“Ley informática” Delitos informáticos en México
Integrantes del equipo: Aguilar Flores María Monserrat. Cabrera Méndez Yanaí. González Vargas Otoniel. Alonso Luna Antonio.
Delito informático
El delito informático, o crimen electrónico, es el término genérico para aquellas operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados. Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
Historia de los delitos informáticos en México informático A lo largo de la historia el hombre ha necesitado transmitir y tratar la información de forma continua. Aun están en el recuerdo las señales de humo y los destellos con espejos, y más recientemente los mensajes transmitidos a través de cables utilizando el código Morse, o la propia voz por medio del teléfono. La humanidad no ha cesado en la creación de métodos para procesar información. Con ése fin nace la informática, como ciencia encargada del estudio y desarrollo de estas máquinas y métodos, y además con la idea de ayudar al hombre en aquellos trabajos rutinarios y repetitivos, generalmente de cálculo o de gestión. Luego nace Internet como una tecnología que pondría la cultura, la ciencia y la información al alcance de millones de personas de todo el mundo, delincuentes diversos encontraron el modo de contaminarla y lo que es peor impunemente. La contaminación es de la más variada, entre los últimos ataques a la red y que podemos calificar como de los más graves es el uso de la red por parte de la mafia internacional que maneja la prostitución infantil, por el terrorismo internacional y también por el narcotráfico. Respecto de éste último es dable destacar la importancia de la penalización del delito del "Narcoterrorismo" según lo establecieran los fundamentos para el proyecto de ley realizado por el Dr. Ricardo Levene nieto, no solo en nuestro país sino en el mundo, ya que en todo el globo no se ha tipificado el mismo como delito autónomo. Políticos de algunos países han pedido que se reglamente el uso de la red, de modo que quienes prestan el servicio de Internet registren a los clientes, cuándo y dónde llaman y para qué, pero la iniciativa hizo que, en defensa de la libertad y de la privacidad, muchos usuarios honestos y algunas empresas que participan de los beneficios económicos de la red, protestaran enérgicamente. El desarrollo de las tecnologías informáticas ofrece un aspecto negativo: Ha abierto la puerta a conductas antisociales y delictivas. Los sistemas de computadoras ofrecen oportunidades nuevas y sumamente complicadas para infringir la ley y han creado la posibilidad de cometer delitos de tipo tradicional en formas no tradicionales. El objetivo de este trabajo es analizar, Las conductas delictivas que pueden generar el gran avance tecnológico, sobre todo en el campo de la informática" desde tres de puntos de vista: normativo, delincuencia y prevención.
http://crimessystems.blogspot.es/
Hackers más famosos de toda la historia 11.- Los precursores 1939-1940
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950. 10.- Sven Jaschan: Creó dos de los virus informáticos más letales de los últimos: Netsky y Sasser. A estos gusanos se les responsabilizó del 70% de malware que se propagaron por todo Internet en ese momento. Se le condenó a tres años de libertad condicional por este crimen. Posteriormente fue contratado por una empresa de seguridad informática. 9.- David L. Smith: Fue el autor del macro virus Melissa, que atacó a miles de usuarios y empresas el 26 de Marzo de 1999, esparciéndolo como un documento de MS-Word infectado en un grupo de noticias de Usenet, que conformaban una lista de interés sobre páginas web porno. David L. Smith, programador de computadoras, alegó su inocencia y manifestó que creó el virus en su departamento de Aberdeen en memoria de una bailarina Topless, del estado de Florida, de la cual se había enamorado, pero sus relaciones sentimentales quedaron frustradas. 8.- Jonathan James: Las más importantes intrusiones de James tuvieron como objetivo organizaciones de alto grado. Él instaló un backdoor en un servidor de la Agencia de Reducción de Amenazas de la Defensa. Esta es una agencia del Departamento de Defensa encargado de reducir las amenazas a los Estados Unidos y sus aliados de armas nucleares, biológicas, químicas, convencionales
y especiales. El backdoor que el creó le permitió ver emails de asuntos delicados y capturar los nombres de usuario y clave de los empleados. James también crackeó las computadoras de la NASA robando software por un valor aproximado de 1.7 millones de dólares. Según el Departamento de Justicia, “entre el software robado se encontraba un programa utilizado para controlar el medio ambiente -temperatura y humedad- de la Estación Espacial Internacional”. La NASA se vio forzada a tener que paralizar 21 días sus computadoras y ocasionó pérdidas calculadas en 41 millones de dólares.
7.- Robert Tappan Morris: Es hijo de un científico de la Agencia Nacional de Seguridad, y conocido como el creador del Gusano Morris, el primer gusano desencadenado en Internet. Morris escribió el código del gusano cuando era estudiante de Cornell University. Su intención era usarlo para ver que tan largo era Internet, pero el gusano se replicaba excesivamente, haciendo las computadoras demasiado lentas. La noticia se fue amplificando gracias a los intereses informativos. Se habló de cientos de millones de dólares de pérdidas y de un 10% de Internet colapsado, Morris fue juzgado en enero de 1990 y el día 22 de ese mes fue declarado culpable según la Ley de Fraude y Delitos Informáticos de 1986, aunque afortunadamente el juez atenuó las penas por no encontrar “fraude y engaño” en la actuación del joven programador. Tras el fracaso de la apelación fue confirmada su condena a 3 años en libertad condicional, una multa de 10.000 dólares y 400 horas de trabajo de servicio a la comunidad. Actualmente trabaja como profesor de ciencias de la computación en el MIT y en el laboratorio de Inteligencia Artificial. 6.- Michael Cale: Bajo el pseudónimo de MafiaBoy, se escondía este niño prodigio, que con 15 años lanzó uno de los mayores ataques a distintas empresas a través de la red. Habiéndose asegurado en primer lugar el control de 75 equipos, lanzó sus ataques del 6 al 14 de febrero de 2000 a compañías como Dell, eBay, o la CNN, colapsando sus sistemas y provocándoles unas pérdidas estimadas en 1.200 millones de dólares. En este caso, fue el ego del propio Michael el que le delató, ya que se dedicó a proclamar sus logros entre sus compañeros de colegio y en distintas salas de chat. A pesar de todo, y debido a su edad,
Michel fue condenado a ocho meses de libertad vigilada, se le restringió el acceso a Internet y se le impuso una multa de escaso importe. 5.- Loyd Blankenship: También conocido como “El Mentor”, era miembro del grupo hacker Legión of Doom, que se enfrentaba a Masters of Deception. Es el autor del manifiesto hacker “La conciencia de un hacker” que escribió en prisión luego de ser detenido en 1986 y del código para el juego de rol “Ciberpunk”, por lo tanto, gran parte de su fama apunta también a su vocación de escritor. Sus ideas inspiraron la película "Hackers", donde actuó Angelina Jolie. Actualmente es programador de Videojuegos.
