You are on page 1of 20

CONALEP #165 Lic.

Jess Reyes Heroles

Mdulo: Aplicacin de la Normatividad Informtica. Docente: Yolanda Patricia Daz Sosa

WEBQUEST
Alumna: Yaritsa Guadalupe Castn Gmez Katya Lizeth Cruz Hernndez Brenda Cruz Mata Francisco Javier Flore Romn Jorge Alberto Hernndez Rojas

Grupo: 604

Carrera: Informtica.

Actividad 1 (Katya Lizeth Cruz Hernndez)


Definicin de:
PIRATERA 1. Infraccin de derechos de autor, infraccin de copyright o violacin de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de derechos de autor, como el derecho de copia, de reproduccin o el de hacer obras derivadas. 2. Trmino utilizado para referirse a la copia ilegal de obras literarias, musicales, audiovisuales o de software, infringiendo los derechos de autor. Tipos de piratera: Piratera de software Piratera de msica Piratera de videojuegos Piratera de pelculas FALSIFICACIN DE SOFTWARE 1. Una falsificacin es un acto consistente en la creacin o modificacin de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad. 2. Compartir o vender software en forma ilegal. Son imitaciones baratas.

En conclusin puedo diferenciar a la piratera como el proceso de crear artculos o cosas de forma ilegal, sin pedir los derechos del autor, en cambio la falsificacin de software, es compartir y/o vender stos productos ilegales a empresas, familiares, o el caso que sea. La importancia que tiene una sobre otra es perceptible, sin la piratera, no habra falsificacin o viceversa. Estos dos conceptos y prcticas repercuten en la economa del pas, de tal forma que los verdaderos creadores del producto no tengan las ganancias esperadas.

Actividad 1 (Yaritsa Guadalupe Castn Gmez)


Escribe 2 definiciones de piratera y de falsificacin de software, ambas, importancia y repercusin en la economa del pas. concluye diferenciando

Qu es la piratera informtica?
Al contrario de lo que ocurre con otras cosas que adquiere, las fuentes y las aplicaciones de software que compra no le pertenecen. En lugar de eso, se convierte en un usuario con licencia: adquiere el derecho a utilizar el software en un nico equipo, aunque no puede instalar copias en otros equipos ni pasrselo a los compaeros. La piratera informtica es la distribucin o reproduccin ilegal de las fuentes o aplicaciones de software de Adobe para su utilizacin comercial o particular. Sea deliberada o no, la piratera informtica es ilegal y est castigada por la ley. La piratera se presenta de diversas formas. Estas son algunas de las formas de piratera ms habituales: Duplicado de usuario con licencia para usuarios sin licencia. Distribucin ilegal a travs de Internet. Utilizacin ilegal de la Aplicacin en red. Distribucin de versiones educativas especiales a clientes sin autorizacin. Distribucin de fuentes o software de la aplicacin falsos.

http://www.adobe.com/mx/aboutadobe/antipiracy/piracy.html

La Piratera informtica
La piratera es el hecho de obtener o modificar informacin de otros, ya sea una pgina web, una lnea telefnica, otra pc, o sistemas informticos de empresas, bancos, etc. Dentro de la piratera hay dos tipos de "piratas, los hackers y los crackers El hacker: es un experto, o gur, en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, Hardware de red/voz, etc. Se suele llamar hacker y hackeo a las obras propias de un hacker. Burlan sistemas de seguridad y dems pero nunca usan sus conocimientos como fines lucrativos. El cracker: es alguien que viola la seguridad de un sistema informtico de forma similar A como lo hara un hacker, solo que a diferencia del hacker, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. http://www.taringa.net/posts/info/4586062/Pirateria-informatica.html

Qu es falsificacin de software?
Una falsificacin es un acto consistente en la creacin o modificacin de ciertos documentos, efectos, productos (bienes o servicios), con el fin hacerlos parecer como verdaderos, o para alterar o simular la verdad.

