UNIDAD 5
Artculo 4o.- Sin perjuicio de las penas que correspondan por el delito o delitos que se
cometan, al miembro de la delincuencia organizada se le aplicarn las penas
siguientes:
a) A quien tenga funciones de administracin, direccin o supervisin, respecto de la
delincuencia organizada, de veinte a cuarenta aos de prisin y de quinientos a
veinticinco mil das multa, o
b) A quien no tenga las funciones anteriores, de diez a veinte aos de prisin y de
doscientos cincuenta a doce mil quinientos das multa.
Artculo 194.- Se califican como delitos graves, para todos los efectos legales, por
afectar de manera importante valores fundamentales de la sociedad, los previstos en
los ordenamientos legales siguientes:
1.
2.
3.
4.
5.
6.
7.
8.
9.
Homicidio.
Traicin a la patria
Espionaje
Terrorismo.
Sabotaje
Piratera
Genocidio
Evasin de presos
Ataques a las vas de comunicacin
funcionamiento.
Puede realizar las siguientes acciones: Sabotaje Informtico, Fraude Informtico,
Espionaje Informtico o Fuga de Datos.
Instaladores de Bots
Manejo de robots por software, Infectan miles de equipos para que operen bajos sus
comandos.
Phisher
Es un estafador. Su tcnica es el phishing (suplantacin de identidad), Intenta obtener
informacin confidencial de forma fraudulenta .
Pharmer
Permite a un atacante redireccionar un nombre de dominio a otra mquina distinta.
Spammer
Envan SPAM (correo basura) y Mensajes no solicitados, habitualmente tipo
publicitario.
Ciber-bullying (ladrones online)
Pginas web de confianza que ocultan cdigo malicioso instalado en ellas por los
cibercriminales.
Typo-squatting
Atraen con engaos a navegantes desprevenidos hacia pginas web maliciosas
Programas de Acceso Remoto
Permiten el acceso de un tercero, a su computadora para un posterior ataque o
alteracin de los datos
Trap Door (puertas traseras)
Ayuda a usuarios a tener acceso a sistemas funcionando y que stos le han sido
autorizados.
Rootkit:
Herramienta que se oculta a si misma y/o a otros cdigos maliciosos.
Virus Informtico
Los que ms atentan directamente al Acceso No autorizado a los Sistemas
Informticos.
Troyanos:
Objetivo: introduccin e instalacin de otros programas en la computadora, para
permitir su control remoto desde otros equipos.
Qu leyes rigen en Mxico para los programas de cmputo, las bases de datos
y su documentacin?
Principalmente las siguientes:
Las licencias, son contratos suscritos entre los productores de software y los usuarios
Tipos de Licenciamiento
El software de dominio pblico no est protegido por las leyes de derechos de autor y
puede ser copiado por cualquiera sin costo alguno. Algunas veces los programadores
crean un programa y lo donan para su utilizacin por parte del pblico en general. Lo
anterior no quiere decir que en algn momento un usuario lo pueda copiar, modificar y
Software propietario
Software de Demostracin
Comnmente llamado software demo. Son programas que de entrada no son 100%
funcionales o dejan de trabajar al cabo de cierto tiempo.
Software Semilibre
El software semilibre es software que no es libre, pero viene con autorizacin para
particulares de usar, copiar, distribuir y modificar (incluyendo la distribucin de
versiones modificadas) sin fines de lucro. El software semilibre es mucho mejor que el
software propietario, pero an plantea problemas y no podemos usarlo en un sistema
operativo libre.Es imposible incluir software semilibre en un sistema operativo libre.
Esto obedece a que los trminos de distribucin para el sistema operativo libre como
un todo es la conjuncin de los trminos de distribucin de todos los programas en l.
Software Shareware
Software Libre
Copyleft
Mtodo para hacer que un programa de software libre se mantenga siempre libre,
obligando a que todas las modificaciones y versiones extendidas del programa sean
tambin liberadas, garantizando as las libertades de los usuarios.
Copyright
Las leyes le dan al poseedor:
1.