4.- Stephen Wozniak: Famoso por ser el co-fundador de Apple, Stephen "Woz" su carrera de hacker "sombrero blanco" (dedicados a mejorar la seguridad) con su "phone phreaking" (realizar actividades no permitidas con sistemas telefónicos). Mientras estudiaba en la Universidad de California realizó varios dispositivos para sus amigos llamados cajas azules, que permitían realizar llamadas de larga distancia de manera gratuita. Se cuenta que Wozniak incluso, llegó a llamar al Papa. Abandonó la Universidad al comenzar a trabajar en un proyecto sobre un ordenador. Formó Apple con su amigo Steve Jobs, y el resto creo que ya lo conoceis. 3.- Adrian Lamo: Originario de Boston, es conocido en el mundo informático como “El hacker vagabundo” por realizar todos sus ataques desde cibercafés y bibliotecas. Su trabajo más famoso fue la inclusión de su nombre en la lista de expertos de New York Times y penetrar la red de Microsoft. También adquirió fama por tratar de identificar fallas de seguridad en las redes informáticas de Fortune 500 y, a continuación, comunicarles esas fallas encontradas. 2.- Kevin Poulson: Poulson logró fama en 1990 por hackear las líneas telefónicas de la radio KIIS-FM de Los Angeles, para asegurarse la llamada número 102 y ganar así un Porsche 944 S2. Fue apresado tras atacar una base de datos del FBI en 1991. Hoy es periodista y editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace. 1.- Kevin Mitnick:
Es, probablemente el hacker más famoso de las últimas generaciones. Mitnick fue descrito por el Departamento de Justicia de los Estados Unidos como "el criminal informático más buscado de la historia de los EEUU". Autodenominado hacker poster boy, ha hackeado los sistemas informáticos de varias de las compañías de telecomunicaciones más importantes del mundo como Nokia o Motorola, entre otras. Después de una intensa búsqueda por parte del FBI, Mitnick fue arrestado en el año 1995, cumpliendo cinco años de prisión. Al ser puesto en libertad en el año 2000, fundó su propia empresa de seguridad informática. El nunca se ha referido a sus actividades como hacking, sino como ingeniería social.
Casos de delitos informáticos
Zinn, Herbert, Shadowhack.
Herbert Zinn, (expulsado de la educación media superior), y que operaba bajo el
seudónimo de «Shadowhawk», fue el primer sentenciado bajo el cargo de Fraude Computacional y Abuso en 1986. Zinn tenía 16 y 17 cuando violo el acceso a AT&T y los sistemas del Departamento de Defensa. Fue sentenciado el 23 de enero de 1989, por la destrucción del equivalente a US $174,000 en archivos, copias de programas, los cuales estaban valuados en millones de dólares, además publico contraseñas y instrucciones de cómo violar la seguridad de los sistemas computacionales. Zinn fue sentenciado a 9 meses de cárcel y a una fianza de US$10,000. Se estima que Zinn hubiera podido alcanzar una sentencia de 13 años de prisión y una fianza de US$800,000 si hubiera tenido 18 años en el momento del crimen.
Smith, David.
Programador de 30 años, detenido por el FBI y acusado de crear y distribuir el virus que ha bloqueado miles de
cuentas de correo, «Melissa». Entre los cargos presentados contra él, figuran el de «bloquear las comunicaciones publicas» y de «dañar los sistemas informáticos». Acusaciones que en caso de demostrarse en el tribunal podrían acarrearle una pena de hasta diez años de cárcel.
Por el momento y a la espera de la decisión que hubiese tomado el juez, David Smith esta en libertad bajo fianza de 10.000 dólares. Melissa en su «corta vida» había conseguido contaminar a más de 100,000 ordenadores de todo el mundo, incluyendo a empresas como Microsoft, Intel, Compaq, administraciones públicas estadounidenses como la del Gobierno del Estado de Dakota del Norte y el Departamento del Tesoro. En España su «éxito» fue menor al desarrollarse una extensa campaña de información, que alcanzo incluso a las cadenas televisivas, alertando a los usuarios de la existencia de este virus. La detención de David Smith fue fruto de la colaboración entre los especialistas del FBI y de los técnicos del primer proveedor de servicios de conexión a Internet de los Estados Unidos, América On Line. Los ingenieros de América On Line colaboraron activamente en la investigación al descubrir que para propagar el virus, Smith había utilizado la identidad de un usuario de su servicio de acceso. Además, como otros proveedores el impacto de Melissa había afectado de forma sustancial a buzones de una gran parte de sus catorce millones de usuarios. Fue precisamente el modo de actuar de Melissa, que remite a los cincuenta primeros inscritos en la agenda de direcciones del cliente de correo electrónico «Outlook Express», centenares de documentos «Office» la clave para encontrar al autor del virus. Los ingenieros rastrearon los primeros documentos que fueron emitidos por el creador del virus, buscando encontrar los signos de identidad que incorporan todos los documentos del programa ofimático de Microsoft «Office» y que en más de una ocasión han despertado la alarma de organizaciones en defensa de la privacidad de los usuarios. Una vez desmontado el puzzle de los documentos y encontradas las claves se consiguió localizar al creador de Melissa. Sin embargo, la detención de Smith no significa que el virus haya dejado de actuar. Compañías informáticas siguen alertando que aún pueden quedar miles de usuarios expuestos a sus efectos, por desconocimiento o por no haber instalado en sus equipos sistemas antivíricos que frenen la actividad de Melissa u otros virus, que han venido apareciendo últimamente como Happy99 o Papa.
http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos
Poulsen Kevin, Dark Dante.
Diciembre de 1992 Kevin Poulsen, un pirata infame que alguna vez utilizo el alias de
«Dark Dante» en las redes de computadoras es acusado de robar órdenes de tarea relacionadas con un ejercicio de la fuerza aérea militar americana. Se acusa a Poulsen del robo de información nacional bajo una sección del estatuto de espionaje federal y encara hasta 10 años en la cárcel. Siguió el mismo camino que Kevin Mitnick, pero es más conocido por su habilidad para controlar el sistema telefónico de Pacific Bell. Incluso llegó a «ganar» un Porsche en un concurso radiofónico, si su llamada fuera la 102, y así fue. Poulsen también crackeó todo tipo de sitios, pero él se interesaba por los que contenían material de defensa nacional. Esto fue lo que lo llevó a su estancia en la cárcel, 5 años, fue liberado en 1996, supuestamente «reformado». Que dicho sea de paso, es el mayor tiempo de estancia en la cárcel que ha comparecido un hacker.
