Me Todos
Me Todos
Me Todos
PROPOSITO DE LA UNIDAD
RESULTADO DE APRENDIZAJE
CONTENIDO
DEFINICION
Informática Jurídica
Según el jurista español Antonio Enrique Pérez Luño, se divide en tres áreas:
Informática jurídica documental: automatización del conocimiento jurídico
surgido de diversas fuentes legislativas, jurisprudenciales y doctrinales; La
finalidad principal es recuperar textos de índole jurídica mediante ciertos
criterios de búsqueda. De todas las ramas de la informática jdca., fue la que
tuvo mayor desarrollo. Lleva a la práctica métodos de conformación, y la
consulta de las bases de datos jurídicos que tienen fuentes de información que
utilizan habitualmente los operadores jurídicos del derecho y el público en
general.
http://repositorio.utn.edu.ec/bitstream/123456789/525/6/04%20ISC
%20154%20CAPITULO_III.pdf
DERECHO INFORMATICO
En todas las ramas del derecho, los principios deben ser tomados en cuenta
indefectiblemente respecto a la normativa, ley o derecho que se intenta
invocar, después de todo, si se llegase a violar alguno de estos, se considerará
el acto como ilegal o nulo.
Actualmente el Derecho vela por el bienestar de cada uno de los individuos
dentro del sistema jurídico, en especial en México, ya que es necesario
defender los intereses de la nación, y nuestra constitución ha sido de las más
reconocidas en el mundo, por la calidad de garantías que estipula para su
pueblo. Son las últimas tendencias que se encuentran encauzadas para la
protección de los derechos de los hombres. El desarrollo tecnológico ha
permitido al hombre disfrutar de mayores comodidades, el aspecto técnico
siempre ha estado a la disposición de cada una de las ciencias para la mejor
realización de los fines propios de cada una. Llegó el momento en que nos
encontramos en el umbral de nuevas ramas del conocimiento, cúmulos de
conocimiento que además de ser dispuestos para el beneficio de la gente,
engendra con sus propios actos diversas consecuencias: conllevan hacia
avances y signos de progreso para la humanidad, mayor liberalización del
trabajo mecánico, entre dichos efectos podemos comentar más ventajas
propias del adelanto tecnológico, pero lamentablemente son susceptibles de
mal uso, y el Derecho debe de analizar la manera en que no quebrante el orden
social y no atente contra los derechos de los demás. Es la era de la
información, por medio de ella y de los procesos sistematizados
electrónicamente, es posible afectar ciertos sectores con información, desvío
de fondos, pérdidas de información, saboteos en equipos, chantajes, y diversos
delitos que atentan contra la libertad y seguridad del hombre y que en vez que
propicien un uso correcto y productivo de estas herramientas, en pro del
avance del grupo en común. Actualmente existe un nexo muy grande entre
Derecho e Informática, determinado por la gran influencia de ambos
conceptos en nuestro entorno, así como su 5 significación mutua y
correlacionada, se puede hablar del derecho a la Información, Informática
Jurídica y Derecho Informático. Este tema es una realidad, los abogados
tenemos que incorporarnos a las exigencias de una nueva sociedad, la cual se
está viendo afectada por los estragos que ya comienzan a realizar delincuentes
informáticos.
Es evidente que el valor que debemos asignar a esta materia puesto que es
tangible en nuestros días, la forma en que se relaciona el derecho con la
informática es simplemente la adecuación del Derecho contemporáneo, el cual
siempre está sujeto a cambios, debido a la movilidad de la sociedad. El
derecho y la informática, en todas sus relaciones posibles, no puede ignorarse
y es necesario que los diversos estados tomen en cuenta cualquier influjo
viciado o de problemática que pueda a la población, siempre en los de la
justicia, certeza y bien común. El desarrollo de la informática, considerada
como una rama de la cibernética, responde a la necesidad del hombre por
optimizar los procesos de producción y en general todos aquellos
procedimientos que le son, en alguna medida, útiles.
http://www.ordenjuridico.gob.mx/Congreso/pdf/85.pdf
POLITICA INFORMATICA
Es decir, identifica los procedimientos y pautas que deben cumplir todas las
personas que acceden y utilizan los recursos informáticos de una organización.
Es un modelo de la cultura de la empresa, donde los procedimientos y reglas
se basan en la visión de sus empleados sobre su trabajo y la información.
Objetivos
La integridad, la preservación de la confidencialidad y la disponibilidad de la
información y sistemas que usan los usuarios de una organización.
Documento único para cada organización
Se debe redactar desde la perspectiva del personal sobre cómo ven y valoran
su información, la tolerancia al riesgo, y la disponibilidad resultante para
mantener esa información.
Visionaria
En esta época de la información, el factor de producción con mayor
crecimiento en importancia es el conocimiento. Este lo produce la
investigación y lo reproduce la educación. Si lo que genera riqueza es el
conocimiento, inspirado en los aparatos tecnológicos, la política informática
no debe promover su exportación.
Revisión periódica
Debe revisarse periódicamente y ser flexible, para así poderla adaptar a los
diferentes cambios tecnológicos o de objetivos de la organización. Es un
documento vivo que se actualiza continuamente.
POLITICA INFORMATICA EN MEXICO
Ejemplos
Política informática en la salud pública del Distrito Federal
Resguardo y protección de la información
Se deberá reportar inmediatamente a la Jefatura de Unidad de Informática
cuando se detecten riesgos potenciales o reales en equipos de comunicaciones
o de cómputo, tales como conatos de incendio, fugas de agua, etc.
https://sre.gob.mx/images/stories/docnormateca/historico/ci/
proginformatico.pdf
https://sre.gob.mx/images/stories/docnormateca/historico/ci/
proginformatico.pdf
LEGISLACION INFORMATICA
Ahora bien, los delitos informáticos según (Cassou, 2008) México como otros
países dio lugar a la generación de congresos internacionales para intentar
regular en qué casos debían de considerarse ilícitas determinadas conductas
ejecutadas a través del internet, pero fue hasta 1999 donde se incorporó la
legislación punitiva (ley que genera sanciones) los delitos informáticos, todo
esto para saber la complejidad que resulta para el estado. Dentro de la
naturaleza jurídica del derecho informático debemos saber que surge como
una nueva rama del derecho como una regularización de los bienes
informacionales, porque la información como producto informático requiere
de un tratamiento jurídico. Dentro de los cuales habla de delitos informáticos
más reconocidos son: los fraudes cometidos mediante manipulación de
computadoras, falsificaciones informáticas y daños o modificaciones de
programas o datos computacionales (Labastidas, 1990).
