lunes, 23 de abril de 2012

5.2 Debilidades o insuficiencias de la normatividad


En las leyes mexicanas, no se tiene alguna legislación sobre las normativas que rigen los procedimientos para realizar las labores informáticas de una forma ordenada y sistemática, esto trae consigo constantes riesgos como:

·         Legislación de criptografía en México

·         Actualmente no hay una legislación al respecto.

Rigen las faltas,  mas no a través de técnicas criptográficas. Las debilidades de la normatividad en este sentido son la falta de tipificación de los delitos en forma explícita, es decir las leyes y los procedimientos dejan a consideración de jueces magistrados y tribunales, el sentido y orientación o valides de una conducta delictiva.

Normatividad actual

5.2.1 Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al ³malware´ dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este.  Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, a un que también existen otros más ³benignos´, que solo se caracterizan por ser molestos.

5.2.2 Hackr’s

Son individuos, jóvenes, que aprovechando los defectos de seguridad y la vulnerabilidad de las redes informáticas, fundamentalmente de Internet, acceden sin autorización y de forma ilícita a un sistema informático desde un ordenador remoto, bien con el solo objetivo de conseguir tal acceso. Los hackers se sirven de una amplia gama de artimañas para conseguir entrar en un sistema. Pueden acudir:

‘Ingeniería social´, que consiste en ganarse la confianza de alguna persona que, por trabajar en el entorno del sistema, posee la información necesaria para abrir la puerta de entrada al mismo.

5.2.3 Lo público y lo privado.

Los documentos públicos son otorgados por autoridades o funcionarios públicos dentro de los límites de sus atribuciones o por personas investigadas de fe pública dentro del ámbito de su competencia en forma legal; estos pueden ser notariales, judiciales y mercantiles, dependiendo de su origen.

Se puede hacer una reclasificación en forma genérica en dos tipos de software, lo que permite que la licencia a lo que se hará referencia en este apartado publico y privado equivalente en materia del software:


El COPYLEFT: significa todo lo contrario a las prerrogativas de que comporta  el copyright, en el mundo de la programación y el software, nace el mundo de la programación y software libre, constituye a un método para hacer un programa de software libre se mantenga siempre libre, obligando a todas las modificaciones y versiones extendidas del programa sean también liberadas, garantizando así las libertades de los usuarios. El COPYRIGHT: significa derecho de autor en ingles, es una forma de protección proporcionadas por las leyes vigentes en la mayoría de los países para


los autores de sus obras. Generalmente le dan al poseedor del derecho de autor elderecho exclusivo para hacer y para autorizar otros:


·         Reproducir la obra o producir obras derivadas.

·         Distribuir copias de la obra al público.

·         Prestar la obra públicamente.

5.2.4 El estado y el individuo caso windows

Existen dos tipos predominantes de software: el libre y el propietario. Software libre es aquel respecto del cual el usuario tiene amplios derechos de uso, difusión y modificación. El software propietario es aquel que restringe los derechos del usuario al mero uso de su funcionalidad bajo condiciones determinadas al solo criterio del dueño de los derechos de autor. Los derechos otorgados al usuario bajo una licencia propietaria son insuficientes para las necesidades operativas del Estado. El software libre ofrece ventajas de índole económica, social, operativa y de seguridad nacional que hacen imperativo su uso en forma exclusiva en todas las áreas de la administración pública.

Software Libre y Software Propietario

La gran diferencia entre estos tipos de licencia consiste en que un software licenciado de modo propietario por lo general otorga al usuario solamente el derecho de ejecutar el programa ³tal como es´ (es decir, con errores incluidos) en determinada computadora, prohibiendo expresamente todo otro uso, mientras que el software gobernado por una licencia libre permite al usuario no solo ejecutar el programa en tantas computadoras como desee, sino también copiarlo, inspeccionarlo, modificarlo, mejorarlo, corregir errores y distribuirlo, o contratar a alguien para que lo haga por él. Estos derechos adicionales son herramientas clave e indispensables de todo software que vaya a ser usado en el entorno de la administración pública. El Software y la Seguridad Nacional Para cumplir con sus funciones, el Estado debe almacenar y procesar información relativa a los ciudadanos. La relación entre el individuo y el Estado depende de la privacidad e integridad de estos datos, que por consiguiente deben ser adecuadamente resguardados contra tres riesgos específicos: Riesgo de filtración: los datos confidenciales deben ser tratados de tal manera que el acceso a ellos sea posible exclusivamente para las personas e instituciones autorizadas.


http://es.scribd.com/doc/57887015/16/Casos-De-Normatividad-aplicada-A-La-Informacion-En-Mexico-Y

5.1 Casos de normatividad aplicada al software


Las normas para el software, para los plug-ins o componentes, son tan importantes como la accesibilidad de un sitio Web. Esto es verdad ya que: Muchos sitios Web usan presentaciones y objetos multimedia que se requieren.

