lunes, 16 de abril de 2012

Debilidades o insuficiencias de la normatividad



Debilidades o insuficiencias de la normatividad


Virus informático

¿Qué son los virus informáticos?

Programas maliciosos

“Infectan” a otros archivos del sistema con la intención de modificarlo o dañarlo. 

Código Penal Federal  
TITULO VIGESIMO SEXTO
De los Delitos en Materia de Derechos de Autor

Artículo 424 bis.- Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa:

II. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación. 
CÓDIGO PENAL FEDERAL VS LEY DEL DERECHO DE AUTOR
  
CÓDIGO PENAL FEDERAL
LEY DEL DERECHO DE AUTOR
Prisión de tres a diez años y de dos mil a veinte mil días multa
De cinco mil hasta diez mil días de salario mínimo
A quien fabrique con fin de lucro un dispositivo o sistema un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.
Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación;
 


Autoría y creación de software, Contratos y licencias de software


Autoría y creación de software, Contratos y licencias de software


¿Qué leyes rigen en México para los programas de cómputo, las bases de datos y su documentación?
Ley Federal de Derechos de Autor (LFDA) y su reglamento
Ley de Propiedad Industrial (LPI) y su reglamento
Código Penal Federal y Código Federal de Procedimientos Penales

¿Qué instituciones de gobierno tienen que ver con las leyes mencionadas?
Norma ISO 9000-3
La norma ISO 9000-3 son los estándares utilizados para el desarrollo, suministro y mantenimiento del software.
Ámbito de aplicación:
Desarrollo de Sistemas de Información
Procesos del Ciclo de vida
Calidad de Software
Tipos de Licenciamiento
Software de Dominio Publico
Software Propietario
Software Shareware
Software Libre
Software Semilibre
Software de Demostración
¿Cómo se considera el usar programas de cómputo sin cumplir con las cláusulas de la licencia de uso correspondiente? Es una "infracción en materia de comercio" el "usar, reproducir o explotar... un programa de cómputo sin el consentimiento del titular." LFDA Artículo 231 Sección VII.
¿Quién investiga si determinada empresa o institución usa programas sin cumplir con la licencia correspondiente?
La LFDA delega al IMPI esta función.  El afectado, o un representante del afectado como la BSA, hace una queja de posible infracción al uso de su programa o base de datos.
Qué es la BSA?
La Business Software Alliance es una organización no lucrativa que representa a algunos fabricantes de software propietario ante los consumidores y que combate la copia y el uso no autorizado de software en empresas o instituciones. La BSA está basada en EE.UU. y tiene representantes en muchos países.
¿Qué puede hacer el IMPI para determinar si una empresa usa o no programas sin cumplir con la licencia?
El IMPI puede: (LPI artículos 204 y 211)
Solicitar informes y datos (copia de la factura de compra de licencias de aplicaciones o sistemas operativos propietarios para tantas PCs existentes en un establecimiento).
Realizar visitas de inspección (para examinar qué programas están instalados en cada PC),
Asegurar equipos (PCs sospechosas para un peritaje posterior o como pruebas de infracción)



Piratería y falsificación de software

 Piratería y falsificación de software


Se conoce como violaciones a Derechos de Autor, en su uso, comercialización o explotación, entre otros; sin consentimiento del titular.”

MARCO JURÍDICO QUE REGULAN Y SANCIONAN “LA PIRATERÍA” (VIOLACIÓN DE DERECHOS DE AUTOR) DE SOFTWARE:
  • Ley Federal del Derecho de Autor. àArts: 231, 232.
  • Código Penal Federal à Arts: 424, 424 bis, 424 ter.
  • Ley Federal contra la delincuencia organizada à Arts: 2, 4.
  • Código Federal de Procedimientos Penales  àArts: 194.
  •  Ley de la Propiedad Industrial àArts: 223.
INSTITUCIONES REGULADORAS CONTRA LA PIRATERÍA
1) Instituto Mexicano de la Propiedad Industrial (IMPI)
Organismo del Estado que regula y protege la propiedad industrial, en su carácter de autoridad administrativa en materia de propiedad industrial.
2) Business Software Alliance (BSA)
Organización que se destaca por promover un mundo en línea seguro y legal, Representan la voz de los sectores de software, hardware e Internet del mundo ante los gobiernos y los consumidores en el mercado internacional.
3) Instituto Nacional del Derecho de Autor (INDAUTOR)
Garantizar la seguridad jurídica de los autores, de los titulares de los derechos conexos, así como dar una adecuada publicidad a las obras, actos y documentos a través de su inscripción.