El objetivo de esta investigación es diseñar un modelo didáctico
fundamentado en el aprendizaje activo, a través del uso de estrategias
didácticas, apoyadas en una plataforma tecnológica para fomentar el
aprendizaje de las leyes y sus artículos relacionados a los delitos informáticos,
en la materia de Ética y Legislación Informática en la Facultad de Informática
de la Universidad Autónoma de Querétaro (Esteban & Ruiz, 1975).
https://hopelchen.tecnm.mx/principal/sylabus/fpdb/recursos/r79822.PDF
http://ve.scielo.org/scielo.php?script=sci_arttext&pid=S2665-
02662022000300075
ARTICULO 6
http://www.ordenjuridico.gob.mx/Constitucion/articulos/6.pdf
ARTICULO 8
http://sil.gobernacion.gob.mx/Archivos/Documentos/2022/02/
asun_4316088_20220224_1645744193.pdf
ARTICULO 16
No podrá librarse orden de aprehensión sino por la autoridad judicial y sin que
preceda denuncia o querella de un hecho que la ley señale como delito,
sancionado con pena privativa de libertad y obren datos que establezcan que
se ha cometido ese hecho y que exista la probabilidad de que el indiciado lo
cometió o participó en su comisión.
http://www.ordenjuridico.gob.mx/Constitucion/articulos/16.pdf
ARTICULO 285
https://www.conceptosjuridicos.com/mx/codigo-penal-articulo-285/
ARTICULO 576
1. Será castigado con la pena de prisión de cinco a diez años y multa del triple
al quíntuplo de su valor el que, por cualquier medio, directa o indirectamente,
recabe, adquiera, posea, utilice, convierta, transmita o realice cualquier otra
actividad con bienes o valores de cualquier clase con la intención de que se
utilicen, o a sabiendas de que serán utilizados, en todo o en parte, para
cometer cualquiera de los delitos comprendidos en este Capítulo.
https://www.conceptosjuridicos.com/codigo-penal-articulo-576/
LA CRIPTOGRAFIA Y SU LEGISLACION
Para iniciar con la historia de la Criptografía, vale la pena entender lo que es.
Básicamente, se trata de una herramienta de gran utilidad para tener segura la
información y que ésta sea confiable, íntegra y esté disponible cuando se
necesite. En síntesis, la Criptografía es una ciencia que apunta hacia la
seguridad de los datos y los documentos, para ello, utiliza códigos o claves
que permiten almacenar información secreta que pueda circular por medios
públicos o privados y que para muchos pases desapercibida, solo la conocerá
el emisor y el receptor siempre y cuando sepan cómo traducir la información
para entenderla o cómo cifrarla para que otros no la comprendan.
CRIPTOGRAFIA CLASICA
CRIPTOGRAFIA MODERNA
CONCEPTOS GENERALES
FINALIDAD DE LA CRIPTOGRAFIA
CRIPTOGRAFÍA Y CRIPTOSISTEMA
ESTEGANOGRAFÍA
CRIPTOANÁLISIS
4. Según el costo:
Tiempo: por el número de operaciones que pueden ser realizadas.
Memoria: por la cantidad de almacenamiento que se requiere para hacer el
ataque.
Datos: por la cantidad de textos planos y cifrados.
Para tratar con este tipo de ciframiento simétrico, deberá utilizarse una clave
muy segura y que el método de cifrado sea lo más adecuado posible, pues con
los algoritmos de desciframiento que existen en la actualidad, es muy rápido
que se puede contar con la clave y por supuesto con el mensaje.
Data Encryption Standard -DES-: Este algoritmo para encriptar fue creado por
la NSA cuyo objetivo era prestar servicios de protección de datos del gobierno
de los Estados Unidos. En 1976, este algoritmo de encripción fue escogido por
la Federal Information Processing Standar - FIPS- para ser promovido por el
mundo entero. Pero al día de hoy, DES es muy inseguro, por cuanto su clave es
de 56 bits, muy insuficiente para el poder de los algoritmos de desencripción y
al poder computacional con que se cuenta. Algunas propiedades de este
algoritmo: Cifrado por bloques, cada bloque con 64 bits, la clave tiene 64 bits y
8 de estos bits son empleados para comprobar la paridad, es decir que la
longitud real de la clave es de 56 bits. DES trabaja así: toma un bloque de una
longitud fija y lo transforma por medio de una serie de operaciones en otro
bloque cifrado de la misma longitud. • Advanced Encryption Standard -AES-:
Rijndael, es su otro nombre y en 1997 fue escogido como ganador en el
concurso realizado por el Instituto Nacional de Normas y Tecnologías -NIST-
como el mejor algoritmo de cifrado. Pasó a ser en 2001 como parte de FIPS y
se transformó como estándar en 2002, a partir de 2006, es el algoritmo que más
se utiliza n criptografía simétrica en el mundo.
Dicho sistema consiste en una llave pública y otra privada que pueden
descifrar el mensaje de datos firmado electrónicamente. Imaginemos un
sarcófago en donde el dueño tiene una llave y el destinatario –con el
consentimiento del primero posee otra para poder abrirlo. Bien, así sucede con
la encriptación.
Artículo 1814 bis, párrafo segundo...”En los casos en que la ley establezca
como requisito que un acto jurídico deba otorgarse en instrumento ante
Fedatario Público, éste y las partes obligadas podrán generar, enviar, recibir,
archivar o comunicar la información que contenga los términos exactos en que
las partes han decidido obligarse, mediante la utilización de medios
electrónicos, ópticos o de cualquier otra tecnología, en cuyo caso el Fedatario
Público, deberá hacer constar en el propio instrumento los elementos a través
de los cuales se atribuye dicha información a las partes y conservar bajo su
resguardo una versión íntegra de la misma para su ulterior consulta, otorgando
dicho instrumento de conformidad con la legislación aplicable que lo rige”
Otro, que establece las disposiciones que deberán observar las dependencias y
los organismos descentralizados de la Administración Pública Federal, para la
recepción de promociones que formulen los particulares en los procedimientos
administrativos a través de medios de comunicación electrónica, así como
para las notificaciones, citatorios, emplazamientos, requerimientos, solicitudes
de informes o documentos y las resoluciones administrativas que se emitan
por esa misma vía.