2.
3.
Reproduccin de la obra
Distribucin de copias de la obra
Presentar la obra pblicamente.
ARTICULO 232
Las infracciones en materia de comercio previstos en la presente ley sern
sancionados por el instituto mexicano de la propiedad industrial con multa:
I. De cinco mil hasta diez mil das de salario mnimo en los casos previstos en las
fracciones I, III, IV, V, VII, VIII Y IX del articulo anterior;
Articulo 102
Los programas de computacin se protegen en los mismos trminos que las obras
literarias. Dicha proteccin se extiende tanto a los programas operativos como a los
programas aplicativos, ya sea en forma de cdigo fuente o de cdigo objeto. Se
exceptan aquellos programas de computo que tengan por objeto causar
efectos nocivos a otros programas o equipos.
5.2.2 Hackers
Qu es un hacker?
White hats o hackers blancos: persona que busca los bugs de los sistemas
informticos, por decir as de una manera genrica, dando a conocer a las compaas
desarrolladoras de software o empresas sus vulnerabilidades, claro sin nimo de
perjudicar.
Black hats o hackers negros: Hackers negros tambin busca de los sistemas
informticos, pero de una manera maliciosa, buscando una satisfaccin personal y/o
econmica.
TITULO NOVENO
Revelacin de secretos y acceso ilcito a sistemas y equipos de informtica
Capitulo II
Acceso ilcito a sistemas y equipos de informtica
Artculo 211 bis 1.- Al que sin autorizacin modifique, destruya o provoque
prdida de informacincontenida en sistemas o equipos de informtica protegidos
por algn mecanismo de seguridad, se le impondrn de seis meses a dos aos de
prisin y de cien a trescientos das multa.
Artculo 211 bis 7.- Las penas previstas en este captulo se aumentarn hasta en una
mitad cuando la informacin obtenida se utilice en provecho propio o ajeno.
Titulares
1.
Vulnerabilidad Informtica: Mxico y Brasil estn entre los ltimos
puestos de la muestra.
2.
Tribunal enva a prisin a 4 supuestos ciberpiratas de Anonymous (4%
PIB)
3.
Anonymous se rebela contra visita del Papa
4.
Interpol arrest a 25 personas sospechosas de pertenecer al grupo de
activismo digital Anonymous, la mayora de ellos en Amrica Latina.
5.2.3 Lo pblico y lo privado
Panorama Mexicano
Artculo 31.- Toda transmisin de derechos patrimoniales deber prever en favor del
autor o del titular del derecho patrimonial, en su caso, una participacin proporcional
en los ingresos de la explotacin de que se trate, o una remuneracin fija y
determinada. Este derecho es irrenunciable.
Panorama Internacional
Fundacin copyleft (Espaa)
La Fundacin Copyleft nace para potenciar y defender la produccin de arte, cultura y
ciencia bajo licencias copyleft.
1.
2.
3.
4.
5.
GPL
Creative Commons
Coloriuris
Licencia Aire Incondicional
Licencia Arte Libre
El caso es que tanto Trend Micro como Panda Security han amenazado ya con tomar
medidas legales en el caso de que Microsoft contine ofreciendo este
servicio. Ejecutivos de ambas compaas ven esta descarga como un movimiento
anticompetitivo, ya que tiene la posibilidad potencial de ser instalada en millones y
millones de ordenadores. Microsoft defiende que se trata de un servicio que ofrece a
aquellos usuarios que no quieran perder tiempo buscando un antivirus a travs de
Internet o no quieran comprar una licencia.
Hace algunos meses se descubri que iOS, Android y Windows Phone 7 guardaban
datos sobre la geo localizacin de los usuarios sin consentimiento.
Microsoft envi una carta al Congreso de Estados Unidos en la que aseguraban que
slo recogan este tipo de informacin con el consentimiento de los usuarios.