ACCESO NO AUTORIZADO A SISTEMAS INFORMÁTICOS
“Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema infringiendo medidas de seguridad destinadas a proteger los datos.” 

Código Penal Federal:

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad.

TÉCNICAS COMUNES DE ACCESOS NO AUTORIZADOS A SISTEMAS INFORMÁTICOS:
  • Cracks : Modifican el comportamiento o amplían la funcionalidad del software o hardware original. 
  • GurúsSon considerados los maestros y los encargados de "formar" a los futuros hackers.
  • Hackers: Persona que le apasiona el conocimiento, descubrir o aprender, entendiendo el funcionamiento.Puede realizar las siguientes acciones:  Sabotaje Informático, Fraude Informático, Espionaje Informático o Fuga de Datos. 
  • Instaladores de Bots :Manejo de robots por software, Infectan miles de equipos para que operen bajos sus comandos.
  • Phisher: Es un estafador. Su técnica es el phishing (suplantación de identidad), Intenta obtener información confidencial de forma fraudulenta .
  • Pharmer: Permite a un atacante redir.

Políticas y licencias de software


Políticas y licencias de software

A continuación se presentan algunos lineamientos de las licencias de algunos softwares 

La licencia pública de Mozilla 
(en inglés Mozilla Public License o MPL) es una licencia de código abierto y de software libre. Fue desarrollada originalmente por Netscape Communications Corporation (una división de la empresa América Online), y más tarde su control fue traspasado a la Fundación Mozilla.
La licencia MPL cumple completamente con la definición de software de código abierto de la Open Source Initiative (OSI) y con las cuatro libertades del software libre enunciadas por la Free Software Foundation (FSF). Sin embargo la MPL deja abierto el camino a una posible reutilización no libre del software, si el usuario así lo desea, sin restringir la reutilización del código ni el re-licenciamiento bajo la misma licencia.
4 libertades del software libre
  • "libertad 0", ejecutar el programa con cualquier propósito (privado, educativo, público, comercial, militar, etc.)
  • "libertad 1", estudiar y modificar el programa (para lo cual es necesario poder acceder al código fuente)
  • "libertad 2", copiar el programa de manera que se pueda ayudar al vecino o a cualquiera
  • "libertad 3", Mejorar el programa y publicar las mejoras 