·         Los controles Active X son populares

·         Los Applets Java se han hecho muy comunes

·         Los sitios Web se vienen usando como repositorios de documentación

Esto presenta un problema en el desarrollo de sitios Web dinámicos. Simplemente, porque si presentas al usuario una información que requiere un componente separado, para ejecutar o ver la información, ese programa cliente debe ser accesible. Muchos componentes o aplicaciones usuales con base en la Web, no lo son.



5.1.1 Piratería y falsificación de software



El problema legal más grande que afecta a la industria de las computadoras es la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas. La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música que le ha pedido prestado a un amigo. Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la mayor de las aplicaciones cuestan entre 100 y 500 dólares.

Las aplicaciones muy especializadas o complejas pueden constar varios miles de dólares.

El software se puede usar gratis como prueba y luego registrarse y pagar por él si decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios de computadora instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos. En mayo de 1997, la Software Publishers`s Association reportó que los editores de software perdieron más de 11mil millones de dólares a nivel mundial debido a la piratería de software en 1996. El reporte también estimaba que, en 1996, cerca de la mitad de todas las aplicaciones usadas por empresas eran copias piratas. La pirata no es un problema significativo para los editores de Freeware (software de distribución gratuita).El Freeware es software que está disponible libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware útiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware.

5.1.2 Acceso no autorizado a sistemas informáticos



Uso ilegítimo de sistemas informáticos ajenos. Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno. Este tipo de conductas es comúnmente cometido por empleados de los sistemas de procesamiento de datos que utilizan los sistemas de las empresas para fines privados y actividades complementarias a su trabajo.

En estos supuestos, sólo se produce un perjuicio económico importante para las empresas en los casos de abuso en el ámbito del teleproceso o en los casos en que las empresas deben pagar alquiler por el tiempo de uso del sistema.

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientemente importante para que el daño producido sea grave.

 Los delitos informáticos contra la privacidad son grupo de conductas que de alguna manera pueden afectar la esfera de privacidad del ciudadano mediante la acumulación, archivo y divulgación indebida de datos contenidos en sistemas informáticos.

Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público o privado.

5.1.3 Autoría y creación de software

AUTORÍA

El derecho de propiedad que se genera de forma automática por la creaciónde diversos tipos de obras y que protege los derechos, e intereses de los creadores de trabajos literarios, dramáticos, musicales y artísticos, grabaciones musicales, películas, emisiones radiadas o televisadas, programas por cable o satélite y las adaptaciones y tipográficos de los libros, folletos impresos o escritos, programas computacionales y cualesquier otra obra de la misma naturaleza, está protegido por los derechos de autor. También se ha llamado Copyright a todo el sistema de comercio de las creaciones intelectuales. Este precisa estar registrado; una vez que un trabajo ha sido realizado, los creadores o titulares de derechos pueden guardarse para sí mismos (o autorizar a terceros) la potestad exclusiva de copiar, publicar, representar, emitir por radio o televisión, o adaptar su obra. ¿Qué tipos de obras están protegidas? La ley de los derechos de autor protege ³obras originales del autor´ cuando las mismas estén expresas de manera tangible. Esta protección está disponible tanto para trabajos publicados como no publicados. Copyright generalmente otorga al dueño del derecho literario los siguientes derechos exclusivos:

El reproducir la obra protegida por el derecho de autor en copias o grabaciones.

II. El preparar obras derivadas de la obra originalmente protegida por el derecho de autor.

III. El distribuir copias o grabaciones de la obra protegida por el derecho de autor al público por medio de la venta o cualquier otra forma de enajenación de

titularidad, o por alquiler, arrendamiento, o préstamo.

IV. El prestar la obra protegida por el derecho de autor públicamente en caso de obras literarias, musicales, computacionales, dramáticas, pantomimas, producciones cinematográficas u otras obras audiovisuales.

V. El exhibir la obra protegida por el derecho de autor públicamente en caso de obras literarias, (software), musicales, etcétera. 