Holland, Wau y Wenery, Steffen.
De visita en la NASA «Las dos de la madrugada, Hannover, ciudad
Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacía rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. Desde acá tenemos que poder llegar. -murmuró Wau. - Mse. Hay que averiguar cómo -contestó Steffen. Probemos algunos. Siempre eligen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa, teclearon uno a uno y por orden, los nombres de las diferentes constelaciones. - «Acceso Denegado» -leyó Wau-; maldición, tampoco es este - Quizá nos esté faltando alguna indicación. Calma. Pensemos. «Set» y «host» son imprescindibles... http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos
-obvio; además, es la fórmula. Probemos de nuevo ¿Cuál sigue? - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver... ¿Castor, una de las dos más brillantes de Géminis? - Set Host Castor deletreó Wau mientras tecleaba. Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos más tarde la pantalla mostraba un mensaje: «Bienvenidos a las instalaciones VAX del cuartel general, de la NASA». Wau sintió un sacudón y atinó a escribir en su cuaderno: «Lo logramos, por fin... Sólo hay algo seguro, la infinita inseguridad de la seguridad».
El 2 de mayo de 1987, los dos hackers alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo.- ¿Por qué lo hicieron? -Preguntó meses después un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras. Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible respondió Steffen, está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un telex: «Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste y la seguridad de los organismos de alta tecnología. Por eso avisamos, y paramos el juego». - El juego puede costar muchas vidas...- ¡Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1,600 subscriptores y 4,000 clientes flotantes. Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad». (Hackers, la guerrilla informática - Raquel Roberti).
Murphy Ian, Captain Zap
En julio de 1981 Ian Murphy, un muchacho de 23 años que se autodenominaba «Captain
http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos
Zap», gana notoriedad cuando entra a los sistemas en la Casa Blanca, el Pentágono, BellSouth Corp. TRW y deliberadamente deja su currículum. En 1981, no había leyes muy claras para prevenir el acceso no autorizado a las computadoras militares o de la casa blanca. En ese entonces Ian Murphy de 24 años de edad, conocido en el mundo del hacking como «Captain Zap,».
Mostró la necesidad de hacer más clara la legislación cuando en compañía de un par de amigos y usando una computadora y una línea telefónica desde su hogar viola los accesos restringidos a compañías electrónicas, y tenía acceso a órdenes de mercancías, archivos y documentos del gobierno. «Nosotros usamos los a la Casa Blanca para hacer llamadas a líneas de bromas en Alemania y curiosear archivos militares clasificados» Explico Murphy. «El violar accesos nos resultaba muy divertido». La Banda de hackers fue finalmente puesta a disposición de la ley». Con cargos de robo de propiedad, Murphy fue multado por US $1000 y sentenciado a 2 ½ años de prueba.
Morris Robert. En noviembre de 1988, Morris lanzo un programa «gusano» diseñado por el mismo para navegar en Internet, buscando debilidades en sistemas de seguridad, y que pudiera correrse y multiplicarse por sí solo. La expansión exponencial de este programa causó el consumo de los recursos de muchísimas computadoras y que más de 6000 sistemas resultaron dañados o fueron seriamente perjudicados. Eliminar al gusano de sus computadoras causo a las víctimas muchos días de productividad perdidos, y millones s de dólares. Se creó el CERT (Equipo de respuesta de emergencias computacionales) para combatir problemas similares en el futuro. Morris fue condenado y sentenciado a tres años de libertad condicional, 400 horas de servicio comunitario y US $10,000 de fianza, bajo el cargo de Fraude computacional y abuso. La sentencia fue fuertemente criticada debido a que fue muy ligera, pero reflejaba lo inocuo
http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos
de las intenciones de Morris mĂĄs que el daĂąo causado. El gusano producido por Morris no borra ni modifica archivos en la actualidad.
http://www.mailxmail.com/curso-delitos-informaticos/casos-impacto-delitos-informaticos
CASO NAPSTER Fecha: 27-08-2001 XV.-ENCUESTAS Éstas son las conclusiones más importantes de una encuesta realizada por NetValue España en Enero de 2.001: · El 22'5 % de los internautas españoles, emplean Napster. · Los españoles doblan la actividad de los europeos en el intercambio de música gratis. · Se descargan 175 minutos de música al mes, por internauta. · El 63'4 % de los usuarios de Napster en España son menores de 24 años. · Un 14'7 % de los usuarios de Napster desde el hogar, tiene conexión a Internet de banda ancha. Un estudio publicado por Jupiter MMXI, informa que al menos un 20% de los usuarios del servicio de intercambio musical lo ha abandonado tras el progresivo bloqueo de canciones. XVI.-CRONOLOGÍA DEL CASO NAPSTER · En Diciembre de 1999, la Asociación de la Industria de la Grabación de América (RIAA) demandó a Napster, acusando a la compañía de vulnerar las leyes de protección de copyright y animar a que sus usuarios ofrezcan al resto de la comunidad Napster, canciones cuyos derechos pertenecen a las compañías discográficas. · El 13 de Abril de 2000, la banda de rock Metallica presentó la segunda denuncia judicial contra Napster Inc., acusando a la compañía de vulnerar las leyes de protección de copyright y animar a los usuarios a comercializar canciones sin permiso de la banda. La demanda fue presentada en una Corte de Distrito de Los Ángeles (EEUU), y en ella Metallica presentó un listado con más de trescientos mil usuarios que hacían uso ilícito de las canciones del grupo.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
El grupo y las compañías que gestionan los derechos del mismo, estiman que Napster permite a sus usuarios comerciar con copias ilegales de su música a través de Internet. El texto de la demanda dice: "Napster ha ideado y distribuido un software cuyo único propósito es permitir a Napster beneficiarse, consintiendo y alentando la piratería, de los esfuerzos creativos de los artistas musicales más admirados y triunfadores. Facilitando esta labor las hipócritas universidades y los colegios que podrían bloquear fácilmente este esquema insidioso". El texto finaliza afirmando que el último eslabón de la cadena es el usuario final del material descargado, que se escuda en la afirmación de que "todo el mundo lo hace". · El 10 de Mayo de 2000, Napster Inc. anunció la anulación de las cuentas de los 317.377 clientes que, según Metallica, habían hecho copias ilegales de su música, lo cual vulneraba los derechos de copyright de la banda. Napster señala en este comunicado, que no ha facilitado a los abogados del conjunto musical los nombres y datos personales reales de los clientes. Metallica afirmó no tener interés en perseguir a los fans que ofrecían MP3 de música grabada en conciertos, sino solamente a aquellos que ofrecían música comercializada de la banda. · El 5 de Junio de 2000, el tema principal del nuevo álbum de Madonna, Music, se filtró por Internet bastante.
