UBICACIÓN DE DELITOS Y/O FALTAS ADMINISTRATIVAS APLICABLES AL SOFTWARE.
PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE.
PIRATERÍA DE USUARIO FINAL.
La piratería de usuario final: la forma más común de la piratería, el usuario final o la organización copian el software en más equipos
de los que el acuerdo de la licencia permite (por defecto cada máquina que utiliza el software debe tener su propia licencia).

El usuario final de un producto informático (bien sea hardware o software), es la persona a la que va destinada dicho producto una vez ha superado las fases de desarrollo correspondientes.
USO EXCESIVO DEL SERVIDOR POR PARTE DEL CLIENTE
Este tipo de piratería tiene lugar cuando demasiados empleados en una red utilizan simultáneamente una copia central de un programa, además:
- Si existe una red de área local y se instala programas en el servidor para que los utilicen varias personas:
- Debe existir una licencia que lo habilite para actuar de esa manera
- Si hay más usuarios de los que se permiten por la licencia, estamos frente a un caso de “uso excesivo.
PIRATERÍA DE INTERNET.
Se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata.
PIRATERÍA CARGADA AL DISCO DURO.
Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.
También es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos.
FALSIFICACIÓN DE SOFTWARE.
Aunque nuevos tratados agresivos están obligados a los países a conceder más protección contra la piratería y la falsificación de software, la falsificación es un gran negocio en algunas partes del mundo. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos.
LA LEGISLACIÓN Y NORMATIVIDAD ACTUAL RELATIVA A LA FUNCIÓN INFORMÁTICA.
El derecho es aplicable a todos los individuos, también la normatividad aplicada al hardware, es fundamentalmente necesaria para tener conocimiento y respeto al equipo de computo.
Ejemplos de normativas aplicadas al equipo:
ARTICULO 3.- DEL RESPALDO, AMBIENTE Y LIMPIEZA.
III.- Queda estrictamente prohibido el almacenamiento de archivos que contengan música, pornografía, videos, imágenes y de cualquier otro tipo que no estén relacionados con la actividad ó función, para la cual se destinó el equipo de cómputo.
ARTICULO 6.- DE LOS SERVICIOS INSTITUCIONALES
Es responsabilidad de los administradores de unidades informáticas, instalar o, en su caso, solicitar la instalación del software correspondiente a los servicios institucionales que le hayan sido autorizados al equipo de cómputo de su área de competencia a fin de mantenerlos vigentes.
LA POLICÍA CIBERNÉTICA DE MÉXICO.
La Policía Cibernética fue creada con la finalidad de detectar por medio del patrullaje en la red, los sitios, procesos y responsables de las diferentes conductas delictivas que se puedan cometer en contra y a través de medios informáticos y electrónicos.
Ésta opera a través de “patrullajes antihacker” por el ciberespacio, a través de computadoras, con lo que han comprobado el “alarmante crecimiento de organizaciones de pedófilos que transmiten pornografía infantil y promueven la corrupción de menores vía Internet”.
Según datos de la PFP, luego del “ciberpatrullaje” se analiza la información recolectada para combatir los delitos que tienen lugar en Internet y que son cometidos de manera particular contra menores.
LA LEY FEDERAL DE LOS DERECHOS DE AUTOR CAPÍTULO IV.
Los artículos mexicanos del 101 al 106
Artículo 101.– La Procuraduría rechazará de oficio las reclamaciones notoriamente improcedentes.
Artículo 102.– Presentada la reclamación se tendrá por interrumpido el término para la prescripción de las acciones legales correspondientes, durante el tiempo que dure el procedimiento.
Artículo 103.– La Procuraduría notificará al proveedor dentro de los quince días siguientes a la fecha de recepción y registro de la reclamación, requiriéndole un informe por escrito relacionado con los hechos, acompañado de un extracto del mismo.
Artículo 104.– Las notificaciones que realice la Procuraduría serán personales en los siguientes casos:
- Cuando se trate de la primera notificación;
- Cuando se trate del requerimiento de un acto a la parte que deba cumplirlo;
III. Cuando se trate de notificación de laudos arbitrales;
- Cuando se trate de resoluciones o acuerdos que impongan una medida de apremio o una sanción;
- Cuando la Procuraduría notifique al acreedor haber recibido cantidades en consignación;
- Cuando la autoridad lo estime necesario; y
VII. En los demás casos que disponga la ley.
Las notificaciones personales deberán realizarse por notificador o por correo certificado con acuse de recibo del propio notificado o por cualquier otro medio fehaciente autorizado legalmente o por el destinatario, siempre y cuando éste manifieste por escrito su consentimiento. Dicha notificación se efectuará en el domicilio del local o establecimiento que señale el comprobante respectivo, o bien, en el que hubiere sido proporcionado por el reclamante.
Tratándose de la notificación a que se refiere la fracción primera de este precepto en relación con el procedimiento conciliatorio, la misma podrá efectuarse con la persona que deba ser notificada o, en su defecto, con su representante legal o con el encargado o responsable del local o establecimiento correspondiente. A falta de éstos, se estará a lo dispuesto en la Ley Federal de Procedimiento Administrativo.
Artículo 105.- Las reclamaciones se podrán presentar dentro del término de un año, en cualquiera de los siguientes supuestos:
- Tratándose de enajenación de bienes o prestación de servicios.