Propiedad Intelectual

Propiedad Industrial

Derechos de Autor

1.- La Propiedad Intelectual La propiedad intelectual es el conjunto de derechos que corresponden a los autores y a otros titulares respecto a las obras y prestaciones fruto de su creación o, conjunto de prerrogativas y beneficios que las leyes reconocen y establecen a favor de los autores y de sus causahabientes, por la creación de obras artísticas, científicas, industriales y comerciales.



2.- Propiedad Industrial La propiedad industrial designa los derechos sobre bienes inmateriales que se relacionan con la industria y con el comercio y a su vez determina que los nuevos productos o procedimientos que por su originalidad y utilidad deben ser de provecho exclusivo para su inventor.



Es el derecho exclusivo que otorga el Estado para explotar en forma industrial y comercial las invenciones o innovaciones de aplicación industrial o indicaciones comerciales que realizan los individuos o las empresas para distinguir sus productos o servicios ante la clientela en el mercado.



El derecho de la propiedad industrial, de acuerdo al artículo 1 de la ley de la propiedad industrial un derecho que se encarga de: proteger los derechos de los inventores, descubridores e introductores sobre las creaciones, descubrimientos o inventos que tengan relación con la industria; y delos productores, fabricantes y comerciantes sobre las frases o signos especiales que acojan para distinguirse a los demás´.



5.1.4 Contratos y licencias de software.



El software se rige por licencias de utilización, en ningún momento un usuario compra un programa o se convierte en propietario de él, sólo adquiere su derecho de uso, aunque pague por él. Las licencias, son contratos suscritos entre los productores de software y los usuarios. Tipos de licenciamiento:

1. Software propietario:

En términos generales, el software propietario es donde el dueño controla su desarrollo y no divulga sus especificaciones; Normalmente se tiene derecho a utilizarlo en una sola computadora y a realizar una copia de respaldo.

2. Software de demostración (demo):

Son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo.

3. Software libre:

Para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes.

4. Software de dominio público: Es software libre que tiene como particularidad la ausencia de Copyright. Es decir, software libre sin derechos de autor. En este caso los autores ³renuncian´ a todos los derechos que les puedan corresponder.

5. Software shareware o de evaluación:

Es de libre distribución o copia, de tal forma que se puede usar: Contando con el permiso del autor, Durante un periodo limitado de tiempo, Después de esto se debe pagar para continuar utilizándolo.

6. Software Freeware

Se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software Freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software Freeware se asemeja más al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo.

7. Software para virtualización

Llevar tu software a otro equipo más poderoso afectaría la licencia. Microsoft y otras empresas de software propietario lo están flexibilizando. Nuevo tipo de licenciamiento aun en análisis.

8. Software semi-libre

Para la Free Software Fundación es software que posee las libertades del software libre, pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.

4.2 Debilidad o insuficiencias de la normatividad

4.2.1 Hacker´s

Que es un hacker's
1. Persona que disfruta explorando los detalles de los sistemas programables y como extender sus capacidades.
2. Alguien que programa con mucho entusiasmo.
3. Una persona que es buena en programar rápidamente
4. Persona experta en un programa o sistema particular. Un Hacker de UNIX.
5. Un merodeador malicioso, que trata de descubrir información sensitiva jugando con el sistema, el término correcto para esto es Cracker.
 
Dentro de los hackers hay subespecies, existen dos criterios para clasificarlos, según su ética, está el Hacker de sombrero blanco, sombrero gris y sombrero negro. El hacker de sombrero blanco es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.
4.2.2 Virus informático

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Aunque popularmente se incluye al ³malware´ dentro delos virus, en el sentido estricto de esta ciencia los virus son programas que se replican y ejecutan por sí mismos.
Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque también existen otros más ³benignos´, que solo se caracterizan por ser molestos.
Los virus informáticos tienen, básicamente, la función de propagarse,
replicándose, pero algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.
El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse.
El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al del programa infectado y se graba en disco, con lo cual el proceso de replicado se completa.
4.2.3 El derecho de la sociedad a la información
Artículo 12
Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques.
Artículo 19
Todo individuo tiene derecho a la libertad de opinión y de expresión; este derecho incluye el de no ser molestado a causa de sus opiniones, el de investigar y recibir informaciones y opiniones, y el de difundirlas, sin limitación de fronteras, por cualquier medio de expresión.
 

Politicas y licencias de software


TIPOS DE SOFTWARE SEGÚN SU LICENCIA

Si bien cada programa viene acompañado de una licencia de uso particular, existen diversos aspectos en común entre las licencias que hacen posible su clasificación. De acuerdo a ello, es común encontrar términos tales como software shareware, freeware, de dominio público, o de demostración. A estos nombres hay que agregar software libre y software propietario, términos un tanto desconocidos pero que se usan en medios informáticos. Incluso, es posible hablar de software semi-libre.