Falsificacin de Software Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos . http://equipo8blanco.blogspot.mx/2011/04/normal-0-21-false-false-false-es-cr-x.html

Falsificacin de Software
Este tipo de piratera consiste en la duplicacin, distribucin o venta ilegales de material con propiedad registrada, imitando el producto protegido por derechos de autor. En algunos casos es habitual encontrar copias falsificadas de los discos compactos que incluyen programas de software y embalaje, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad. http://anigrisinfo601.blogspot.mx/ La diferencia entre estos 2 conceptos es que la piratera se encarga de distribuir los programas ilcitos ya sea en internet o en CD mientras que la falsificacin es la que elabora estos, es decir para que haya piratera se necesita de la falsificacin, pues primero se crea el elemento y luego se distribuye. La importancia que tiene repercute a todos, a los usuarios que las adquieren les favorece pues muchas veces las licencias LEGALES son un tanto caras, y es por eso que prefieren tener licencias ilegales, mientras que a los creadores oficiales les daan los incrementos en ganancias ya que prefieren adquirir algo gratis que pagar por la licencia de algo que pueden adquirir por medio de internet. Afecta la economa de los creadores Por la parte econmica, 87 millones de dlares; en aplicaciones de software para negocios. As mismo, ms importante que la prdida econmica es un insuficiente respecto de las obras culturales y del patrimonio, ya que es un insulto para las grandes empresas de distribucin. Adems, la piratera se muestra como un slido rival a estas industrias, ya que, al ofrecer el producto a menor precio, las empresas reproductoras dejan de percibir fuertes ingresos.

Actividad 1
(BRENDA CRUZ MATA)

PIRATERA
1.-Es la reproduccin, apropiacin o acaparacin y distribucin, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, msica) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.[1] Siendo la de software la prctica de piratera ms conocida. Tipos de piratera: Piratera de software Piratera de msica Piratera de videojuegos Piratera de pelculas

2.-Consiste en la distribucin y/o reproduccin ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especfica la forma legal de usar dicho software. Cualquier uso que se haga del software ms all de lo estipulado en la licencia constituye una violacin de sta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratera informtica es ilegal y sancionable segn la ley, tanto si es deliberada como si no.

FALSIFICACIN DE SOFTWARE
1.-Compartir software en forma ilegal con amigos o dentro de una compaa es un problema. La falsificacin descarda con la intencin de vender es otro problema por completo. Este concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que copiar ropa del diseador. Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En muchos pases, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. 2.-Este tipo de piratera consiste en la reproduccin y la venta ilegal de material protegido por derechos de autor con la intencin de imitar directamente dicho producto protegido.

Actividad 2

LEYES EN MEXICO
LEYES QUE RIGEN.
Ley Federal de Derechos de Autor (LFDA) TIPO DE PROTECCIN INSTITUCIONES

DEL ARTICULO 1 AL 229 DE LA LEY DE LA PROPIEDAD INDUSTRIAL

Ley de Propiedad Industrial (LPI)

DEL ARTICULO 1 AL 238 DE LA LEY FEDERAL DEL DERECHO DE AUTOR

Actividad 3 (Katya Lizeth Cruz Hernndez)


Visita las siguientes direcciones de Internet. http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf

http://www.delitosinformaticos.com/delitos/penalchileno2.shtml

Realiza una lectura rpida a los textos y elabora una tabla comparativa de los dos autores sobre las caractersticas de las modalidades de los delitos informticos.

Dr. Santiago Acurio Del Pino


obstaculizar el funcionamiento normal del sistema. Las tcnicas que permiten cometer sabotajes informticos son: BOMBAS LGICAS (LOGIC BOMBS); GUSANOS, VIRUS INFORMTICOS Y MALWARE, CIBERTERRORISMO, ATAQUES DE DENEGACIN DE SERVICIO.

Cristin Andrs Meneses Daz


intencin de obstaculizar el funcionamiento normal del sistema. Una de las modalidades ms conocidas de sabotaje informtico est representada por los denominados Virus Informticos, los que pueden ser objeto de diversas clasificaciones y que podemos conceptualizar. Toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin.