Licencia Pública GNU
Términos y condiciones para la copia, distribución y modificación
1.    Esta Licencia se aplica a cualquier programa u otro tipo de trabajo que contenga una nota colocada por el tenedor del copyright diciendo que puede ser distribuido bajo los términos de esta Licencia Pública General. En adelante, «Programa» se referirá a cualquier programa o trabajo que cumpla esa condición y «trabajo basado en el Programa» se referirá bien al Programa o a cualquier trabajo derivado de él según la ley de copyright. Esto es, un trabajo que contenga el programa o una proción de él, bien en forma literal o con modificaciones y/o traducido en otro lenguaje. Por lo tanto, la traducción está incluida sin limitaciones en el término «modificación». Cada concesionario (licenciatario) será denominado «usted».
Cualquier otra actividad que no sea la copia, distribución o modificación no está cubierta por esta Licencia, está fuera de su ámbito. El acto de ejecutar el Programa no está restringido, y los resultados del Programa están cubiertos únicamente si sus contenidos constituyen un trabajo basado en el Programa, independientemente de haberlo producido mediante la ejecución del programa. El que esto se cumpla, depende de lo que haga el programa.
2.     Usted puede copiar y distribuir copias literales del código fuente del Programa, según lo has recibido, en cualquier medio, supuesto que de forma adecuada y bien visible publique en cada copia un anuncio de copyright adecuado y un repudio de garantía, mantenga intactos todos los anuncios que se refieran a esta Licencia y a la ausencia de garantía, y proporcione a cualquier otro receptor del programa una copia de esta Licencia junto con el Programa.
Puede cobrar un precio por el acto físico de transferir una copia, y puede, según su libre albedrío, ofrecer garantía a cambio de unos honorarios.
3.     Puede modificar su copia o copias del Programa o de cualquier porción de él, formando de esta manera un trabajo basado en el Programa, y copiar y distribuir esa modificación o trabajo bajo los términos del apartado 1, antedicho, supuesto que además cumpla las siguientes condiciones:
a.     Debe hacer que los ficheros modificados lleven anuncios prominentes indicando que los ha cambiado y la fecha de cualquier cambio.
b.     Debe hacer que cualquier trabajo que distribuya o publique y que en todo o en parte contenga o sea derivado del Programa o de cualquier parte de él sea licenciada como un todo, sin carga alguna, a todas las terceras partes y bajo los términos de esta Licencia.
c.      Si el programa modificado lee normalmente órdenes interactivamente cuando es ejecutado, debe hacer que, cuando comience su ejecución para ese uso interactivo de la forma más habitual, muestre o escriba un mensaje que incluya un anuncio de copyright y un anuncio de que no se ofrece ninguna garantía (o por el contrario que sí se ofrece garantía) y que los usuarios pueden redistribuir el programa bajo estas condiciones, e indicando al usuario cómo ver una copia de esta licencia. (Excepción: si el propio programa es interactivo pero normalmente no muestra ese anuncio, no se requiere que su trabajo basado en el Programa muestre ningún anuncio).

SOFTWARE DE MICROSOFT TÉRMINOS DE LA LICENCIA
Windows 7 Home Basic
1. PANORAMA.
una. Software. El software incluye el software de escritorio del sistema operativo. Este software no incluye los servicios de Windows Live. Windows Live es un servicio de Microsoft en virtud de un acuerdo por separado.
b. Modelo de licencia. El software se licencia en una copia y por equipo. Una computadora es un sistema de hardware físico con un dispositivo de almacenamiento interno capaz de ejecutar el software. Una partición de hardware o cuchilla se considera que es un equipo independiente.
   2. INSTALACIÓN Y USO DE LOS DERECHOS.
una. Una copia por ordenador. Usted podrá instalar una copia del software en una computadora. Ese equipo es la "computadora con licencia".
b. Licenciado PC. Usted puede usar el software en hasta dos procesadores en el equipo con licencia a la vez. Salvo disposición en contrario en estos términos de licencia, no podrá utilizar el software en cualquier otro equipo.
c. Número de usuarios. A menos que se disponga otra cosa en estos términos de licencia, sólo un usuario puede utilizar el software a la vez.
d. Versiones alternativas. El software puede incluir más de una versión, como de 32 bits y 64 bits. Puede instalar y utilizar una sola versión de una sola vez.
3. Requisitos de licencia y / o derechos de uso.
una. Multiplexación. De hardware o software que utilice para
· Conexiones de la piscina, o
· Reducir el número de dispositivos o usuarios que acceden directamente a, o utilizar el software
(Algunas veces referido como "multiplexado" o "agrupación"), no reduce el número de licencias necesarias.
b. Componentes de fuente. Mientras se ejecuta el software, usted puede usar sus fuentes para mostrar e imprimir el contenido. Sólo se puede
· Incrustar las fuentes en el contenido de lo permitido por las restricciones de incrustación de fuentes y
· Descargarlas temporalmente en una impresora o un dispositivo de salida para poder imprimir el contenido.
c. Iconos, imágenes y sonidos. Si bien el software se está ejecutando, se puede utilizar, pero no compartir sus iconos, imágenes, sonidos, y los medios de comunicación. Las imágenes de muestra, los sonidos y los medios de comunicación suministran con el software son para su uso no comercial solamente.
d. El uso con tecnologías de virtualización. En lugar de utilizar el software directamente en el equipo con licencia, podrá instalar y utilizar el software solamente en un virtual (o emulado de otra manera) el sistema de hardware en el equipo licenciado. Cuando se utiliza en un entorno virtualizado, el contenido protegido por la tecnología de gestión digital de derechos, BitLocker o cualquier volumen completo de la tecnología de cifrado de unidad no puede ser tan seguro como protegido no contenidos en un entorno virtualizado. Usted debe cumplir todas las leyes nacionales e internacionales que se aplican a dicho contenido protegido.
e. Conexiones de dispositivos. Podrá autorizar como máximo a otros 20 dispositivos para acceder al software instalado en el equipo con licencia para utilizar sólo los servicios de archivos, servicios de impresión, Servicios de Internet Information Server y Conexión compartida a Internet y servicios de telefonía.
f. Tecnologías de acceso remoto. Usted puede tener acceso remoto y utilizar el software instalado en el equipo con licencia de otro equipo para compartir una sesión mediante Asistencia remota o tecnologías similares. Una "sesión" se entiende la experiencia de interactuar con el software, directa o indirectamente, a través de cualquier combinación de periféricos de entrada, salida y visualización.