Software propietario: En términos generales, el software propietario es software cerrado, donde el dueño del software controla su desarrollo y no divulga sus especificaciones.

El software propietario es el producido principalmente por las grandes empresas, tales como Microsoft y muchas otras. Antes de poder utilizar este tipo de software se debe pagar por su licencia. Cuando se adquiere una licencia de uso de software propietario, normalmente se tiene derecho a utilizarlo en un solo computador y a realizar una copia de respaldo. En este caso la redistribución o copia para otros propósitos no es permitida.

Software shareware o de evaluación: El software tipo shareware es un tipo particular de software propietario, sin embargo por la diferencia en su forma de distribución y por los efectos que su uso ocasiona, puede considerarse como una clase aparte.

El software shareware se caracteriza porque es de libre distribución o copia, de tal forma que se puede usar, contando con el permiso del autor, durante un periodo limitado de tiempo, después de esto se debe pagar para continuar utilizándolo, aunque la obligación es únicamente de tipo moral ya que los autores entregan los programas confiando en la honestidad de los usuarios. Este tipo de software es distribuido por autores individuales y pequeñas empresas que quieren dar a conocer sus productos. Muchas veces por ignorancia los programas de esta clase se utilizan ilegalmente. A menudo el software shareware es denominado como software de evaluación.

Software de demostración: No hay que confundir el software shareware con el software de demostración, que son programas que de entrada no son 100% funcionales o dejan de trabajar al cabo de cierto tiempo. También estos programas son los que se consiguen en los quioscos de periódicos y revistas. El software de demostración o como se acostumbra a decir "software demo", es similar al software shareware por la forma en que se distribuye pero en esencia es sólo software propietario limitado que se distribuye con fines netamente comerciales.

Software libre: El software libre es software que, para cualquier propósito, se puede usar, copiar, distribuir y modificar libremente, es decir, es software que incluye archivos fuentes. La denominación de software libre se debe a la Free Software Foundation ( FSF), entidad que promueve el uso y desarrollo de software de este tipo. Cuando la FSF habla de software libre se refiere a una nueva filosofía respecto al software, donde priman aspectos como especificaciones abiertas y bien común, sobre software cerrado y ánimo de lucro esto no impide que el software libre se preste para que realicen negocios en su entorno.

Software de dominio público: El software de dominio público (public domain software), es software libre que tiene como particularidad la ausencia de Copyright, es decir, es software libre sin derechos de autor. En este caso los autores renuncian a todos los derechos que les puedan corresponder.

Software semi-libre: Para la FSF el software semi-libre es software que posee las libertades del software libre pero sólo se puede usar para fines sin ánimo de lucro, por lo cual lo cataloga como software no libre.

Software freeware: El software freeware es software que se puede usar, copiar y distribuir libremente pero que no incluye archivos fuentes. Para la FSF el software freeware no es software libre, aunque tampoco lo califica como semi-libre ni propietario. El software freeware se asemeja más al software libre que al software shareware, porque no se debe pagar para adquirirlo o utilizarlo.

Síntesis de los tipos de software según su licencia: Los diferentes tipos de software según su licencia pueden agruparse de varias formas, por ejemplo, por la disponibilidad de los archivos fuentes o por el costo que representa para el usuario. También es posible agrupar el software según los fines que persigue, aunque en este caso el resultado no ayuda mucho porque lo que interesa es diferenciar el software propietario del software libre.

Según la disponibilidad de los archivos fuentes el software puede agruparse en abierto (libre, de dominio público y semi-libre) y cerrado (freeware, shareware, de demostración y propietario). De acuerdo al costo que representa para el usuario el software puede agruparse en software gratuito (libre, de dominio público, semi-libre y freeware) y en software no gratuito (shareware, de demostración y propietario).


Tipos de software según tipo de uso, precio y funcionalidad.

Tipo de licencias de software
permiso de copia y redistribución
precio cero
100%
funcional
permiso de uso ilimitado
en el tiempo
disponibilidad y permiso de modificar archivos fuentes
propietario
No
No
si
si
no*
shareware o de evaluación
Si
No
si
no
no
de prueba o demostración
Si
si
no
no
no
freeware
Si
si
si
si
no
Libre
Si
si
si
si
si**


4.1 Casos de normatividad aplicada a la información en México y en el mundo

4.1.1 Daños a datos.
Capítulo II

Acceso ilícito a sistemas y equipos de informática

Artículo 211 bis 1.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa.