Las Leyes Modelo buscan garantizar la seguridad jurídica, facilitar el uso del
Comercio Electrónico, fortalecer la legislación que rige el uso de métodos de
comunicación y almacenamiento de información sustitutivos de los que
utilizan papel (sin perjuicio del Derecho Interno de cada país), reducir la
incertidumbre con respecto a las consecuencias jurídicas que pueden derivarse
del empleo de técnicas modernas, normas básicas para la armonía y la
interoperabilidad técnica, ofrecer normas prácticas para comprobar la
fiabilidad técnica y la eficacia jurídica de una determinada Firma Electrónica
y el principio de no-discriminación sobre la información consignada
electrónicamente así como de la Firma Electrónica.
Anterior a las Leyes Modelo surgió como pionera la Ley de Firma Digital de
Utah que sirvió como parámetro y modelo para otros Estados en la Unión
Americana y países que deseaban legislar sobre la materia.
La ley de Utah denomina como Firma Digital a aquella que cuenta con un
sistema de encriptación y es emitida por una autoridad certificadora
autorizada.
La ley en todo momento refiere a la Firma Digital como aquella que dará por
satisfecho el requerimiento de una firma, sin embargo, la misma ley señala
que la “Firma Electrónica”9 podrá utilizarse en transacciones entre partes y
que estas estén de acuerdo. Y finalmente, se reconoce que a ningún archivo o
firma podrá negársele efecto legal, por el solo hecho de encontrarse en forma
electrónica.
España por su parte crea su Real Decreto Ley 14/1999 sobre Firma
Electrónica colocándose como una de las legislaciones a la vanguardia de la
materia en Europa.
Surgen posteriormente tres leyes -en América Latina- que merecen de igual
forma ser mencionadas por las fuertes críticas que han recibido de la doctrina
especializada.
Las criticas radican en que cada legislación inserta sus propias definiciones y
en la regulación de la Firma Electrónica más que aportar eficacia jurídica,
constituye un verdadero problema para los usuarios y una gran complejidad en
el ámbito de Derecho Internacional, como veremos a continuación.
Sin embargo, más adelante la misma ley establece que los documentos
electrónicos que tengan la calidad de “instrumento público” deberán
suscribirse mediante Firma Electrónica Avanzada y de la misma forma,
podrán presentarse en juicio haciéndose valer como medio de prueba.
Como se aprecia, existen distintos tipos de valor probatorio para una Firma
Electrónica, la cual tendrá validez en razón del contrato o el acto en que haya
sido suscrita, y si el instrumento es de carácter público o privado.
Por último, tenemos el caso de Venezuela que emite el “Decreto No. 1.024
con rango y fuerza de ley sobre Mensaje de Datos y Firmas Electrónicas”. El
cual concede a la Firma Electrónica validez y eficacia jurídica probatoria al
igual que a la firma autógrafa. Sin embargo, para los efectos jurídicos, las
Firmas Electrónicas y los Certificados Extranjeros que no cumplan con los
requisitos señalados podrán someterse a una valoración conforme a las reglas
de la “sana crítica”
Además, la ley determina que la Firma Electrónica deberá “Garantizar que los
datos utilizados para su generación puedan producirse sólo una vez y asegurar
razonablemente su confidencialidad; Ofrecer seguridad suficiente que no
pueda ser falsificada...; y, no alterar la integridad del Mensaje de Datos.
Por lo anterior, la ley en todo momento se refiere a una firma electrónica que
cuenta con un sistema criptográfico y deberemos, por consecuencia,
interpretar que la “sana crítica” se aplicará en aquella que no cuenten con este
sistema. En su momento y en el ejercicio cotidiano, el Congreso Venezolano
deberá valorar que tan eficaz resulta mantener este principio de
discrecionalidad, ya que a eso se resume la “sana crítica”
CRIPTOGRAFIA ASIMETRICA
La segunda clave es la llamada clave pública. Esta es una clave que el creador
puede entregar a terceras personas. La clave pública se crea a partir de la clave
privada, pero el proceso inverso es imposible. De esta forma, el creador de las
claves puede compartir esta clave pública con terceras personas, y gracias a
ella estas personas puedan enviarle información cifrada que solo será accesible
usando la clave privada del creador.
GENERACIÓN DE CLAVES
De esta forma, la clave pública podrá generar contenido cifrado que podremos
resolver con nuestra clave privada. Sin embargo, nada ni nadie bajo ninguna
circunstancia podrá develar nuestra clave privada utilizando un proceso
contrario.
PROPAGACIÓN DE CONFIANZA
DESVENTAJAS
1. En comparación con sistema de cifrado simétrico es computacionalmente más
costoso.
2. El sistema de cifrado es susceptible a elementos ajenos a la programación del
sistema de cifrado. Por ejemplo, un generador de números aleatorios
defectuoso comprometería el sistema de cifrado completamente.
3. La complejidad de los algoritmos resulta en unas dificultades en el análisis de
funcionamiento y seguridad de los mismos. Esto hace que detectar fallos o
bugs sea más complejo y difícil en estos sistemas.
4. Algunos esquemas de propagación de confianza son centralizados. Esto es un
importante punto de fallo que puede traducirse en manipulación de
certificados si la estructura es comprometida.
https://academy.bit2me.com/que-es-criptografia-asimetrica/
FUNCION HASH
Hash y función de hash no son lo mismo, el primero es el resultado y el
segundo es el proceso criptográfico mediante el cual se obtiene. Los resultados
son identificadores únicos e irrepetibles a partir de una información dada.
