『 DELITOS Y FALTAS APLICADAS AL SOFTWARE 』

  L o a d i n g . . .

█▒▒▒▒▒▒▒▒▒
1 0 %
███▒▒▒▒▒▒▒
3 0 %
█████▒▒▒▒▒
5 0 %
███████▒▒▒
7 5 %
██████████












━━━✧♡✧━━━✧♡✧━━━✧♡✧━━━✧♡✧━━━✧♡✧━━━✧♡✧━━━

Ubicación de delitos y faltas administrativas aplicables al software


┊❛ [Blog hecho únicamente con fines educativos] ❜┊
﹉﹉﹉﹉﹉





Piratería y falsificación de software


La piratería de software se produce cuando las personas copian, venden, comparten o distribuyen software de forma ilegal. Los actos de piratería pueden variar desde un caso limitado de instalación de una licencia de usuario único en varios equipos, hasta un problema de distribución en línea generalizado. Independientemente de la justificación o método de entrega y sin importar si se hace intencional o accidentalmente, cualquier uso indebido o ilegal de un producto es piratería de software. Hay cinco tipos principales de piratería de software.







1. Falsificación: La falsificación es la reproducción, distribución o venta ilegal de material protegido por derechos de autor. Los falsificadores se han vuelto tan sofisticados que puede ser difícil distinguir entre productos genuinos y falsificados, especialmente cuando encuentran copias casi idénticas de empaques, manuales, acuerdos de licencia y características de seguridad junto con la copia del programa de software.

2. Piratería del Internet: Ocurre cuando se descarga software de cualquier sitio que no sea de distribución oficial del editor. Entre los sitios típicos se encuentran las redes de igual a igual (P2P), los sitios de subastas que ofrecen software falsificado u obsoleto y los sitios web que ofrecen descargas gratuitas a cambio de otro software.

3. Piratería del usuario final: Este tipo de piratería ocurre cuando una persona no autorizada hace copias de una pieza de software. Esto incluye copiar programas para su instalación o distribución, usar una única copia de licencia para instalar un programa en varias computadoras, usar software restringido o no comercial sin la licencia adecuada o aprovechar las ofertas de actualización sin tener una copia legal del software para actualizar.

4. Carga de disco duro: Ocurre cuando una empresa instala copias no autorizadas de software en los discos duros de las computadoras que vende. Este tipo de piratería se realiza como un "incentivo" para alentar al usuario final a comprar su software u obtener actualizaciones para que el usuario final compre el hardware de ese distribuidor en particular.

5. Uso excesivo cliente-servidor: Es la piratería de software que ocurre cuando el número de usuarios de un software supera el número de licencias. Ocurre cuando un programa se instala en una red de área local (LAN) a la que acceden varios usuarios al mismo tiempo sin imponer ninguna restricción al número de personas que utilizan el software.





Policía Cibernética Mexicana


La misión de la Policía Cibernética Mexicana es, según su sitio web oficial, prevenir y auxiliar a los ciudadanos de cualquier situación que ponga en riesgo su integridad física y patrimonial, en la red pública de internet

Esta unidad de la policía fue creada el 3 de abril de 2013, cuando hubo un aumento considerable en el uso de internet y los dispositivos móviles. 





Sabotaje informático

Se trata de aquellos delitos cuyo propósito es alterar, modificar, borrar o suprimir información, programas o archivos de los equipos, a fin de impedir su funcionamiento normal. Se aplican para ello herramientas como los gusanos, las bombas lógicas y malwares.

El sabotaje informático implica ataques deliberados destinados a deshabilitar computadoras o redes con el propósito de interrumpir el comercio, la educación y la recreación para beneficio personal, cometer espionaje o facilitar conspiraciones criminales, como el tráfico de drogas y personas. El sabotaje informático cuesta miles de millones de dólares en honorarios legales para recuperar daños como el robo de identidad y reparar la infraestructura vital que atiende a los hospitales, bancos y servicios del 911.