Es el acto de borrar, suprimir o modificar sin autorizacin Es el acto de borrar, suprimir o modificar sin Sabotaje informtico funciones o datos de computadora con intencin de autorizacin funciones o datos de computadora con

Espionaje Es conocida como la divulgacin no autorizada de datos Informtico reservados, es una variedad del espionaje industrial que

sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera. La forma ms sencilla de proteger la informacin confidencial es la Criptografa. LOS DATOS FALSOS O ENGAOSOS (Data diddling), Fraude informtico conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. MANIPULACIN DE PROGRAMAS O LOS CABALLOS DE TROYA. Es muy difcil de descubrir y a menudo pasa inadvertida debido a que el delincuente debe tener conocimientos tcnicos concretos de informtica. LA TCNICA DEL SALAMI (Salami Technique/Rounching Down). Aprovecha las repeticiones automticas de los procesos de cmputo. FALSIFICACIONES INFORMTICAS: Como objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Es la incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero.

aquellos que en Piratera de Esta puede entraar una prdida econmica sustancial Es una modalidad delictiva que programas para los propietarios legtimos. Algunas jurisdicciones han contravencin con las disposiciones de la ley sobre tipificado como delito esta clase de actividad y la han sometido a sanciones penales. Al respecto, considero, que la reproduccin no autorizada de programas informticos no es un delito informtico, debido a que, en primer lugar el bien jurdico protegido es en este caso el derecho de autor, la propiedad intelectual y en segundo lugar que la proteccin al software es uno de los contenidos especficos del Derecho informtico al igual que los delitos informticos, por tal razn considero que la piratera informtica debe ser incluida dentro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica. LAS PUERTAS FALSAS (TRAP DOORS), consiste en la prctica de introducir interrupciones en la lgica de los programas con el objeto de chequear en medio de procesos complejos. LA LLAVE MAESTRA (SUPERZAPPING), es un programa informtico que abre cualquier archivo del computador por muy protegido que est, con el fin de alterar, borrar, copiar, insertar o utilizar, en cualquier forma no permitida, datos almacenados en el computador. PINCHADO DE LNEAS (WIRETAPPING), consiste en interferir las lneas telefnicas de transmisin de datos para recuperar la informacin que circula por ellas, por medio de un radio, un mdem y una impresora. PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios entro de la proteccin penal al software y no estar incluida dentro de las conductas que componen la delincuencia informtica.

propiedad intelectual o los derechos que ella protege, intervengan, con nimo de lucro, en la reproduccin, distribucin al pblico o introduccin al pas, o adquieran o tengan con fines de venta programas computacionales.

Acceso no autorizado o hacking directo

Es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwords, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

Actividad 3. (Yaritsa Guadalupe Castn Gmez)


Visita las siguientes direcciones de Internet. http://www.oas.org/juridico/spanish/cyb_ecu_delitos_inform.pdf http://www.delitosinformaticos.com/delitos/penalchileno2.shtml Realiza una lectura rpida a los textos y elabora una tabla comparativa de los dos autores sobre las caractersticas de las modalidades de los delitos informticos. Autores Dr. Santiago Acurio Del Pino Conceptos En doctrina se reconocen, generalmente, como delitos En nuestro pas, el fenmeno de la informticos las siguientes modalidades: criminalidad informtica o de los llamados a) Sabotaje informtico; delitos informticos, no han alcanzado Es el acto de borrar, suprimir o modificar sin todava una importancia mayor, esto por autorizacin funciones o datos de computadora cuanto no se conoce en nuestro entorno con intencin de obstaculizar el funcionamiento mucho sobre esta clase de infracciones a normal del sistema. Conceptos pesar del efecto de aldea global que estamos b) Espionaje Informtico relacionados viviendo, y la razn de que esta nueva forma Toda conducta tpica, antijurdica y culpable que con el de lesin a bienes jurdicos tutelados no sea tiene por finalidad la violacin de la reserva u crimen tomada en cuenta, es porque se ha perdido obligacin de secreto de la informacin contenida informtico por parte de la legislacin penal nacional la en un sistema de tratamiento de la informacin conexin entre sta y la realidad social c) Fraude informtico actual. La incorrecta utilizacin del resultado de un Delincuencia informtica y Abuso Informtico procesamiento automatizado de datos, mediante es el conjunto de comportamientos dignos de la alteracin en cualquiera de las fases de su reproche penal que tienen por instrumento o procesamiento o tratamiento informtico, siempre por objeto a los sistemas o elementos de Abg. Cristin Andrs Meneses Daz

tcnica informtica, o que estn en relacin significativa con sta, pudiendo presentar mltiples formas de lesin de variados bienes jurdicos. Se define al delito informtico como aquel que se da con la ayuda de la informtica o de tcnicas anexas. Este concepto tiene la desventaja de solamente considerar como medio de comisin de esta clase de delitos a la informtica, olvidndose la autora que tambin que lo informtico puede ser el objeto de la infraccin.

que sea con nimo de lucro y en perjuicio de tercero. d) Piratera de programas e) Acceso no autorizado o hacking directo. Es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o Password, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su auto.