En definitiva, este término es una pieza clave en la tecnología blockchain y
para la seguridad de la información digital de las empresas, siendo capaz de
integrar sus funcionalidades en herramientas que son ampliamente utilizadas
como la firma electrónica.
Hash: ¿de qué trata esta tecnología?
Una función “hash” criptográfica es, como su nombre lo indica, una función
matemática utilizada en criptografía donde las más comunes agarran entradas
de longitudes versátiles para restituir salidas de una longitud permanente.
A su vez, combina las capacidades de paso de mensajes hash con propiedades
de ciberseguridad.
Entre los puntos claves para comprender este término encontramos:
9. Transforman o “monitorean” un conjunto de datos mediante operaciones
matemáticas en una cadena de bits de tamaño constante, también conocido
como “valor hash”.
10. Son empleados en criptografía, cuentan con niveles inconstantes de
complejidad.
11. El uso más arraigado de esta tecnología es para las criptomonedas, seguridad
de contraseña y de mensajes.
Las tres propiedades que acabamos de describir son deseables, sin embargo,
no siempre pueden implementarse en la práctica.
No obstante, los hash tienen otras aplicaciones. Estas son 4 de las más
comunes:
1. Verificación de contraseña
Almacenar contraseñas en un archivo de texto normal es peligroso, por lo que
casi todos los sitios guardan sus passwords como hashes.
https://www.docusign.com/es-mx/blog/hash
CERTIFICADO DIGITAL
El certificado del DNI electrónico es mucho más fácil de obtener, pero más
complicado de utilizar. Cuando te sacas el carnet, en la misma comisaría vas a
tener unas máquinas para activar su chip y los certificados. Pero luego, para
usarlo necesitarás tener un lector de tarjetas compatible o el chip NFC del
móvil si es un DNIe posterior a 2015 con la una aplicación oficial compatible.
Al final, los certificados que emite la FNMT son más fáciles de utilizar, y no
necesitarás de ningún PIN ni dispositivo físico, sólo tendrás que instalarlos en
tu ordenador o navegador. Ambos tipos de certificados los vas a tener que
renovar cada pocos años, o sea que tendrás que estar atento a sus fechas de
validez para que no se te caduquen.
https://www.xataka.com/basics/certificado-digital-que-que-tipos-hay-como-
solicitarlo-activarlo
AGENCIAS
SAT (secretaría de administración tributaria)
Bancos (BBVA, Banamex, Santander HSBC)
Fedatarios públicos (Notarios y comedores) etc.…
CARACTERISTICAS
Atribuir el documento al signatario
Integridad: Verificar que el mensaje no ha sido manipulado después de su
firma.
https://mx.fsc.org/mx-es/entidades-certificadoras-en-mexico
FUNDAMENTOS LEGALES
En un juicio, el fundamento legal es utilizado por los Jueces para decidir sobre
la competencia y legitimidad de las partes involucradas. Entendiendo que no
todas las disputas pueden ser presentadas en cualquier juzgado o corte federal,
permite determinar si tienen jurisdicción específica en el caso.
Para recurrir al fundamento legal, debe considerar que este se sirve de los
siguientes elementos clave:
https://lajusticiadigital.com/blog/fundamento-legal
CODIGO PENAL FEDERAL
https://sitl.diputados.gob.mx/LXV_leg/cuadros_comparativos/1CP2/0032-
1CP2-23.pdf
DEFINICIONES DE DATOS
DATOS PERSONALES
Los datos personales son cualquier información relativa a una persona física
viva identificada o identificable. Las distintas informaciones, que recopiladas
pueden llevar a la identificación de una determinada persona, también
constituyen datos de carácter personal.
Los datos personales que hayan sido anonimizados, cifrados o presentados con
un seudónimo, pero que puedan utilizarse para volver a identificar a una
persona, siguen siendo datos personales y se inscriben en el ámbito de
aplicación del RGPD.
Los datos personales que hayan sido anonimizados, de forma que la persona
no sea identificable o deje de serlo, dejarán de considerarse datos personales.
Para que los datos se consideren verdaderamente anónimos, la anonimización
debe ser irreversible.
nombre y apellidos,
domicilio,
dirección de correo electrónico, del tipo [email protected],
número de documento nacional de identidad,
datos de localización (como la función de los datos de localización de un
teléfono móvil) (*),
dirección de protocolo de internet (IP),
el identificador de una cookie (*),
el identificador de la publicidad del teléfono,
los datos en poder de un hospital o médico, que podrían ser un símbolo que
identificara de forma única a una persona.
huellas dactilares
así como cualquier otro dato que pueda servir para identificarte.
Este tipo de datos te permiten, además, interactuar con otras personas, o con
una o más organizaciones, así como que puedas ser sujeto de derechos.
El dueño de tus datos personales eres tú, y tú decides a quien, para que,
cuando porque los proporcionas.
https://commission.europa.eu/law/law-topic/data-protection/reform/what-
personal-data_es
DATOS SENSIBLES
Son los catos que, de divulgarse de manera indebida, afectarían la esfera más
íntima del ser humano, Ejemplos de este tipo de datos son: el origen racial o
étnico, el estado de salud, la información genética, las creencias religiosas,
filosóficas y morales, la afiliación sindical, las opiniones políticas y las
preferencias sexuales. Estos requieren mayor protección y la ley establece un
tratamiento especial.
Datos personales que revelen el origen racial o étnico, las opiniones políticas,
las convicciones religiosas o filosóficas.
La afiliación sindical.
Datos genéticos, datos biométricos tratados únicamente para identificar un ser
humano.
Datos relativos a la salud.
Datos relativos a la vida sexual u orientación sexual de una persona.
En el caso de datos sensibles, cada país cuenta con su propia ley a México lo
define de la siguiente manera:
En este sentido, contar con sistemas de ciberseguridad que protejan los datos
sensibles de las partes involucradas en el proceso contractual es clave para
resguardar la información confidencial dentro de una organización.
Webdox cuenta con una Política de Privacidad sobre cómo se procesan los
datos personales, midiendo su impacto a partir del sistema de evaluación de
riesgos, reportando a sus clientes sobre el estado de sus datos sensibles.
