad.

 Toda persona tiene derecho a la protección de sus datos personales, اه acceso, rectificación Y cancelación de los mismos, así como a manifestar su oposición, en los Términos que fije la ley.

Art. 285 del Código Penal Federal

Se impondrán de un mes a dos años de prisión y multa de diez a cien pesos, al que, sin motivo justificado, sin orden de autoridad competente, se introduzca, furtivamente o con engaño o violencia, o sin permiso de la persona autorizada, a un departamento, vivienda, aposento o dependencias de una casa habitada.

Art. 576 del Código Penal Federal

Sera castigada con la pena de prisión de cinco a diez años y multa de dieciocho a veinticuatro meses el que lleve a cabo recabe o facilite, cualquier acto de colaboración con las actividades o las finalidades de una banda armada, organización o grupo terrorista.

C. Señalamiento de delitos y/o faltas administrativas aplicables a la información.

Base o banco de datos

Una base de datos o banco de datos es un conjunto de datos pertenecientes a un mismo contexto y almacenados sistemáticamente para su posterior uso

Tratamiento de Datos

Se refiere a cualquier operación que se realice con tus dates desde su obtención, divulgación, almacenamiento y hasta su cancelación o supresión. 

Implicados en el daño a datos.

Sujeto activo: Es aquel que comete delitos informáticos y poseen ciertas características que no presenta un delincuente común, tienen habilidades para el manejo de sistemas informáticos.

Sujeto pasivo: Es la persona que cae en las trampas o que ellos mismos les dan accesibilidad necesaria a los sujetos activos para el robo de la información, la estafa, el secuestro, el robo de identidad entre otros.

Robo de datos y acceso no autorizado a datos.

Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o password, no causando daños inmediatos.

Debilidades o insuficiencias de la normatividad informática.

La principal insuficiencia es no estipular concretamente funciones, cargos, responsabilidades y obligaciones de todo tipo a aquella persona que realice actividades relativas a la función informática.

Gran parte de las insuficiencias de la legislación se deben a:

·         El retraso que se presenta en la aprobación de proyectos de reformas y leyes sobre delitos informáticos.

·         Cada vez se vuelven más recurrentes dichos delitos.

·         El desconocimiento de los diferentes tipos de delincuencias informática.

·         La pobre penalización. 

 

 


PRACTICAS

  PRACTICA UNIDAD 1.1 PRACTICA UNIDAD 1.2