Lo que cada autor piensa es muy distinto, uno de ellos el Dr. Santiago, por ejemplo, trata en un Mi punto de concepto general las sanciones y los tipos de delitos referentes a la informtica, es decir, las sanciones vista respecto que se apliquen a cualquier que ejecute estos actos. Por otro lado el Abg. Cristian, menciona en forma a los de lista y con ms determinacin las acciones que son establecidas como delitos informticos y a cada conceptos de uno le da su concepto y las sanciones que le pertenece al sujeto que las ejecute a terceros. Yo pienso cada Autor. que los conceptos del Abogado Cristian serian un complemento de lo que el Dr. Santiago expone, pues juntos serian un gran artculo.

Actividad 3 (Brenda Cruz Mata)


CARACTERSTICAS DE LAS MODALIDADES DE LOS DELITOS INFORMTICOS. DR. SANTIAGO ACURIO DEL PINO ABOGADO. CRISTIN ANDRS MENESES DAZ Sabotaje informtico: Son conductas crimingenas de Sabotaje informativo es el acto de borrar, suprimir o cuello blanco (white collar crimes), en tanto que slo modificar sin autorizacin funciones o datos de determinado nmero de personas con ciertos computadora con intencin de obstaculizar el conocimientos (en este caso tcnicos) pueden llegar a funcionamiento normal del sistema. cometerlas. "Es toda conducta tpica, antijurdica y culpable que atenta contra la integridad de un sistema Son acciones ocupacionales, en cuanto que muchas automatizado de tratamiento de informacin o de veces se realizan cuando el sujeto se halla trabajando. sus partes componentes, su funcionamiento o de los datos contenidos en l" El delito de espionaje informtico es "toda conducta Espionaje Informtico: Son acciones de oportunidad, en tpica, antijurdica y culpable que tiene por finalidad cuanto que se aprovecha una ocasin creada o la violacin de la reserva u obligacin de secreto de altamente intensificada en el mundo de funciones y la informacin contenida en un sistema de organizaciones del sistema tecnolgico y econmico. tratamiento de la informacin". La incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la Fraude informtico: Provocan serias prdidas alteracin en cualquiera de las fases de su econmicas, ya que casi siempre producen "beneficios procesamiento o tratamiento informtico, siempre de ms de cinco cifras a aquellos que los realizan. que sea con nimo de lucro y en perjuicio de tercero". No se aprecia la existencia de un ardid o engao que Ofrecen facilidades de tiempo y espacio, ya que en induzca a error a una persona y que la motive para la milsimas de segundo y sin una necesaria presencia fsica realizacin de una determinada conducta pueden llegar a consumarse. ocasionndole un perjuicio. Son muchos los casos y pocas las denuncias, y todo ello No cumple con los supuestos del delito de estafa por debido a la misma falta de regulacin por parte del lo que este ilcito no podra ser sancionado en Derecho. atencin a lo dispuesto. Piratera informtica en virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente Piratera de programas: Son muy sofisticados y facultados para ello, utilicen obras de dominio ajeno relativamente frecuentes en el mbito militar. protegidas por la ley de propiedad intelectual, indita o publicada, en cualquiera de las formas. el delito de hacking puede clasificarse en: delito de Presentan grandes dificultades para su comprobacin, hacking directo, hacking propiamente dicho o acceso esto por su mismo carcter tcnico. indebido. Acceso no autorizado o hacking directo: En su mayora Delito de hacking indirecto o hacking como medio de son imprudenciales y no necesariamente se cometen con comisin de otros delitos. intencin. El delito de hacking indirecto sera aquel en que el Acceso no autorizado o hacking directo: Ofrecen acceso indebido se utiliza como medio de comisin facilidades para su comisin a los mentores de edad. de otros delitos.