Antes de la fecha de lanzamiento, algo que no gustó nada ni a la cantante, ni a su compañía discográfica. El programa Napster vuelve a ser, una vez más, el foco de la polémica por poner al alcance de los internautas un material con copyright, cuyo lanzamiento al público no estaba previsto hasta el otoño. La casa discográfica Warner Bros., hizo público un comunicado en el que advirtió que emprendería acciones legales contra cualquier sitio web que ofreciera este fichero, y contra Napster si no lo eliminaba de sus servidores.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
Según declaró Caresse Norman (representante de Madonna) en declaraciones a la MTV: "Esta música ha sido robada y no estaba pensada para lanzarse hasta dentro de unos meses. Todas las personas que están ofreciendo esta obra están violando los derechos de Madonna como artista". · El 12 de Junio de 2000, la RIAA presentó una petición formal ante los tribunales solicitando el cierre de los servidores Napster. Se trataba de una moción en la Corte de Distrito de San Francisco para que se aplicara un mandato provisional a Napster, mediante el cual se impidiera el uso del programa hasta la resolución del juicio. · El 16 de Junio de 2000, Napster respondió a las acusaciones de la industria discográfica, argumentado que es perfectamente legal que los consumidores compartan ficheros musicales en Internet, aunque esos ficheros estén registrados. · El 27 de Junio de 2000, se produjeron los primeros intentos para lograr una salida extrajudicial al caso. Así, Napster confirmó la puesta en contacto con la industria discográfica para intentar llegar a un acuerdo que evitara que su servicio de intercambio de MP3 fuera interrumpido en la vista judicial prevista para Julio de 2000, según información que fue adelantada por The World Street Journal. Aún así, Amy Weiss (representante de la RIAA) declaró: "No estamos intentando cerrar Napster (...), lo que pretendemos es parar la descarga de material con derechos de autor sin permiso expreso (...). Hay discusiones en marcha, pero la RIAA acudirá al tribunal". · El 4 de Julio de 2000, en un comunicado de prensa del abogado de Napster, David Boies, la compañía Napster Inc. acusó a la RIAA de tratar de obstruir su tecnología para dominar el mercado global de la música, valorado en 39.000 millones de dólares. · El 26 de Julio de 2000, la juez de Distrito Marilyn Hall Patel ordena el cierre de Napster, al emitir el interdicto preliminar pedido por la RIAA, ya que, según su opinión, parecía claro que los millones de usuarios de Napster no se dedicaban simplemente a intercambiar sus piezas musicales favoritas.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
"Cuando la infracción alcanza tal magnitud mayorista, los demandantes tienen derecho a reclamar sus derechos de autor", dijo Patel después de una audiencia de dos horas en una Corte de San Francisco en que ordenó a Napster detener el intercambio de materiales protegidos por los derechos de autor antes de las 24:00 horas del 28 de Julio. Por su parte, el director ejecutivo de Napster, Hank Barry, dijo que su equipo de abogados trabajaría las 24 horas antes del vencimiento del plazo impuesto por la juez para mantenerse a flote. "Comprendemos el fallo y la base para el mismo. Discrepamos y seguiremos trabajando hasta el último momento para permitir que los usuarios de Napster sigan usando nuestro servicio con una moción a la Corte de Apelaciones. No creemos que los usuarios de Napster violen los derechos de autor", dijo Barry. · El 27 de Julio de 2000, Napster presenta sus apelaciones contra la orden de cierre de la juez Hall Patel. Napster presentó su apelación a favor de los 20 millones de usuarios con los que cuenta. Napster defiende su legalidad comparando su caso con el de los fabricantes de vídeo, que inicialmente también fueron denunciados porque éstos eran utilizados para piratear películas, pero cuya inocencia quedó demostrada ante la Corte Suprema. · El 28 de Julio de 2.000, una Corte Federal de Apelaciones otorgó a Napster un aplazamiento en el último minuto de la orden de la juez Patel de cerrar Napster. Dos jueces de la Corte del Circuito de Apelaciones, determinaron que Napster podía seguir funcionando mientras el caso se examinaba con mayor profundidad. La decisión fue una agria derrota para la RIAA. "La orden preliminar emitida por la Corte de Distrito en esta materia queda aplazada pendiente a nuevas órdenes de esta Corte", dijeron los jueces de apelaciones y señalaron que los abogados de Napster habían planteado "cuestionamientos sustanciales" sobre la orden que interrumpía su negocio. · El 31 de Agosto de 2.000, la Novena Corte del Circuito de Apelaciones fija la fecha para la celebración del juicio. La audiencia de presentación de argumentos de apertura en el caso sería el 2 de Octubre de 2.000, pero sin decir aún cuáles serían los integrantes del tribunal que escucharía el caso.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
· El 2 de Octubre de 2.000, los abogados de Napster arrancan ante la Corte de Apelaciones un aplazamiento temporal del juicio en el último instante. El aplazamiento fue determinado tras una audiencia a la que asistieron abogados de las dos partes. Durante la sesión, los abogados de Napster indicaron que una orden que prohíba su funcionamiento significaría la muerte de la compañía, en tanto que los representantes de la industria discográfica afirmaron que las autoridades judiciales debían ratificar los principios básicos de la ley sobre propiedad intelectual. · El 30 de Octubre de 2000, mientras continúa el litigio judicial, los usuarios de Napster se multiplican. Un estudio revela que Napster está instalado en el 30% de los ordenadores que disponen de conexión a Internet. · El 12 de Febrero de 2001, el Tribunal Federal de Apelaciones del Distrito Noveno, permite a Napster continuar con su actividad, pero establece fuertes restricciones. La empresa se hará responsable de las violaciones de los derechos de autor en que incurran sus usuarios. El tribunal emitió su fallo sobre la demanda de las grandes discográficas contra el polémico servicio de intercambio musical. Así, aunque el servicio pudiera seguir funcionando, deberían guardarse las leyes de copyright. El Tribunal de Apelaciones de San Francisco devolvió al Tribunal del Distrito el caso Napster, al dictaminar que la compañía de intercambio musical debe restringir su actividad con aquellas canciones que estén amparadas por derechos de autor. Según la sentencia, en caso de no ser así, Napster sería responsable de la violación de esos derechos. "Napster no debe traficar con materiales sobre los cuales hay derechos de autor y puede ser demandado si no vigila su sistema de copia de música por Internet", sentenció el tribunal. En conclusión, Napster, por orden expresa de los tres jueces del tribunal, debe cesar sus operaciones con este tipo de material y habilitar los medios técnicos necesarios para impedir que sus usuarios tengan acceso al material con derechos de propiedad intelectual.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