Los datos biométricos, al ser datos sensibles que se deben resguardar, están
contemplados dentro de la Política de Privacidad de Webdox, al contar con
una total integración con TOC Biometrics para la Firma Electrónica.
Webdox asegura el cumplimiento de los más altos estándares de seguridad de
la información, certificado con las normas ISO 27001 (Privacidad y
Protección de Datos Personales), 27701 (Privacidad de la Información) y
27018 (Controles de Seguridad para Procesamiento de Datos Personales desde
la Nube).
Webdox busca cumplir con la normativa vigente de cada país, correspondiente
a Privacidad y Protección de Datos personales, tales como la GDPR
(Reglamento General de Protección de Datos) en Europa y la LGPD (Ley
General de Protección de Datos Personales) en Brasil.
ARCHIVO
Un archivo o fichero informático es una secuencia de bytes almacenados en un
dispositivo. Un archivo es identificado por un nombre y la descripción de la
carpeta o directorio que lo contiene. A los archivos informáticos se les llama
así porque son los equivalentes digitales de los archivos escritos en
expedientes, tarjetas, libretas, papel o microfichas del entorno de oficina
tradicional. Los archivos informáticos facilitan una manera de organizar los
recursos usados para almacenar permanentemente datos en un sistema
informático virtual.
https://es.wikipedia.org/wiki/Archivo_(inform%C3%A1tica)
REGISTRO
https://es.wikipedia.org/wiki/Registro_(estructura_de_datos)
https://concepto.de/base-de-datos/
TRATAMIENTO DE DATOS
Cada vez toma mayor importancia el tratamiento de datos, y es que cada vez
son mayores los avances tecnológicos.
Dar nuestro consentimiento es el primer paso para el tratamiento de
datos
https://www.euroinnova.mx/blog/que-significa-el-tratamiento-de-datos-
personales
Es conveniente afirmar, desde ahora, que el sujeto activo será siempre una
persona física, independientemente del sexo, edad (la minoría de edad; da
lugar a la inimputabilidad que se verá en capítulo aparte), nacionalidad y otras
características. Cada tipo (descripción legal de un delito), señala las calidades
o caracteres especiales que se requieren para ser sujeto activo; solo la mujer,
podrá ser activo de aborto procurado; únicamente el descendiente
consanguíneo en línea recta puede serlo en parricidio, etcétera.
Los demás aspectos relativos al sujeto activo se verán dentro de la teoría del
delincuente.
Nunca una persona moral o jurídica, podrá ser sujeto activo de algún delito;
cabe mencionar, que, en ocasiones, aparentemente, es la institución la que
comete un ilícito, pero siempre habrá sido una persona física la que ideó,
actuó y, en todo caso, ejecutó el delito. El art 13 del CPDF señala quiénes
pueden ser responsables de los delitos y en cuyo caso solo lo son las personas
físicas.
http://ual.dyndns.org/biblioteca/Derecho_Penal/Pdf/Unidad_4.pdf
Sujeto pasivo es la persona física o moral sobre quien recae el daño o peligro
causado por la conducta del delincuente. Por lo general, se le denomina
también víctima u ofendido, en cuyo caso una persona jurídica puede ser
sujeto pasivo de un delito, como en los delitos patrimoniales y contra la
Nación, entre otros.
En principio, cualquier persona puede ser sujeto pasivo; sin embargo, dadas
las características de cada delito, en algunos casos el propio tipo señala quién
puede serlo y en qué circunstancias, por ejemplo, en el estupro, solo la mujer
menor de 18 y mayor de doce años puede ser sujeto pasivo.
http://ual.dyndns.org/biblioteca/Derecho_Penal/Pdf/Unidad_4.pdf
ROBO DE DATOS Y ACCESO NO AUTORIZADO A DATOS
Robo de Datos:
Acceso no Autorizado:
es la propiedad intelectual.
HACKER’S
Los hackers son, pues, aquellos que "toman por asalto" un sitio, generalmente
un sitio web, aunque también incurren en asaltar sistemas protegidos no
necesariamente accesibles desde la web (como, por ejemplo, el sistema
informático de un banco).
3. Virus de sobreescritura
6. Virus polimórfico
7. Virus fat
10. Spyware
11. Adware
El adware es otro tipo de software no deseado que, aunque no suele ser tan
dañino como otros tipos de malware, muestra anuncios no solicitados en la
pantalla del usuario. Estos anuncios pueden ser intrusivos y afectar
negativamente la experiencia de navegación.
A menudo, el adware se instala junto con
software gratuito o comparte el mismo paquete
de instalación. Para evitar el adware, es
importante leer cuidadosamente los términos y condiciones al descargar
software gratuito y desmarcar cualquier opción que ofrezca la instalación de
componentes adicionales no deseados.
12. Ransomware
Los ransomware son virus que cifran los archivos de la víctima y luego exigen
un rescate para proporcionar la clave de
descifrado. Este tipo de ataque puede resultar en
la pérdida de datos valiosos y daños financieros
si la víctima paga el rescate. La prevención del ransomware implica la
realización regular de copias de seguridad de los datos importantes, la
evitación de la descarga de archivos adjuntos o enlaces sospechosos en
correos electrónicos y el uso de un software de seguridad robusto que pueda
detectar y bloquear ataques de ransomware.
13. Rootkit
Los rootkits son programas diseñados para ocultar la presencia de otros tipos
de malware en un PC. Pueden ser difíciles de detectar y eliminar, lo que los
convierte en una amenaza seria para la seguridad cibernética. Los rootkits
pueden proporcionar acceso no autorizado al
sistema y permitir que los ciberdelincuentes
realicen acciones maliciosas sin ser detectados.