lunes, 26 de marzo de 2012

Daño, Robo y acceso no autorizado a datos


Daño, Robo y acceso no autorizado a datos
Daño de datos:

  • Manipulación de los datos de entrada: este tipo de fraude informático conocido también como sustracción de datos, representa el delito informático más común ya que es fácil de cometer y difícil de descubrir.
    • Como objeto: cuando se alteran datos de los documentos almacenados en forma computarizada.
    • Como instrumento: las computadoras pueden utilizarse también para efectuar falsificaciones de documentos de uso comercial.

  • La manipulación de programas: consiste en modificar los programas existentes en el sistema o en insertar nuevos programas o rutinas. Es muy difícil de descubrir y a menudo pasa inadvertida debido a que el delincuente tiene conocimientos técnicos concretos de informática y programación.
  •        Sabotaje informático: es el acto de borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema. 

Robo de datos:
Robar o secuestrar bases de datos de organizaciones ,publicas y privadas
Hoy en día las bases de datos son muy requeridas por empresas de todo tipo. El phishing, que tiene como objetivo “pescar personas”, es una práctica muy usual en la web, donde básicamente se trata de engañar a la gente para obtener datos, desde correo electrónico hasta números de tarjetas de crédito. Si la persona ingenuamente entrega datos, puede estar cayendo en manos de terceros que pueden hacer mal uso de esa información. 
 
En organizaciones serias, como un banco, se invierte bastante en seguridad y no debiera suceder algo como robo de información. Pero si en alguna empresa no se han aplicado las medidas de seguridad adecuadas, un hacker puede fácilmente vulnerar esos sistemas. Hay una gran cantidad de vulnerabilidades que pueden existir, y si algún atacante las reconoce, puede sacar provecho para ingresar y robarse la información”, explica el profesor de la USM.

Acceso No autorizado:
Acceso no a autorizado a servicios y sistemas informáticos: estos acceso se pueden realizar por diversos motivos, desde la simple curiosidad hasta el sabotaje o espionaje informático. 
Reproducción no autorizada de programas informáticos de protección legal: esta puede entrañar una pérdida económica sustancial para los propietarios legítimos. Algunas jurisdicciones han tipificado como delito esta clase de actividad y la han sometido a sanciones penales. El problema ha alcanzado dimensiones transnacionales con el tráfico de esas reproducciones no autorizadas a través de las redes de telecomunicaciones modernas. Al respecto, se considera, que la reproducción no autorizada de programas informáticos no es un delito informático debido a que el bien jurídico a tutelar es la propiedad intelectual. 

lunes, 12 de marzo de 2012

FIEL



FIEL

Requisitos para inscripción al RFC y obtención de certificado de Fiel 

Bibliografia:
http://www.sat.gob.mx/sitio_internet/e_sat/tu_firma/60_11505.html



¿Es obligatoria la Factura Electrónica?
Adoptar el esquema de facturación electrónica en el ámbito fiscal es completamente opcional, sin embargo comercialmente hablando podrá ser una obligación con el paso del tiempo.