Respondan las preguntas

Equipo
1. Cmo definimos a los delitos informticos? Diversos autores y organismos han propuesto definiciones de los delitos informticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informticos de los tradicionales, ya que, segn stos se trata de los mismos delitos, cometidos a travs de otros medios. De hecho, el Cdigo Penal espaol, no contempla los delitos informticos como tal. Partiendo de esta compleja situacin y tomando como referencia el Convenio de Ciberdelincuencia del Consejo de Europa, podemos definir los delitos informticos como: los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informticos, redes y datos informticos, as como el abuso de dichos sistemas, redes y datos. El aumento de los delitos relacionados con los sistemas, redes y datos informticos ha creado la necesidad de acuar una definicin que agrupe todos estos actos ilcitos bajo el nombre de delitos informticos. 2. Cmo se define a los sujetos del delito informtico? Se conocen 2 tipos: El sujeto Activo. Las personas que cometen los "Delitos Informticos" son aquellas que poseen ciertas caractersticas que no presentan el denominador comn de los delincuentes, esto es, los sujetos activos tienen habilidades para el manejo de los sistemas informticos y generalmente por su situacin laboral se encuentran en lugares estratgicos donde se maneja informacin de carcter sensible, o bien son hbiles en el uso de los sistemas informatizados, aun cuando, en muchos de los casos, no desarrollen actividades laborales que faciliten la comisin de este tipo de delito. Sujeto Pasivo El sujeto pasivo es la persona titular del bien jurdico que el legislador protege y sobre la cual recae la actividad tpica del sujeto activo. En primer trmino tenemos que distinguir que sujeto pasivo vctima del delito es el ente sobre el cual recae la conducta de accin u omisin que realiza el sujeto activo, y en el caso de los delitos informticos las vctimas pueden ser individuos, instituciones, gobiernos, etctera que usan sistemas automatizados de informacin, generalmente conectados a otros. HACKER: Es una persona muy interesada en el funcionamiento de sistemas operativos; aquel curioso que simplemente le gusta husmear por todas partes, llegar a conocer el funcionamiento de cualquier sistema informtico mejor que quines lo inventaron. La palabra es un trmino ingls que caracteriza al delincuente

silencioso o tecnolgico. Ellos son capaces de crear sus propios softwares para entrar a los sistemas. Toma su actividad como un reto intelectual, no pretende producir daos e incluso se apoya en un cdigo tico: CRACKER: Personas que se introducen en sistemas remotos con la intencin de destruir datos, denegar el servicio a usuarios legtimos, y en general a causar problemas. El Pirata informtico. Tiene dos variantes: -El que penetra en un sistema informtico y roba informacin o se produce destrozos en el mismo. -El que se dedica a desproteger todo tipo de programas, tanto de versiones shareware para hacerlas plenamente operativas como de programas completos comerciales que presentan protecciones anti-copia. PHREAKER: Es el especialista en telefona (Cracker de telfono).Un Phreaker posee conocimientos profundos de los sistemas de telefona, tanto terrestres como mviles. LAMMERS: Aquellos que aprovechan el conocimiento adquirido y publicado por los expertos. Si el sitio web que intentan vulnerar los detiene, su capacidad no les permite continuar ms all. Generalmente, son despreciados por los verdaderos hackers GURUS: Son los maestros y ensean a los futuros Hackers. Normalmente se trata de personas adultas, me refiero a adultas. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. BUCANEROS: En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. El bucanero compra al CopyHacker y revende el producto bajo un nombre comercial. TRASHING: Apunta a la obtencin de informacin secreta o privada que se logra por la revisin no autorizada de la basura (material o inmaterial) descartada por una persona, una empresa u otra entidad, con el fin de utilizarla por medios informticos en actividades delictivas. Estas acciones corresponden a una desviacin del procedimiento conocido como reingeniera social. 3. Cul es la diferencia entre delincuencia, abuso y criminalidad informtica? La diferencia entre estos dos conceptos es muy simple, la utilizacin de software o maquinas inteligentes en actos ilcitos es lo que le da el nombre a un delito informtico, cuando un delito se realiza con medios tradicionales y sin ninguna utilizacin de tecnologa no entra en el lmite de un crimen informtico. Lo mismo ocurre con el abuso mientras no haya de por medio tecnologa es un abuso tradicional.