A su vez, el Tribunal de Apelaciones, ordena a la juez de instancia inferior que delimite mejor el interdicto original emitido el año 2000, para que lo modifique de tal manera, que Napster no pueda continuar con algunas prácticas. Los magistrados del Tribunal de Apelaciones indicaron que el dictamen anterior había sido excesivamente amplio, y por eso pidieron que la juez redactara un nuevo interdicto. La presidenta de la RIAA, Hilary Rosen, calificó el fallo de victoria clara. · El 21 de febrero de 2001, Napster lanzó una propuesta con la que esperaba acabar con el litigio que mantiene contra la RIAA. En un comunicado de prensa, Napster se ofreció a pagar a los sellos discográficos 182.650 millones de pesetas en los próximos 5 años. En contraprestación, la RIAA permitiría a los usuarios bajarse canciones protegidas por derechos de autor hasta el momento en el que empiece la versión de pago de Napster. Según esta propuesta, Napster pagaría a las compañías más importantes 150 millones de dólares al año por una licencia de carácter no exclusivo por su música, que se repartiría en función de la cantidad de música transferida. En el caso de que las transferencias de los archivos de música se repartieran entre los cinco integrantes de la RIAA, cada uno de ellos se embolsaría 30 millones de dólares. Otros 50 millones de dólares se repartirían anualmente entre sellos independientes y artistas, en base al número de canciones comercializadas por compañía. Este nuevo modelo ofrecería a los usuarios un sistema de pago con dos modalidades: básica y premier. Si bien no se sabe con seguridad el precio exacto que tendría el nuevo plan, Napster espera establecer una cuota que oscilaría entre 2'95 y 4'95 dólares al mes para la modalidad básica, que establecerá un límite de canciones descargadas al mes. El plan premier incluiría una cuota a cobrar al usuario de entre 5'95 y 9'95 dólares al mes, dando acceso a los usuarios a un número ilimitado de archivos. · El 2 de Marzo de 2001, se celebra una nueva audiencia ante la juez Hall Patel, en la que el servicio de intercambio de música se verá las caras con la industria discográfica. · El 6 de Marzo de 2001 se produce un nuevo ultimátum. La juez federal Patel impone a Napster un plazo de 72 horas para bloquear las canciones protegidas por copyright.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
· El 6 de Abril de 2.001, la industria discográfica continúa la pelea contra el sistema de filtrado de Napster. Las acusaciones de la RIAA afectan a los efectos reales de los filtros que Napster usa para bloquear el material registrado de su servicio. De acuerdo con el comunicado de la RIAA, tanto la Asociación como sus miembros han emprendido un gran esfuerzo para proporcionar a Napster una lista con 8.001.093 nombres de archivos correspondientes a 328.074 trabajos que la compañía debería haber bloqueado en su totalidad. Los millones de jóvenes que en todo el mundo intercambian música a través de Napster están siendo más astutos que cualquier sistema de protección. De ahí que el intento de Napster para impedir la circulación de canciones incluidas en la lista de protegidas por el derecho de autor, no esté resultando efectivo. Según portavoces de la RIAA, Napster ha sido incapaz de acatar la sentencia preliminar, y todavía se pueden encontrar en su índice un total de 675.000 canciones específicas para su intercambio on-line. Para la RIAA, el fallo demostrado en los filtros de Napster sólo es en parte achacable al tipo de tecnología usada, puesto que sus responsables eran plenamente conscientes de que este filtro, "tecnológicamente arcaico", no podría limitar en su totalidad el acceso a la música registrada. Si no se ha empleado un filtro más efectivo, señalan miembros de la RIAA, es precisamente "por temor a que funcione". De hecho, quien quiera descargar gratuitamente desde Napster "Yesterday" (de los Beatles), puede hacerlo realizando una búsqueda por títulos como "Yester Ay" o "Yester Day". Napster ya ha elaborado un escrito de respuesta para hacer frente a las acusaciones de la RIAA. Hank Barry, asegura que se han añadido más de 10.000 variaciones en los nombres de los artistas y más de 40.000 en los títulos de canciones. · El 10 de Abril de 2.001, la juez Patel, fustigó a Napster, diciendo que era vergonzoso que archivos musicales protegidos por los derechos de autor, siguieran en el sistema y advirtió que podría ordenar su cierre.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
La audiencia se realizó, en parte, para determinar si Napster cumplía con la orden anterior de Patel de eliminar archivos protegidos de su sitio. El magistrado, dijo en una audiencia en San Francisco, que Napster debería poner mayor empeño en filtrar las canciones protegidas, y dejó en claro que la responsabilidad de ello recaía plenamente sobre el sitio. Por su parte, Napster sostiene que ha bloqueado más de 1'7 millones de archivos, y que ha mejorado sustancialmente su tecnología de filtros. Pero sus críticos, aseguran que mucho material protegido permanece en el sitio bajo nombres de archivos ligeramente alterados. El magistrado que entiende en la causa de violación de derechos de autor, se abstuvo de dar órdenes en ese sentido, y dijo que un experto designado por la Corte estudiará si hay tecnologías disponibles para bloquear las obras protegidas. El debate entre los abogados y la juez, demostró lo difícil que es remover obras protegidas de Napster en Internet, al tiempo que se permite la permanencia de materiales no protegidos. "Ustedes crearon este monstruo, ustedes lo arreglan", dijo la magistrado a los abogados de Napster. Carey Ramos, del equipo de abogados de la industria discográfica, dijo que de las 5.000 canciones cuya eliminación se pidió el 24 de Marzo, el 84 % aún eran descargadas gratuitamente en el sitio de Napster. La juez Patel no fijó una nueva fecha de audiencia, pero ordenó al experto en tecnología Nichols, que estudie las alegaciones de la industria discográfica de que Napster no ha removido material protegido de su servicio, y evalúe si hay tecnología disponible que le permita a Napster el bloqueo de las canciones. Si bien no hubo ninguna resolución, la razón por la que Napster no ha sido cerrado es porque ello podría violar los derechos de los artistas que sí han permitido al servicio de intercambio la difusión de sus temas.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
· El 21 de Abril de 2.001, Napster anunció la compra de la tecnología de identificación digital de la firma Relatable, para filtrar su servicio en cumplimiento de la orden judicial. Este paso, evidencia una rápida respuesta a la amenaza de cierre que dejó caer la juez Patel a principios de Abril. Se trata de una maniobra legal de Napster, que pretende mejorar su posición a la espera de la decisión que adopte el experto técnico seleccionado por las partes en conflicto y que asesorará a la juez. La tecnología Relatable, identifica la música con gran precisión mediante el análisis de sus propiedades acústicas. Esta tecnología ayudaría a Napster a realizar con efectividad el bloqueo de canciones que hasta ahora ha intentado ejecutar sólo mediante la identificación de los nombres de los archivos. Los expertos no tienen claro si la tecnología de Relatable podrá mejorar las actuales restricciones de acceso de Napster. De hecho, sus propios abogados declararon hace unas semanas que los filtros basados en huellas digitales acústicas, todavía no son viables. La tecnología de Relatable, denominada internamente TRM (This Recognizes Music), parte del hecho de que ninguna canción suena exactamente igual que otra. De esta forma, el software de esta empresa puede asignar una identidad para cada tema que localiza. Para poder realizar la comparación acústica y hacer que el filtro sea efectivo, se necesita una base de datos central con información oficial acerca de la propiedad de los derechos de la canción. Y esta base de datos, habrá de ser proporcionada por la industria discográfica. Teóricamente, el sistema funcionaría de la siguiente manera. Si un usuario de Napster trata de descargarse una canción desde el disco duro de otro usuario, el software de filtrado sabrá qué tema es, y si se puede permitir la transferencia del archivo. Si es una canción protegida por la normativa de propiedad intelectual, será automáticamente bloqueada. También ha iniciado Napster conversaciones con Microsoft, para intentar garantizar los derechos de autor a través de un software. La solución parece estar en la adopción del programa de Microsoft, Windows Audio Sound.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
· El 3 de Mayo de 2001, la juez de distrito Hall Patel quita la razón a la industria de la música en su petición de reforzar los filtros de Napster y conmina a la RIAA a que vaya de nuevo al Tribunal de Apelaciones para que éste defina exactamente los límites a los que puede llegar la condena.