La detección de rootkits puede ser complicada,
pero el uso de herramientas de seguridad
avanzadas y la supervisión constante de actividades sospechosas en el sistema
pueden ayudar a identificar y eliminar estas amenazas.
https://www.kyoceradocumentsolutions.es/es/smarter-workspaces/insights-
hub/articles/8-tipos-virus-informaticos-debes-conocer.html
UBICACIÓN DE DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL SOFTWARE
https://cpl.thalesgroup.com/es/software-monetization/software-piracy
La piratería de usuario final tiene lugar cuando una única copia con licencia de
un software es instalada en diferentes computadoras. Otra forma común de
piratería de usuario final ocurre cuando se utiliza una versión "crackeada" del
software. Un software crackeado es aquel en el que el usuario ingresa una
clave de registro (que invalida la protección de copia), o códigos clave
generados ilegalmente que desbloquean una versión limitada.
https://es.scribd.com/document/144544989/PIRATERIA-DEL-USUARIO-
FINAL-docx
Este tipo de piratería tiene lugar cuando demasiados empleados en una red
utilizan simultáneamente una copia
central de un programa. Si usted tiene
una red de área local e instala programas
en el servidor para que los utilicen varias
personas, tiene que estar seguro de que
la licencia lo habilite para actuar de esa
manera. Si hay más usuarios de los que
se permiten por la licencia, estamos
frente a un caso de “uso excesivo”
Este tipo de piratería tiene lugar cuando demasiados empleados en una red
utilizan simultáneamente una copia central de un programa
Si existe una red de área local y se instala programas en el servidor para que
los utilicen varias personas:
Debe existir una licencia que lo habilite para actuar de esa manera
Si hay más usuarios de los que se permiten por la licencia, estamos frente a un
caso de “uso excesivo”.
https://equipo8blanco.blogspot.com/2011/05/uso-excesivo-del-servidor-por-
parte-del.html
PIRATERIA DE INTERNET
Los sitios operados por piratas ofrecen acceso a contenidos audiovisuales que
han sido robados a un operador de
televisión legítimo y a los que se
puede acceder a través de
aplicaciones o dispositivos ilícitos.
Los dispositivos legales como los
televisores y teléfonos inteligentes o las tabletas pueden estar también
equipados de aplicaciones ilícitas.
Malware
Muchos sitios web y redes P2P que ofrecen material pirateado pueden
contener malware o virus, que pueden dañar el dispositivo del usuario o robar
su información personal. Este malware también puede a su vez propagarse por
una red corporativa o doméstica, afectando potencialmente a operaciones
empresariales críticas, o puede servir como trampolín para el robo o la
falsificación de identidad. Los consumidores se enfrentan también a un riesgo
jurídico al suscribirse a servidores proxy que podrían haberse usado para
participar en ataques de denegación de servicio distribuida o de otro tipo en el
pasado.
Hay otros tipos de riesgos, entre los que se incluyen los siguientes:
Los contenidos pirateados pueden usarse como trampa para el robo de datos
personales, información bancaria u otra información confidencial.
Los métodos de pago inseguros pueden dar lugar a fraudes con tarjetas de
crédito u otras estafas financieras.
Las actualizaciones de software (o la ausencia de ellas) para productos
obtenidos de manera ilegal pueden provocar fallos de seguridad, además de
otros problemas.
Un delito lucrativo
Los servicios de piratería generan ingresos por varios medios, como los
siguientes:
Desconfíe de cualquier sitio que ofrezca una gran cantidad de contenido a bajo
precio (o gratis).
Compruebe también los precios: por lo general, los contenidos legítimos serán
más caros que un servicio pirata, pero a cambio disfrutará de una prestación de
calidad y fiable, con un buen servicio de atención al cliente al que recurrir en
caso de problemas.
Puede preguntarse qué hay de malo en todo esto. Nadie sufre daños. Sin
embargo, los delincuentes responsables de los
sitios piratas pueden formar parte de grupos
de delincuencia organizada que utilizan las
ganancias para otras actividades ilegales,
como el juego ilegal en línea, la explotación
sexual en línea, el tráfico de drogas, la trata de personas, el tráfico de armas o
el blanqueo de capitales.
Así pues, al utilizar ese servicio barato o dispositivo a precio de ganga podría
estar contribuyendo a una variedad de delitos que no es capaz de imaginar.
https://www.interpol.int/es/Delitos/Productos-ilegales/Compre-de-forma-
segura/Pirateria-digital#:~:text=La%20pirater%C3%ADa%20digital
%20consiste%20en,la%20m%C3%BAsica%20y%20el%20juego.
https://techinfo.wiki/carga-de-disco-duro/
FALSIFICACION DE SOFTWARE
El concepto de software ilegal o pirata se refiere a la falsificación o copia no
autorizada de un programa informático con derechos de
autor registrados, que no cuenta con la correspondiente
licencia para su uso de manera legal.
Los riesgos a los que nos enfrentamos al descargar este tipo de software son:
https://blog.udlap.mx/blog/2020/08/18/riesgos-de-utilizar-software-
pirata/#:~:text=El%20concepto%20de%20software%20ilegal,su
%20uso%20de%20manera%20legal.
LEGISLACION Y NORMATIVA DE SOFTWARE EN
MEXICO
Esta ley protege los derechos de autor de los creadores de software. Establece
que el software es una obra protegida y que cualquier reproducción,
distribución o modificación sin la autorización del titular de los derechos
constituye una infracción de los derechos de autor.
El Código Penal Federal establece las penas para los delitos relacionados con
el software, como la piratería y la falsificación. También tipifica como delito
el acceso no autorizado a sistemas y datos informáticos.
Ejemplos de este tipo de licencias son las utilizadas por Microsoft o Adobe.
2. Licencias de Software Libre: Permiten a los usuarios utilizar, modificar y
redistribuir el software. Los términos y condiciones están diseñados para
proteger la libertad del usuario para compartir y cambiar el software.
Ejemplos de este tipo de licencias son la GNU General Public License (GPL)
y la MIT License.
Artículo 86: Establece que las obras de software están protegidas por los
derechos de autor. La reproducción, comercialización o distribución sin la
autorización del titular de los derechos constituye una infracción de estos
derechos.
Artículo 101: Prohíbe la reproducción, traducción, adaptación o
transformación de una obra protegida sin la autorización del titular de los
derechos.
Artículo 108: Estipula que cualquier persona que viole los derechos de autor
puede ser responsable de los daños y perjuicios causados al titular de los
derechos.
Artículo 424: Establece penas de prisión y multas para quien, con fines de
lucro y sin consentimiento, produzca, reproduzca, introduzca al país,
almacene, transporte, distribuya, venda o arriende copias de una obra
protegida por la Ley Federal del Derecho de Autor.