Los demandantes acusan a Microsoft de mentir deliberadamente en su carta dirigida
al Congreso y exigen a la compaa el pago de una indemnizacin por la presunta
violacin de su privacidad. Y es que, segn estos usuarios, aunque se haya
desactivado el software de rastreo, los terminales con WP7 siguen trasmitiendo
informacin sobre la geo localizacin del dispositivo cuando se utiliza la cmara.
---------------------------------------------------------------------------------------------------------------------
Definicin de Intruso
Intruso: Persona que intenta acceder a un sistema informtico sin autorizacin
Un intruso es aquel que hace aplicaciones informticas sin la calidad suficiente, ese es el tipo de
intruso que hay que perseguir y erradicar de la profesin.
Hackers
Los hackers son intrusos que se dedican a estas tareas como pasatiempo y como reto tcnico:
entran en los sistemas informticos para demostrar y poner a prueba su inteligencia y conocimientos de los
entresijos de internet, pero no pretenden provocar daos en estos sistemas.
Sin embargo, hay que tener en cuenta que pueden tener acceso a informacin confidencial, por lo que su
actividad est siendo considerada como un delito en bastantes pases de nuestro entorno.
En la actualidad muchos hackers defienden sus actuaciones alegando que no persiguen provocar daos en
los sistemas y redes informticas, ya que slo pretenden mejorar y poner a prueba sus conocimientos. Sin
embargo, el acceso no autorizado a un sistema informtico se considera por s mismo un delito en
muchos pases, puesto que aunque no se produzca ningn dao, se podra revelar informacin confidencial.
Por otra parte, la actividad de un hacker podra provocar otros daos en el sistema: dejar puertas
traseras que podran ser aprovechadas por otros usuarios maliciosos, ralentizar su normal
funcionamiento, etctera. Adems, la organizacin debe dedicar tiempo y recursos para detectar y
recuperar los sistemas que han sido comprometidos por un hacker.
Crackers (blackhats)
Los crackers son individuos con inters en atacar un sistema informtico para obtener beneficios de forma
ilegal o, simplemente, para provocar algn dao a la organizacin propietaria del sistema, motivados por
intereses econmicos, polticos, religiosos, etctera.
A principios de los aos setenta comienzan a producirse los primeros casos de delitos informticos,
provocados por empleados que conseguan acceder a los ordenadores de sus empresas para modificar sus
datos: registros de ventas, nminas
sniffers
Los sniffers son individuos que se dedican a rastrear y tratar de recomponer y descifrar los mensajes que
circulan por redes de ordenadores como Internet.
Phreakers
Los phreakers son intrusos especializados en sabotear las redes telefnicas para poder realizar llamadas
gratuitas. Los phreakers desarrollaron las famosas cajas azules, que podan emitir distintos tonos en las
frecuencias utilizadas por las operadoras para la sealizacin interna de sus redes, cuando stas todava
eran analgicas.
Spammers
Los spammers son los responsables del envo masivo de miles de mensajes de correo
electrnico no solicitados a travs de redes como Internet, provocando el colapso de los servidores y la
sobrecarga de los buzones de correo de los usuarios.
Adems, muchos de estos mensajes de correo no solicitados pueden contener cdigo daino (virus
informticos) o forman parte de intentos de estafa realizados a travs de Internet (los famosos casos de
phishing).
Piratas informticos
Los piratas informticos son los individuos especializados en el pirateo de programas y contenidos digitales,
infringiendo la legislacin sobre propiedad intelectual.
clara actividad delictiva, ya que los utilizan para obtener datos sensibles de sus vctimas (como los nmeros
de cuentas bancarias y de las tarjetas de credito, por ejemplo) que posteriormente emplearn para cometer
estafas y operaciones fraudulentas.
Ex-empleados
Los ex-empleados pueden actuar contra su antigua empresa u organizacin por despecho o venganza,
accediendo en algunos casos a travs de cuentas de usuario que todava no han sido canceladas en los
equipos y servidores de la organizacin. Tambin pueden provocar la activacin de bombas lgicas para
causar determinados daos en el sistema informtico (eliminacin de ficheros, envo de informacin
confidencial a terceros) como venganza trasun despido.