PCWorld, Ciberpaís, Dealer World, CNN, Terra, Yahoo!, Net Magazine, Europa Press, Vlex, Canal SW, ZDNet, El Mundo, El País, BBC y The World Street Journal.
LOS VIRUS INFORMÁTICOS, LOS PRIMEROS DELITOS
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento y auge de Internet. Este es un resumen de la verdadera historia de los virus que infectan los archivos y sistemas de las computadoras.
1939- 1949 LOS PRECURSORES
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro, escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y organización de autómatas complejos", donde demostraba la posibilidad de desarrollar pequeños programas que pudiesen tomar el control de otros, de similar estructura. Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de la Bell Computer, subsidiaria de la AT&T, 3 jóvenes programadores: Robert Thomas Morris, Douglas McIlory yVictor Vysottsky, a manera de entretenimiento crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann, escrita y publicada en 1939.
Puesto en la práctica, los contendores del CoreWar ejecutaban programas que iban paulatinamente disminuyendo la memoria del computador y el ganador era el que finalmente conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros de investigación como el de la Xerox en California y el Massachussets Technology Institute (MIT), entre otros. Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que por aquellos años la computación era manejada por una pequeña élite de intelectuales .
A pesar de muchos años de clandestinidad, existen reportes acerca del virus CREEPER, creado en 1972 por ROBERTH THOMAS MORRIS que atacaba a las famosas IBM 360, emitiendo periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto de los software antivirus. En 1980 la red ARPANET del ministerio de Defensa de los Estados Unidos de América, precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en desarrollar el programa antivirus correspondiente.
Hoy en día los desarrolladores de antivirus resuelven un problema de virus en contados minutos.
http://crimessystems.blogspot.es/
1986 EL COMIENZO DE LA GRAN EPIDEMIA
En el año de 1986 se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM. El 2 de noviembre de 1988 Robert tappan Morris, hijo de uno de los precursores de los virus y recién graduado de en Coputer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet)logrando infectar 6,000 servidores conectado a la red. La propagación la realizo desde uno de los terminales del MIT (instituto Tecnologico de Massashussets). Cabe mencionar que el ArpaNet empleaba Unix, como sistema operativo.Robert Tappan Morris al ser decubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de Nueva York, a 4 años de prisión y el pago de US $10,000 de multa, pena que fueconmutada a libertada bajo palabra y condenado a cumplir 400 horas de trabajo comunitario. Actualmente es un experto en seguridad y ha escrito inumerables obras sobre el tema.
1991 LA FIEBRE DE LOS VIRUS En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones. En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa programación, peligrosa y http://crimessystems.blogspot.es/
rápidatécnica de infección, a tal punto que se han escrito muchos artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en su propio país la producción masiva de sistema generadores automáticos de virus, que permiten crearlos sin necesidad de programarlos.
1991 LOS VIRUS PERUANOS Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como ESPEJO, MARTINEZ Y AGUILAR, fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales, como los virus Katia, Rogue o F03241 y los polimórficos Rogge II y PLEASE WAIT (que formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no podía ser la excepción. No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que son las especies virales que rompieron los esquemas de programación y ejecución de los virus tradicionales. En el capítulo "FAQ acerca de virus", de esta misma página web resolvemos preguntas frecuentes acerca de los virus informáticos. Y en el capítulo "Programación de virus" tratamos sobre las nuevas técnicas de programación de las especies virales.
1995 LOS MACRO VIRUS A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían autocopiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una http://crimessystems.blogspot.es/
especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access. Para mayor información sírvanse revisar la opción Macro Virus, en este mismo módulo.
1999 LOS VIRUS ANEXADOS (ADJUNTOS) A principios de 1999 se empezaron a propagar masivamente en Internet losvirus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de la extensión .SHS.