Artículo 426: Sanciona a quien altere o modifique obras protegidas sin la
autorización del titular de los derechos de autor.
Artículo 427: Establece sanciones para quien, con fines de lucro y sin la
autorización correspondiente, suprima o neutralice cualquier dispositivo
técnico que se utilice para proteger los derechos de una obra protegida.
Estos artículos representan sólo una parte de la legislación completa que regula y
sanciona la piratería de software en México. Las empresas y
los individuos deben asegurarse de entender y cumplir con
todas las leyes aplicables para evitar sanciones legales.
Estas leyes son aplicadas por varias entidades reguladoras y están respaldadas
por contratos de licencia de software.
https://www.deletetechnology.com/blog/legislacion-y-normativa-de-
software-en-mexico
CONFIDENCIALIDAD:
INTEGRIDAD:
DISPONIBILIDAD:
Los incidentes cibernéticos que pueden derivar en delitos, son cada vez más
complejos y sofisticados, por lo que los delincuentes utilizan todo tipo de
medios a su alcance, se aprovechan de las debilidades tecnológicas y del poco
conocimiento de sus víctimas, en este sentido, un mecanismo de prevención es
el conocimiento.
Por lo anterior se ponen a disposición esta sección con información,
herramientas y mecanismos para prevenir ser víctima de delitos
cibernéticos.
POLICIA CIBERNETICA:
DECALOGO DE CIBERSEGURIDAD:
CIBERGUIA:
Por una navegación segura, que la seguridad y
protección en el ciberespacio se vuelva cultura.
https://mexico.justia.com/federales/leyes/ley-federal-del-derecho-de-
autor/titulo-iv/capitulo-iv/
En el campo de la
ciberseguridad, el acceso no
autorizado a sistemas de
información se define como
cualquier entrada lógica o
física sin permiso a una red,
sistema, aplicación, datos u
otro recurso que viole la
política de seguridad
establecida por el
propietario o operador del sistema.
https://suments.com/es/blog/es/acceso-no-autorizado-sistemas
SABOTAJE INFORMATICO
Según señala el Código Penal español en su artículo 264. 1 “El que, por
cualquier medio, sin autorización y de manera grave borrase, dañase,
deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos,
programas informáticos o documentos electrónicos ajenos, cuando el resultado
producido fuera grave, será castigado con la pena de prisión de seis meses a
tres años”.
Este primer caso se relaciona con aquellas acciones en las que se falsifica una
identidad. Uno de los típicos casos es el uso de los datos personales del dueño
del ordenador para realizar pagos ficticios o transferir todo su dinero a una
cuenta especifica. Procesos que terminan beneficiando al autor del delito.
Estos hechos pueden llegar a ser difíciles de rastrear si no son descubiertos y
denunciados a tiempo.
Destrucción de datos:
Obstrucción de datos:
Cabe destacar que, según el art. 264 del Código Penal español, si estos datos
son sustraídos de manera grave e ilícitamente, provocando con ello daños
importantes a las víctimas, ello puede dar lugar a condenas de entre seis meses
y cinco años de prisión para los autores del delito.
https://www.queipoyriego.com/El-delito-de-sabotaje-inform
%C3%A1tico.-280.html
FRAUDE INFORMATICO
Pues bien, a pesar del interés que suscita el fraude informático y su relevancia
práctica, todavía no existe absoluta claridad respecto de qué implica con
exactitud llevar a cabo un comportamiento constitutivo de dicho ilícito.
https://www.scielo.cl/scielo.php?script=sci_arttext&pid=S0719-
25842020000100151
Las causas más comunes de las fugas de datos suelen ser la falta o pérdida de
concienciación de los empleados a la hora de seguir y aplicar las medidas de
seguridad y buenas prácticas en el manejo de información confidencial.
Entre esas consecuencias para particulares, las fugas de datos están detrás de
los envíos de spam con fines de phishing, de intentos de estafa, de la
extorsión, del acoso, del doxing, de la pérdida de la privacidad, etc.
La detección de una fuga de datos es una tarea compleja que requiere del uso
de herramientas y soluciones para la prevención de fugas de datos específicas,
así como la aplicación de determinadas medidas organizativas y, en el caso de
empresas que no cuenten con un departamento de TI, de contar con el
asesoramiento de un proveedor de ciberseguridad.
https://protecciondatos-lopd.com/empresas/fuga-datos/
HERRAMIENTAS DE SOFTWARE COMUNMENTE
UTILIZADAS
El software es ideal para unir todas las informaciones que necesitas, contactar
a tu equipo y recibir una respuesta al instante, compartir noticias de la
empresa, visualizar las tareas y enviar todo tipo de archivos y añadir
comentarios, y también etiquetar a personas.
Slack es un aliado del trabajo colaborativo y funciona en toda ocasión. Por
ejemplo, cuando el equipo necesita comenzar un proyecto, contratar a un
nuevo empleado, implementar código, revisar un contrato de venta, finalizar el
presupuesto del próximo año, medir una prueba A / B, planificar la próxima
apertura de la oficina y más.
2. Jira
Jira fue diseñado para que los equipos ágiles puedan hacer la gestión de
proyectos de desarrollo de software.
A medida que los equipos se adaptan a los cambios del mercado, Jira ayuda a
garantizar que los procesos evolucionen a la misma velocidad.
3. Trello
Es muy versátil y se puede ajustar de acuerdo con las necesidades del usuario.
Esta herramienta es una solución para todo tipo de equipos, desde ventas y
marketing hasta recursos humanos y operaciones.
4. Zendesk
4. Git
Es un sistema de control de versiones que almacena todos los cambios
realizados para que un equipo pueda trabajar en conjunto.
5. Syncfusion
Es una de las herramientas para el desarrollo de sistemas. Consiste en un
conjunto de más de 1.600 componentes de software y modelos para desarrollar
aplicaciones de escritorio, móviles e internet.
Sus controles de interfaz de usuario (UI) están diseñados para ser flexibles y
optimizados para un alto rendimiento.
Esta solución es muy versátil y permite construir sobre todas las plataformas
populares, incluidas Xamarin, Angular, JavaScript, UWP y ASP.NET.