Puede incluir delitos tan graves como el ciberterrorismo, que tiene como propósito desestabilizar un país y generar un estado generalizado de conmoción nacional con fines inconfesables.




Fraude informático

El fraude informático se refiere al fraude realizado a través de una computadora o Internet. El delincuente usa herramientas tecnológicas sofisticadas para acceder a distancia a una computadora con información confidencial. Esto puede ocasionar el robo de la contraseña, el número de cuenta de una tarjeta de crédito u otra información confidencial sobre la identidad de una persona.

Los delincuentes pueden distorsionar los datos de diferentes maneras. Los estafadores pueden más tarde usar esta información para realizar compras no autorizadas con tarjetas de crédito, entre otras cosas.




Espionaje informático o fuga de datos

En el espionaje informático, un agente puede acechar y observar disimuladamente a alguien o algo para conseguir información sobre esa persona, empresa o gobierno. Existe una diversidad de herramientas utilizadas para el espionaje informático, como: tintas invisibles, micrófonos, grabadoras y micro cámaras. Sin embargo, los más empleados actualmente son las computadoras y los dispositivos móviles que graban video, audio, ubicaciones y datos

Hay dos tipos de espionaje: el espionaje industrial y el informático.

1. Espionaje industrial: El espionaje industrial obtiene información de manera ilícita sobre desarrollos y proyectos de alguna empresa; esto con el fin de obtener ventaja de su competidor.

2. Espionaje informático: El espionaje informático obtiene los datos personales y pensamiento (gustos, preferencias, intereses, proyecciones, etc.) del usuario por medio de internet y de las redes sociales. También utiliza programas spyware, que se instalan en los dispositivos sin consentimiento y monitorean los movimientos de los usuarios para obtener un perfil comercial completo de cada uno de ellos. La mayoría de los spywares se instalan en nuestros dispositivos cuando el usuario baja algún programa, que incluye el archivo ejecutable del programa que no solo obtiene la información que teclea el usuario, sino que puede rastrear los datos almacenados en la computadora.




Ley Federal de Derechos de autor. Capítulo IV
Artículos 101 al 106, y 111 al 113

En estos artículos tan importantes, se nos habla de las maneras en que se protegen los derechos de autor y la propiedad intelectual en nuestro país, así como sus sanciones de acuerdo al Código Penal Federal, de las cuales se hablará y profundizará mas adelante. Entrando de lleno en la información, cada artículo nos dice lo siguiente:

- Artículo 101. Se entiende por programa de computación la expresión original en cualquier forma, lenguaje o código, de un conjunto de instrucciones que, con una secuencia, estructura y organización determinada, tiene como propósito que una computadora o dispositivo realice una tarea o función específica.

- Artículo 102. Los programas de computación se protegen en los mismos términos que las obras literarias. Dicha protección se extiende tanto a los programas operativos como a los programas aplicativos, ya sea en forma de código fuente o de código objeto. Se exceptúan aquellos programas de cómputo que tengan por objeto causar efectos nocivos a otros programas o equipos.

- Artículo 103. Salvo pacto en contrario, los derechos patrimoniales sobre un programa de computación y su documentación, cuando hayan sido creados por uno o varios empleados en el ejercicio de sus funciones o siguiendo las instrucciones del empleador, corresponden a éste. Como excepción a lo previsto por el artículo 33 de la presente Ley, el plazo de la cesión de derechos en materia de programas de computación no está sujeto a limitación alguna.

- Artículo 104. Como excepción a lo previsto en el artículo 27 fracción IV, el titular de los derechos de autor sobre un programa de computación o sobre una base de datos conservará, aún después de la venta de ejemplares de los mismos, el derecho de autorizar o prohibir el arrendamiento de dichos ejemplares. Este precepto no se aplicará cuando el ejemplar del programa de computación no constituya en sí mismo un objeto esencial de la licencia de uso.