No podemos dejar de mencionar la famosa "INGENIERIA SOCIAL", culpable de que millones de personas caigan en trampas , muchas veces ingenuas.Los BOT de IRC y a finales del 2005 los terribles ROOTKIT. Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas con diversas intenciones. Podemos afirmar que la eterna LA LUCHA ENTRE EL BIEN Y EL MAL ahora se ha extendió al CIBER ESPACIO.
http://crimessystems.blogspot.es/
Leyes informáticas del
código penal federal Libro primero título preliminar [artículo 1] [artículo 2] [artículo 3o] [artículo 4o] [artículo 5o] [artículo 6o* Articulo 1o. Este codigo se aplicara en toda la republica para los delitos del orden federal. Articulo 2o. Se aplicara, asimismo: I. Por los delitos que se inicien, preparen o cometan en el extranjero, cuando produzcan o se pretenda que tengan efectos en el territorio de la republica; o bien, por los delitos que se inicien, preparen o cometan en el extranjero, siempre que un tratado vinculativo para México prevea la obligación de extraditar o juzgar, se actualicen los requisitos previstos en el artículo 4o. De este codigo y no se extradite al probable responsable al estado que lo haya requerido, y II. Por los delitos cometidos en los consulados mexicanos o en contra de su personal, cuando no hubieren sido juzgados en el país en que se cometieron. Articulo 3o. Los delitos continuos cometidos en el extranjero, que se sigan cometiendo en la republica, se perseguirán con arreglo a las leyes de esta, sean mexicanos o extranjeros los delincuentes. La misma regla se aplicara en el caso de delitos continuados. Articulo 4o. Los delitos cometidos en territorio extranjero por un mexicano contra mexicanos o contra extranjeros, o por un extranjero contra mexicanos, serán penados en la republica, con arreglo a las leyes federales, si concurren los requisitos siguientes: I. Que el acusado se encuentre en la republica;
http://www.delitosinformaticos.com/delitos/
II. Que el reo no haya sido definitivamente juzgado en el país en que delinquió, y III. Que la infracción de que se le acuse tenga el carácter de delito en el pais en que se ejecuto y en la republica.
Articulo 5o. Se consideraran como ejecutados en territorio de la republica: I. Los delitos cometidos por mexicanos o por extranjeros en alta mar, a bordo de buques nacionales; II. Los ejecutados a bordo de un buque de guerra nacional surto en puerto o en aguas territoriales de otra nación. Esto se extiende al caso en que el buque sea mercante, si el delincuente no ha sido juzgado en la nación a que pertenezca el puerto; III. Los cometidos a bordo de un buque extranjero surto en puerto nacional o en aguas territoriales de la republica, si se turbare la tranquilidad pública o si el delincuente o el ofendido no fueren de la tripulación. En caso contrario, se obrara conforme al derecho de reciprocidad; IV. Los cometidos a bordo de aeronaves nacionales o extranjeras que se encuentren en territorio o en atmosfera o aguas territoriales nacionales o extranjeras, en casos análogos a los que señalan para buques las fracciones anteriores, y V. Los cometidos en las embajadas y legaciones mexicanas. Articulo 6o. Cuando se cometa un delito no previsto en este codigo, pero si en una ley especial o en un tratado internacional de observancia obligatoria en México, se aplicaran estos, tomando en cuenta las disposiciones del libro primero del presente codigo y, en su caso, las conducentes del libro segundo. Cuando una misma materia aparezca regulada por diversas disposiciones, la especial prevalecerá sobre la general. En caso de delitos cometidos en contra de niñas, niños y adolescentes siempre se procurara el interés superior de la infancia que debe prevalecer en toda aplicación de ley.
http://www.delitosinformaticos.com/delitos/
Articulo 7o. Delito es el acto u omisión que sancionan las leyes penales. En los delitos de resultado material también será atribuible el resultado típico producido al que omita impedirlo, si este tenía el deber jurídico de evitarlo. En estos casos se considerara que el resultado es consecuencia de una conducta emisiva, cuando se determine que el que omite impedirlo tenía el deber de actuar para ello, derivado de una ley, de un contrato o de su propio actuar precedente. El delito es: I. Instantáneo, cuando la consumación se agota en el mismo momento en que se han realizado todos sus elementos constitutivos; II. Permanente o continuo, cuando la consumación se prolonga en el tiempo, y III. Continuado, cuando con unidad de propósito delictivo, pluralidad de conductas y unidad de sujeto pasivo, se viola el mismo precepto legal. Articulo 8o. Las acciones u omisiones delictivas
solamente
pueden
realizarse dolosa o culposamente. Articulo 9o. Obra dolosamente el que, conociendo los elementos del tipo penal, o previniendo como posible el resultado típico, quiere o acepta la realización del hecho descrito por la ley, y Obra culposamente el que produce el resultado típico, que no previo siendo previsible o previo confiando en que no se produciría, en virtud de la violación a un deber de cuidado, que debía y podía observar según las circunstancias y condiciones personales. Articulo 10. La responsabilidad penal no pasa de la persona y bienes de los delincuentes, excepto en los casos especificados por la ley. Articulo 11. Cuando algún miembro o representante de una persona jurídica, o de una sociedad, corporación o empresa de cualquiera clase, con excepción de las instituciones del estado, cometa un delito con los medios que para tal objeto las mismas entidades le proporcionen, de modo que resulte cometido
http://www.delitosinformaticos.com/delitos/
a nombre o bajo el amparo de la representación social o en beneficio de ella, el juez podrá, en los casos exclusivamente especificados por la ley, decretar en la sentencia la suspensión de la agrupación o su disolución, cuando lo estime necesario para la seguridad pública.
Articulo 12. Existe tentativa punible, cuando la resolución de cometer un delito se exterioriza realizando en parte o totalmente los actos ejecutivos que deberían producir el resultado, u omitiendo los que deberían evitarlo, si aquel no se consuma por causas ajenas a la voluntad del agente. Para imponer la pena de la tentativa el juez tomara en cuenta, además de lo previsto en el artículo 52, el mayor o menor grado de aproximación al momento consumativo del delito. Si el sujeto desiste espontáneamente de la ejecución o impide la consumación del delito, no se impondrá pena o medida de seguridad alguna por lo que a este se refiere, sin perjuicio de aplicar la que corresponda a actos ejecutados u omitidos que constituyan por si mismos delitos. Articulo 13. Son autores o participes del delito: I. Los que acuerden o preparen su realización. II. Los que los realicen por sí; III. Los que lo realicen conjuntamente; IV. Los que lo lleven a cabo sirviéndose de otro; V. Los que determinen dolosamente a otro a cometerlo; VI. Los que dolosamente presten ayuda o auxilien a otro para su comisión; VII. Los que con posterioridad a su ejecución auxilien al delincuente, en cumplimiento de una promesa anterior al delito y VIII. Los que sin acuerdo previo, intervengan con otros en su comisión, cuando no se pueda precisar el resultado que cada quien produjo. Los autores o participes a que se refiere el presente articulo responderán cada uno en la medida de su propia culpabilidad.