Una mesa de ayuda eficaz ofrece una gran experiencia de soporte interno o
externo, e impulsa la satisfacción y la lealtad hacia la empresa. Con eso, tu
empresa puede crecer y ser más escalable en función de las necesidades de sus
clientes.
https://www.zendesk.com.mx/blog/herramientas-software-comunmente-
utilizadas/
Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando
la información obtenida se utilice en provecho propio o ajeno.
https://sherloc.unodc.org/cld/es/legislation/mex/
codigo_penal_federal/titulo_noveno/articulos_211bis1-7/
articulo211bis1-7.html
AUTORIA Y CREACION DE SOFTWARE
Propiedad intelectual
Derecho de autor
Propiedad industrial
Propiedad industrial
El contrato de licencia de uso, como un acuerdo biliteral por el cual, por parte,
el titular de los derechos de explotación del programa de ordenador, otorga a
la otra parter, el usuario o cliente, el derecho a utilizar el programa a cambio
de un precio titular la propiedad sobre el mismo.
https://normatividadinfo6104.wordpress.com/2015/06/18/autoria-y-creacion-
de-software/
PROPIEDAD INTELECTUAL
PROPIEDAD INDUSTRIAL
Las figuras jurídicas que protege el IMPI son: patente, el producto o proceso
que demuestra ser nuevo a nivel internacional; modelo de utilidad, aquellas
modificaciones que son realizadas a inventos, herramientas y maquinaria ya
existentes para mejorar su desempeño; y diseños industriales, como son: el
modelo industrial, el dibujo industrial, la marca, el aviso comercial, el nombre
comercial y la denominación de origen.
La finalidad de la protección de la
propiedad industrial es impedir
toda utilización no autorizada de
dichas figuras. Por ello, el IMPI se rige bajo 3 características de los derechos
de propiedad industrial:
Requisitos generales
Requisitos específicos
Completa el formato RPDA-01, "Solicitud de Registro de Obra", y agrega los
detalles necesarios:
Tipo de certificado.
Número de inscripción.
Fundamentos legales.
Fecha de emisión.
Información sobre contratos, si aplica.
Firma del funcionario autorizado.
https://www.legaldigital.mx/blog/post/guia-completa-como-registrar-un-
programa-de-computo-o-software
CONTRATOS Y LICENCIAS DE SOFTWARE
El primero de ellos, siendo uno de los más frecuentes, puede definirse como
aquel contrato en virtud del cual el titular de los derechos concede a un tercero
la facultad de reproducir y utilizar unas determinadas licencias de
programas informáticos dentro de ciertos límites.
Es por ello que el titular de los derechos puede exigir que los términos de
licencia sean aceptados como condición previa para que el tercero pueda
utilizar el software sin perjuicio de que dicho uso se realice siempre dentro de
los correspondientes términos y condiciones.
No obstante, la evolución del modelo de contrato de software tradicional ha
provocado la aparición de contratos de adhesión como el shrink-wrap o el
click-wrap.
Y recientemente, éste se está
viendo reemplazado por el contrato
de software como servicio,
orientado a ejecutar el software
remotamente.
Con todo esto, el papel del software que existen en cada uno de los modelos
de contrato de software – y el uso que el propio cliente hace del programa – va
a motivar una serie de implicaciones que deben tenerse en cuenta:
En el escenario clásico, el cliente ha de descargar el software bajo licencia,
copiarlo, instalarlo, etc. Por esto mismo, necesitará la autorización (licencia)
del titular de los derechos.
En el caso del SaaS, el cliente ni copia ni instala los programas con licencia,
sino que el software de usuario se encuentra en el ordenador/servidor del
proveedor y el cliente únicamente accede a él a través de Internet.
Por consiguiente, al no haber copias, el derecho de autor no interviene en la
transacción. En consecuencia, el cliente no tiene necesidad de la licencia
corporativa que sí precisaría en el escenario clásico.
Dicho de otra manera, en un contrato SaaS el cliente obtiene un servicio, no
realiza una adquisición de Software. El proveedor únicamente utiliza el
programa informático para proporcionar el servicio. Por tanto, será él, y no el
cliente, el que necesitará la licencia de uso de software del titular de los
derechos.
Aun así, esto no es obstáculo para que existan modelos de contratos híbridos.
En éstos un proveedor SaaS ofrecería simultáneamente un servicio en línea y
una aplicación que se instale localmente. En este supuesto hará falta un
acuerdo de licencia de software, normalmente incluido en el contrato de
servicios principal.
Contenido del contrato de software
Sin perjuicio de lo dicho, el contenido del contrato de software suele estar
constituido por los siguientes elementos:
Partes con capacidad jurídica suficiente para suscribir el acuerdo de licencia
de software.
Definiciones de términos contractuales donde puede tener especial incidencia,
entre otras, la definición de cliente.
Objeto del contrato de software, debiendo prestar especial atención a si el uso
del software es interno o se autoriza para dar servicios a terceros.
Duración.
Tratamiento de propiedad intelectual (marcas, know how, etc.).
Cláusula de confidencialidad.
Cláusula de auditoría de licenciamiento de software.
Entrega e instalación.
Garantía.
Gastos e Impuestos.
Ley aplicable y jurisdicción competente.
https://evergreencompliance.com/contrato-de-software/
DESCRIPCION DE NORMATIVAS, DELITOS Y/O FALTAS
ADMINISTRATIVAS APLICABLES AL EQUIPO DE
COMPUTO
DE LA RESPONSABILIDAD
https://normatividadinfo6104.wordpress.com/2015/06/17/normativas-
aplicadas-al-equipo-de-computo/
https://normatividadinfo6104.wordpress.com/2015/06/17/acceso-no-
autorizado-a-equipos-de-computo-y-de-telecomunicaciones/
Artículo 367
Comete el delito de robo: el que se apodera de una cosa ajena mueble, sin
derecho y sin consentimiento de la persona que puede disponer de ella con
arreglo a la ley.
Artículo 370
https://mexico.justia.com/federales/codigos/codigo-penal-federal/libro-
segundo/titulo-vigesimosegundo/capitulo-i/