4. Cules son los bienes jurdicos protegidos del delito informtico? En conclusin podemos decir que el bien jurdico protegido en general es la informacin, pero est considerada en diferentes formas, ya sea como un valor econmico, como uno valor intrnseco de la persona, por su fluidez y trfico jurdico, y finalmente por los sistemas que la procesan o automatizan; los mismos que se equiparan a los bienes jurdicos protegidos tradicionales tales como: EL PATRIMONIO, en el caso de la amplia gama de fraudes informticos y las manipulaciones de datos que da a lugar. LA RESERVA, LA INTIMIDAD Y CONFIDENCIALIDAD DE LOS DATOS , en el caso de las agresiones informticas a la esfera de la intimidad en forma general, especialmente en el caso de los bancos de datos. LA SEGURIDAD O FIABILIDAD DEL TRFICO JURDICO Y PROBATORIO, en el caso de falsificaciones de datos o documentos probatorios va medios informticos. EL DERECHO DE PROPIEDAD, en este caso sobre la informacin o sobre los elementos fsicos, materiales de un sistema informtico. 5. Cules son los fraudes informticos? ms comunes. Explicarlos. Sabotaje informtico Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Espionaje Informtico Toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin Fraude informtico La incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero. Piratera de programas Es el trfico de programas ilcitos, y el ms utilizado hoy en da a travs de internet es el ms comn. Acceso no autorizado o hacking directo. Es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o Password, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su auto. 6 De qu manera se da el sabotaje informtico? Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema

El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a eliminar o modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su correcto funcionamiento es decir causar daos en el hardware o en el software de un sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas y de difcil deteccin. Tcnicas por medios de las cual se comete un sabotaje informtico. Virus Informtico: Es un programa de computacin o segmento de programa indeseado que se desarrolla y es capaz de multiplicarse por s mismo y contaminar los otros programas. Bombas lgicas: En esta modalidad, la actividad destructiva del programa comienza tras un plazo, sea por el mero transcurso del tiempo (por ejemplo a los dos meses o en una fecha o a una hora determinada). Cncer de rutinas: En esta tcnica los programas destructivos tienen la particularidad de que se reproducen, por s mismos, en otros 7. Cules son las formas de espionaje informtico y robo o hurto de software? Respalda tu respuesta. FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mec anizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera. REPRODUCCIN NO AUTORIZADA DE PROGRAMAS INFORMTICOS DE PROTECCIN LEGAL. Esta puede entraar una prdida econmica sustancial para los propietarios legtimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el trfico de esas reproducciones no autorizadas a travs de las redes de telecomunicaciones modernas.
Bibliografia. http://www.informatica-juridica.com/trabajos/posibles_sujetos.asp http://investigacionesdederecho.blogspot.mx/ http://delitosinformaticos.info/delitos_informaticos/definicion.html

Actividad 4

Equipo
Sanciones aplicables informticos en Mxico a los delitos

Delitos informticos
Usar, reproducir o explotar... un programa de cmputo sin el consentimiento del titular.

Sanciones
Es una "infraccin en materia de comercio" el "usar, reproducir o explotar... un programa de cmputo sin el consentimiento del titular." LFDA Artculo 231 Seccin VII. La sancin va de cinco mil a diez mil das de salario mnimo del D.F. $200,000 a $400,000 aproximadamente (LFDA Artculos 232 y 236) Se le impondrn de cinco a diez aos de prisin y de mil a dos mil das multa. De igual manera se establece la pena de prisin de ocho a diecisis aos, a quien por s u a travs de terceros, dirija administre o supervise cualquier tipo de asociacin delictuosa con el propsito de que se realicen las conductas previstas en los dos prrafos anteriores con menores de dieciocho aos. Las facultades a que se refieren los artculos 27, fraccin V, 125, fraccin II, y 131, fraccin II, de la Ley, slo podrn ejercitarse cuando se trate de la importacin de copias ilcitas. (LEY FEDERAL DEL DERECHO DE AUTOR)

Delitos de pornografa

Copias de obras, libros, fonogramas, videogramas, que han sido fabricadas sin la autorizacin del titular de los derechos de autor o de los derechos conexos en Mxico o en el extranjero, segn el caso.