- a) A partir de que se expida el comprobante que ampare el precio o la contraprestación pactada;
- b) A partir de que se pague el bien o sea exigible el servicio, total o parcialmente;
- c) A partir de que se reciba el bien, o se preste el servicio, o
- d) A partir de la última fecha en que el consumidor acredite haber directamente requerido al proveedor el cumplimiento de alguna de las obligaciones pactadas por éste.
- Tratándose del otorgamiento del uso o goce temporal de bienes:
- a) A partir de que se expida el recibo a favor del que disfruta del uso o goce temporal; o
- b) A partir de que se cumpla efectivamente la contraprestación pactada en favor del que otorga el uso o goce temporal.
Se exceptúa del término anterior, las reclamaciones que se realicen con motivo de la prestación de servicios educativos o similares, proporcionados por particulares a niñas, niños o adolescentes, por vulneración a los derechos contemplados en el Título Segundo de la Ley para la Protección de los Derechos de Niñas, Niños y Adolescentes. La reclamación podrá presentarse dentro del término de diez años a partir de que se advierta dicha vulneración.
Artículo 106.– Dentro de los procedimientos a que se refiere este capítulo, las partes podrán realizar la consignación ante la Procuraduría, mediante la exhibición de billetes de depósito expedidos por institución legalmente facultada para ello:
- Cuando el acreedor rehuse recibir la cantidad correspondiente;
- Cuando el acreedor se niegue a entregar el comprobante de pago;
III. Cuando exista duda sobre la procedencia del pago;
- Mientras exista incumplimiento de algunas de las obligaciones contraídas por la contraparte, en tanto se concluye el procedimiento ante la Procuraduría;
- En cumplimiento de convenios o laudos.
Los artículos mexicanos del 111 al 113.
Artículo 111.– La Procuraduría señalará día y hora para la celebración de una audiencia de conciliación en la que se procurará avenir los intereses de las partes, la cual deberá tener lugar, por lo menos, cuatro días después de la fecha de notificación de la reclamación al proveedor.
Artículo 112.– En caso de que el proveedor no se presente a la audiencia o no rinda informe relacionado con los hechos, se le impondrá medida de apremio y se citará a una segunda audiencia, en un plazo no mayor de 10 días, en caso de no asistir a ésta se le impondrá una nueva medida de apremio y se tendrá por presuntamente cierto lo manifestado por el reclamante.
Artículo 113.– Previo reconocimiento de la personalidad y de la relación contractual entre las partes el conciliador expondrá a las partes un resumen de la reclamación y del informe presentado, señalando los elementos comunes y los puntos de controversia, y las exhortará para llegar a un arreglo.
Artículo 113.– Previo reconocimiento de la personalidad y de la relación contractual entre las partes el conciliador expondrá a las partes un resumen de la reclamación y del informe presentado, señalando los elementos comunes y los puntos de controversia, y las exhortará para llegar a un arreglo.
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACIÓN SABOTAJE INFORMÁTICO
Delito informático que consiste en borrar, suprimir, modificar o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos almacenados en el sistema informático, con la intención de causar un daño a esos datos contenidos en las computadoras o en sistemas de redes destinados a prestar un servicio público, privado o militar, los daños pueden ser causados tanto a la parte física del ordenador (hardware) como a la parte lógica del mismo (software), los daños se pueden causar por medio de introducción de virus, gusanos o bombas lógicas.
FRAUDE INFORMÁTICO
El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:

Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
ESPIONAJE INFORMÁTICO (FUGA DE DATOS)
Se entiende como la obtención, con ánimo de lucro y sin autorización para el tráfico económico de la industria o comercio
La fuga de datos (data leakage): modalidad informática de las prácticas de “espionaje industrial”, aparece en tanto todas las empresas y entidades custodian sus informaciones más valiosas en los archivos informáticos, posibilitándose su sustracción.
HERRAMIENTAS DE SOFTWARE COMÚNMENTE UTILIZADAS.
Malware:
Es la abreviatura de “malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro de este grupo podemos encontrar términos como: virus, troyanos (trojans), gusanos (worm), keyloggers, botnets, ransomwares, spyware, adware, hijackers, keyloggers, fakeavs, rootkits, bootkits, rogues, etc
ARTÍCULOS 211 BIS 1 A BIS 7 DEL CÓDIGO PENAL FEDERAL RELATIVO AL ACCESO ILÍCITO A SISTEMAS Y EQUIPOS DE INFORMÁTICA.
- Artículo 211 bis 1
Artículo 211 bis 1. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
- Artículo 211 bis 2
Artículo 211 bis 2. Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa.
- Artículo 211 bis 3
Artículo 211 bis 3. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado,
A quien estando autorizado para acceder a sistemas, equipos o medios de almacenamiento informático en materia de seguridad pública, indebidamente obtenga, copie o utilice información que contengan.
- Artículo 211 bis 4
Artículo 211 bis 4.
Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
- Artículo 211 bis 5
Artículo 211 bis 5. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
- Artículo 211 bis 6: Artículo 211 bis 6. Para los efectos de los artículos 211 Bis 4 y 211 Bis 5 anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código.
- Artículo 211 bis 7: Artículo 211 bis 7. Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno.
Comentarios
Publicar un comentario