Artículo 211 bis 2.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de uno a cuatro años de prisión y de doscientos a seiscientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa.
Artículo 211 bis 3.- Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de dos a ocho años de prisión y de trescientos a novecientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática del Estado, indebidamente copie información que contengan, se le impondrán de uno a cuatro años de prisión y de ciento cincuenta a cuatrocientos cincuenta días multa.
Artículo 211 bis 4.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a cuatro años de prisión y de cien a seis cientos días multa. Al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
 Artículo 211 bis5
.- Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente modifique, destruya o provoque pérdida de información que contengan, se le impondrán de seis meses a cuatro años de prisión y de cien a seiscientos días multa. Al que estando autorizado para acceder a sistemas y equipos de informática de las instituciones que integran el sistema financiero, indebidamente copie información que contengan, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
Las penas previstas en este artículo se incrementarán en una mitad cuando las conductas sean cometidas por funcionarios o empleados de las instituciones que integran el sistema financiero.
Artículo 211 bis 6.- Para los efectos de los artículos 211 Bis 4 y 211 Bis5
anteriores, se entiende por instituciones que integran el sistema financiero, las señaladas en el artículo 400 Bis de este Código. Artículo 211 bis 7.- Las penas previstas en este capítulo se aumentarán hasta en una mitad cuando la información obtenida se utilice en provecho propio o ajeno

4.1.2 Robos de datos.
En el Código Penal Federal en su Título Noveno Capítulo I, II en el Artículo211 se hace referencia y se estipulan las sanciones relacionadas a acciones como la obtención de datos de forma ilícita; por lo que solo se detallará el Capítulo I.
TITULO NO VE NO
Revelación de secretos y acceso ilícito a sistemas y equipos de informática
CAPITULO I
Revelación de secretos
Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.
 Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.
 Artículo 211 Bis.- A quien revele, divulgue o utilice indebidamente o en perjuicio de otro, información o imágenes obtenidas en una intervención de comunicación privada, se le aplicarán sanciones de seis a doce años de prisión y de trescientos a seiscientos días multa.
4.1.3 Acceso no autorizado a datos.

Desde Abril del 2004 la Cámara de Diputados aprobó un proyecto de reforma penal para castigar hasta con dos años de cárcel a los llamados ³hackers´ o piratas cibernéticos que se introduzcan en sistemas de cómputo para realizar fraudes, sustraer información, bancos de datos o infectar sistemas.
Los llamados hackers serán considerados como delincuentes de la informática, según lo establecen las reformas al artículo 211 bis 1; 211 bis 8 y 211 bis 9 del Código Penal Federal y se les impondrá sanción de seis meses a dos años de prisión y de 100 a 300 días multa.

Miscelánea Fiscal

Miscelánea Fiscal

Conjunto de disposiciones fiscales de carácter anual que emite la Secretaría de Hacienda y Crédito Público, a efecto de reformar o modificar las leyes fiscales y otros ordenamientos federales relativos a la captación de ingresos del GobiernoFederal.

Anexo 20 de la Resolución Miscelánea Fiscal


El Anexo 20 se publicó en el Diario Oficial de la Federación el 30 de diciembre de 2011, como parte de la Resolución Miscelánea Fiscal para 2012.

III. De los distintos medios de comprobación digital:

A. Estándares y especificaciones técnicas que deberán cumplir las aplicaciones informáticas para la generación de claves de criptografía asimétrica a utilizar para Firma Electrónica Avanzada.

Las aplicaciones informáticas de las que el contribuyente se auxilie para la generación de su par de claves

(Clave publica y clave privada) deberán cumplir con las especificaciones y estándares siguientes:

1. Las claves a generar deberán ser de tipo RSA de 1024 o 2048 bits conforme al certificado de sello otorgado al emisor por parte del SAT.

2. Los requerimientos digitales contendrán la clave pública y se regirán por el estándar PKCS10 en Formato DER. Mientras que la clave privada se almacenara en un archivo configurado de acuerdo al estándar PKCS8 en formato DER. Los campos requeridos para el procesamiento adecuado del requerimiento digital son los que a continuación se enlistan:

a. Registro Federal de Contribuyente a 12 posiciones para personas morales y a 13 posiciones para Personas físicas. En el caso de que el requerimiento pertenezca a una persona moral o que la persona física cuente con Representante Legal, por carecer de capacidad de ejercicio o tenga restricciones de la misma, se

Debe agregar la clave del RFC del representante legal, separada de la del contribuyente con un caracter (/).