¿Para qué me sirve la FIEL?
La Firma Electrónica avanzada permite “firmar” o asegurar diversas transacciones que el Servicio de Administración tributaria (SAT) irá liberando gradualmente como son:

•    Generación de Factura electrónica.
•    Generación de Pedimentos.
•    Dictámenes.
•    Declaraciones provisionales.
•    Declaraciones anuales.
•    Devoluciones.
•    Avisos al RFC.
•    Expedientes electrónicos, entre otros. 

CÓDIGO FISCAL DE LA FEDERACIÓN


CÓDIGO FISCAL DE LA FEDERACIÓN 
 

TITULO PRIMERO Disposiciones Generales
 CAPITULO I
 Artículo 1o.- Las personas físicas y las morales, están obligadas a contribuir para los gastos públicos
conforme a las leyes fiscales respectivas. Las disposiciones de este Código se aplicarán en su defecto y sin perjuicio de lo dispuesto por los tratados internacionales de los que México sea parte. Sólo mediante ley podrá destinarse una contribución a un gasto público específico.
 La Federación queda obligada a pagar contribuciones únicamente cuando las leyes lo señalen
expresamente.  Los estados extranjeros, en casos de reciprocidad, no están obligados a pagar impuestos. No quedan
comprendidas en esta exención las entidades o agencias pertenecientes a dichos estados. 
 Las personas que de conformidad con las leyes fiscales no estén obligadas a pagar contribuciones,
únicamente tendrán las otras obligaciones que establezcan en forma expresa las propias leyes.  Artículo 2o.- Las contribuciones se clasifican en impuestos, aportaciones de seguridad social,
contribuciones de mejoras y derechos, las que se definen de la siguiente manera:  


I.  Impuestos son las contribuciones establecidas en ley que deben pagar las personas físicas y morales que se encuentran en la situación jurídica o de hecho prevista por la misma y que sean distintas de las señaladas en las fracciones II, III y IV de este Artículo.
 II.  Aportaciones de seguridad social son las contribuciones establecidas en ley a cargo de personas
que son sustituidas por el Estado en el cumplimiento de obligaciones fijadas por la ley en materia de seguridad social o a las personas que se beneficien en forma especial por servicios de seguridad social proporcionados por el mismo Estado.
 III.  Contribuciones de mejoras son las establecidas en Ley a cargo de las personas físicas y morales
que se beneficien de manera directa por obras públicas.  IV.  Derechos son las contribuciones establecidas en Ley por el uso o aprovechamiento de los bienes
del dominio público de la Nación, así como por recibir servicios que presta el Estado en sus funciones de derecho público, excepto cuando se presten por organismos descentralizados u organos desconcentrados cuando en este último caso, se trate de contraprestaciones que no se encuentren previstas en la Ley Federal de Derechos. También son derechos las contribuciones a cargo de los organismos públicos descentralizados por prestar servicios exclusivos del Estado. 



BIBLIOGRAFIA:
http://www.google.com.mx/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&cts=1331267753851&sqi=2&ved=0CCwQFjAA&url=http%3A%2F%2Fwww.diputados.gob.mx%2FLeyesBiblio%2Fpdf%2F8.pdf&ei=nYhZT7WXO5OmsAKs6YXKDQ&usg=AFQjCNF09fZquQ82U1gWfEKFX2M7C1W_Jw&sig2=Hk0gRFVxI3Jvq6qwOos-qA