- Artículo 105. El usuario legítimo de un programa de computación podrá realizar el número de copias que le autorice la licencia concedida por el titular de los derechos de autor, o una sola copia de dicho programa siempre y cuando sea indispensable para la utilización del programa, o sea destinada exclusivamente como resguardo para sustituir la copia legítimamente adquirida, cuando ésta no pueda utilizarse por daño o pérdida. La copia de respaldo deberá ser destruida cuando cese el derecho del usuario para utilizar el programa de computación.

- Artículo 106. El derecho patrimonial sobre un programa de computación comprende la facultad de autorizar o prohibir:

                 1. La reproducción permanente o provisional del programa en todo o en parte, por cualquier medio y forma;

                2. La traducción, la adaptación, el arreglo o cualquier otra modificación de un programa y la reproducción del programa resultante;

            3. Cualquier forma de distribución del programa o de una copia del mismo, incluido el alquiler, y la decompilación, los procesos para revertir la ingeniería de un programa de computación y el desensamblaje.

- Artículo 111. Los programas efectuados electrónicamente que contengan elementos visuales, sonoros, tridimensionales o animados quedan protegidos por esta Ley en los elementos primigenios que contengan.

- Artículo 112. Queda prohibida la importación, fabricación, distribución y utilización de aparatos o la prestación de servicios destinados a eliminar la protección técnica de los programas de cómputo, de las transmisiones a través del espectro electromagnético y de redes de telecomunicaciones y de los programas de elementos electrónicos señalados en el artículo anterior.

- Artículo 113. Las obras e interpretaciones o ejecuciones transmitidas por medios electrónicos a través del espectro electromagnético y de redes de telecomunicaciones y el resultado que se obtenga de esta transmisión estarán protegidas por esta Ley.




Código Penal Federal. Artículos 211 bis 1 a bis 7

En estos artículos tan importantes, se nos habla de las sanciones conforme a la ley que se aplican en nuestro país para distintos delitos y faltas relativo al acceso ilícito a sistemas y equipos de informática. Sintetizando de la manera más clara y entendible posible, estos artículos de nuestro Código Penal dicen lo siguiente.

- Articulo 211 bis 2. Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.

A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, destitución e inhabilitación de cuatro a diez años para desempeñarse en otro empleo, puesto, cargo o comisión pública.

Las sanciones anteriores se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia, o recaiga sobre los registros relacionados con un procedimiento penal resguardados por las autoridades competentes.

- Articulo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática del estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.

A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informáticos en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal. Si el responsable es o hubiera sido servidor público en una institución de seguridad pública, se impondrá además, hasta una mitad más de la pena impuesta, destitución e inhabilitación por un plazo igual al de la pena resultante para desempeñarse en otro empleo, puesto, cargo o comisión pública.

- Articulo 211 bis 4. Al que sin autorización modifique, destruya o provoque perdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

- Articulo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque perdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa.

Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.

Las penas previstas en este articulo se incrementaran en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.

- Articulo 211 bis 6. Para los efectos de los artículos 211 bis 4 y 211 bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el articulo 400 bis de este código.

- Articulo 211 bis 7. Las penas previstas en este capitulo se aumentaran hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.




















Fuentes consultadas:
https://cpl.thalesgroup.com/es/software-monetization/software-piracy
https://www.ssc.cdmx.gob.mx/organizacion-policial/subsecretaria-de-inteligencia-e-investigacion-policial/policia-cibernetica
https://www.significados.com/delitos-informaticos/
https://es.411answers.com/a/que-es-el-sabotaje-informatico.html
https://www.law.cornell.edu/wex/es/fraude_cibern%C3%A9tico_e_inform%C3%A1tico
https://quanti.com.mx/articulos/espionaje-informatico-robo-identidad-e-informacion/
https://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-autor/titulo-iv/capitulo-iv/
https://www.informatica-juridica.com/codigo/codigo-penal-federal-mexicano-art-211-bis-1-al-211-bis-7/

Comentarios

Entradas más populares de este blog

『 LA CRIPTOGRAFÍA Y SU LEGISLACIÓN 』