El que amenazare a otro con causarle a l, a su familia o a otras personas con las que est ntimamente vinculado un mal que constituya delitos de homicidio, lesiones, aborto, contra la libertad, torturas y contra la integridad moral, la libertad sexual, la intimidad, el honor, el patrimonio y el orden socioeconmico, ser castigado: Amenazas. 1. Con la pena de prisin de uno a cinco aos, si se hubiere hecho la amenaza exigiendo una cantidad o imponiendo cualquier otra condicin, aunque no sea ilcita, y el culpable hubiere conseguido su propsito. De no conseguirlo, se impondr la pena de prisin de seis meses a tres aos. Las penas sealadas en el prrafo anterior se impondrn en su mitad superior si las amenazas se hicieren por escrito, por telfono o por cualquier medio de comunicacin o de

reproduccin, o en nombre de entidades o grupos reales o supuestos. 2. Con la pena de prisin de seis meses a dos aos, cuando la amenaza no haya sido condicional. El que induzca, promueva, favorezca o facilite la prostitucin de una persona menor de edad o incapaz, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses. Incurrirn en la pena de prisin indicada, en su mitad superior, y adems en la de inhabilitacin absoluta de seis a doce aos, los que realicen los hechos prevalindose de su condicin de autoridad, agente de sta o funcionario pblico. El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrnico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios tcnicos de escucha, transmisin, grabacin o reproduccin del sonido o de la imagen, o de cualquier otra seal de comunicacin, ser castigado con las penas de prisin de uno a cuatro aos y multa de doce a veinticuatro meses. Las mismas penas se impondrn al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carcter personal o familiar de otro que se hallen registrados en ficheros o soportes informticos, electrnicos o telemticos, o en cualquier otro tipo de archivo o registro pblico o privado. Iguales penas se impondrn a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero. Se impondr la pena de prisin de dos a cinco aos si se difunden, revelan o ceden a terceros los datos o hechos descubiertos o las imgenes captadas a que se refieren los nmeros anteriores. Ser castigado con las penas de prisin de uno a tres aos y multa de doce a veinticuatro meses, el que, con conocimiento de su origen ilcito y sin haber tomado parte en su descubrimiento, realizare la conducta descrita en el prrafo anterior. Las calumnias sern castigadas con las penas de prisin de seis meses a dos aos o multa de seis a veinticuatro meses, si se propagaran con publicidad, y, en otro caso, con multa de cuatro a diez meses. Es injuria la accin o expresin que lesionan la dignidad de otra persona, menoscabando su fama o atentando contra su propia estimacin. Solamente sern constitutivas de delito las injurias que, por su naturaleza, efectos y circunstancias, sean tenidas en el concepto pblico por graves. Las injurias graves hechas con publicidad se castigarn con la pena de

Prostitucin y la corrupcin de menores

Del descubrimiento y revelacin de secretos

Delitos contra el honor. De la calumnia

De la injuria

De las defraudaciones

multa de seis a catorce meses y, en otro caso, con la de tres a siete meses. Los reos de estafa sern castigados con la pena de prisin de seis meses a cuatro aos, si la cuanta de lo defraudado excediere de cincuenta mil pesetas. Para la fijacin de la pena se tendr en cuenta el importe de lo defraudado, el quebranto econmico causado al perjudicado, las relaciones entre ste y el defraudador, los medios empleados por ste y cuantas otras circunstancias sirvan para valorar la gravedad de la infraccin. El que causare daos en propiedad ajena no comprendidos en otros Ttulos de este Cdigo, ser castigado con la pena de multa de seis a veinticuatro meses, atendidas la condicin econmica de la vctima y la cuanta del dao, si ste excediera de cincuenta mil pesetas. El que falsificare, o expendiere, en connivencia con el falsificador, sellos de correos o efectos timbrados, o los introdujere en Espaa conociendo su falsedad, ser castigado con la pena de prisin de seis meses a tres aos. El adquirente de buena fe de sellos de correos o efectos timbrados que, conociendo su falsedad, los distribuyera en cantidad superior a cincuenta mil pesetas, ser castigado con la pena de arresto de ocho a doce fines de semana, y, si nicamente los utilizara, por la misma cantidad, con la pena de multa de tres a doce meses.

De los daos

De las falsedades

Autores: Jorge Esteban Cassou Ruiz (http://www.ijf.cjf.gob.mx/publicaciones/revista/28/Delitos_inform%C3%A1t icos.pdf) Patricio Pez Serrato (http://pp.com.mx/legalfaq.html#SECTION00046000000000000000) http://www.agpd.es/portalwebAGPD/canaldocumentacion/legislacion/norm ativa_estatal/common/pdfs/E.2-cp--C-oo-digo-Penal.pdf

You might also like