http://www.delitosinformaticos.com/delitos/
Para los sujetos a que se refieren las fracciones VI, VII y VIII, se aplicara la punibilidad dispuesta por el artículo 64 bis de este codigo. Articulo 14. Si varios delincuentes toman parte en la realización de un delito determinado y alguno de ellos comete un delito distinto, sin previo acuerdo con los otros, todos serán responsables de la comisión del nuevo delito, salvo que concurran los requisitos siguientes: I. Que el nuevo delito no sirva de medio adecuado para cometer el principal; II. Que aquel no sea una consecuencia necesaria o natural de este, o de los medios concertados; III. Que no hayan sabido antes que se iba a cometer el nuevo delito, y IV. Que no hayan estado presentes en la ejecución del nuevo delito, o que habiendo estado, hayan hecho cuanto estaba de su parte para impedirlo. Articulo 15. El delito se excluye cuando: I. El hecho se realice sin intervención de la voluntad del agente; II. Se demuestre la inexistencia de alguno de los elementos que integran la descripción típica del delito de que se trate; III. Se actué con el consentimiento del titular del bien jurídico afectado, siempre que se llenen los siguientes requisitos: A) que el bien jurídico sea disponible; B) que el titular del bien tenga la capacidad jurídica para disponer libremente del mismo; y C) que el consentimiento sea expreso o tácito y sin que medie algún vicio; o bien, que el hecho se realice en circunstancias tales que permitan fundadamente presumir que, de haberse consultado al titular, este hubiese otorgado el mismo; IV. Se repela una agresión real, actual o inminente, y sin derecho, en protección de bienes jurídicos propios o ajenos, siempre que exista necesidad de la defensa y racionalidad de los medios empleados y no medie provocación dolosa suficiente e inmediata por parte del agredido o de la persona a quien se defiende.
http://www.delitosinformaticos.com/delitos/
Se presumirá como defensa legítima, salvo prueba en contrario, el hecho de causar daño a quien por cualquier medio trate de penetrar, sin derecho, al hogar del agente, al de su familia, a sus dependencias, o a los de cualquier persona que tenga la obligación de defender, al sitio donde se encuentren bienes propios o ajenos respecto de los que exista la misma obligación; o bien, lo encuentre en alguno de aquellos lugares en circunstancias tales que revelen la probabilidad de una agresión; V. Se obre por la necesidad de salvaguardar un bien jurídico propio o ajeno, de un peligro real, actual o inminente, no ocasionado dolosamente por el agente, lesionando otro bien de menor o igual valor que el salvaguardado, siempre que el peligro no sea evitable por otros medios y el agente no tuviere el deber jurídico de afrontarlo; VI. La acción o la omisión se realicen en cumplimiento de un deber jurídico o en ejercicio de un derecho, siempre que exista necesidad racional del medio empleado para cumplir el deber o ejercer el derecho, y que este último no se realice con el solo propósito de perjudicar a otro; VII. Al momento de realizar el hecho típico, el agente no tenga la capacidad de comprender el carácter ilícito de aquel o de conducirse de acuerdo con esa comprensión, en virtud de padecer trastorno mental o desarrollo intelectual retardado, a no ser que el agente hubiere provocado su trastorno mental dolosa o culposamente, en cuyo caso responderá por el resultado típico siempre y cuando lo haya previsto o le fuere previsible. Cuando la capacidad a que se refiere el párrafo anterior solo se encuentre considerablemente disminuida, se estará a lo dispuesto en el artículo 69 bis de este codigo. VIII. Se realice la acción o la omisión bajo un error invencible; A) sobre alguno de los elementos esenciales que integran el tipo penal; o B) respecto de la ilicitud de la conducta, ya sea porque el sujeto desconozca la existencia de la ley o el alcance de la misma, o porque crea que está justificada su conducta. Si los errores a que se refieren los incisos anteriores son vencibles, se estará a lo dispuesto por el artículo 66 de este codigo; IX. Atentas las circunstancias que concurren en la realización de una conducta ilícita, no sea racionalmente exigible al agente una conducta
http://www.delitosinformaticos.com/delitos/
diversa a la que realizo, en virtud de no haberse podido determinar a actuar conforme a derecho; o X. El resultado típico se produce por caso fortuito. Articulo 16. Al que se exceda en los casos de defensa legítima, estado de necesidad, cumplimiento de un deber o ejercicio de un derecho a que se refieren las fracciones IV, V, VI del artículo 15, se le impondrá la pena del delito culposo. Articulo 17. Las causas de exclusión del delito se investigaran y resolverán de oficio o a petición de parte, en cualquier estado del procedimiento. Articulo 18. Existe concurso ideal, cuando con una sola conducta se cometen varios delitos. Existe concurso real, cuando con pluralidad de conductas se cometen varios delitos. Articulo 19. No hay concurso cuando las conductas constituyen un delito continuado. Articulo 20. Hay reincidencia: siempre que el condenado por sentencia ejecutoria dictada por cualquier tribunal de la republica o del extranjero, cometa un nuevo delito, si no ha transcurrido, desde el cumplimiento de la condena o desde el indulto de la misma, un término igual al de la prescripción de la pena, salvo las excepciones fijadas en la ley. La condena sufrida en el extranjero se tendrá en cuenta si proviniere de un delito que tenga este carácter en este codigo o leyes especiales. Articulo 21. Si el reincidente en el mismo género de infracciones comete un nuevo delito procedente de la misma pasión o inclinación viciosa, será considerado como delincuente habitual, siempre que las tres infracciones se hayan cometido en un periodo que no exceda de diez años. Articulo 22. En las prevenciones de los artículos anteriores se comprenden los casos en que uno solo de los delitos, o todos, queden en cualquier momento de la tentativa, sea cual fuere el carácter con que intervenga el responsable.
http://www.delitosinformaticos.com/delitos/
Articulo 23. No se aplicaran los artículos anteriores tratándose de delitos políticos y cuando el agente haya sido indultado por ser inocente. Articulo 24.las penas y medidas de seguridad son: 1. Prisión. 2. Tratamiento en libertad, semilibertad y trabajo en favor de la comunidad. 3. Internamiento o tratamiento en libertad de inimputables y de quienes tengan el hábito o la necesidad de consumir estupefacientes o psicotrópicos. 4. Confinamiento. 5. Prohibición de ir a lugar determinado. 6. Sanción pecuniaria. 7. (derogada) 8. Decomiso de instrumentos, objetos y productos del delito 9. Amonestación. 10. Apercibimiento. 11. Caución de no ofender. 12. Suspensión o privación de derechos. 13. Inhabilitación, destitución o suspensión de funciones o empleos. 14. Publicación especial de sentencia. 15. Vigilancia de la autoridad. 16. Suspensión o disolución de sociedades. 17. Medidas tutelares para menores. 18. Decomiso de bienes correspondientes al enriquecimiento ilícito.
http://www.delitosinformaticos.com/delitos/
19. La colocación de dispositivos de localización y vigilancia. Y las demás que fijen las leyes. Articulo 25. La prisión consiste en la privación de la libertad corporal. Su duración será de tres días a sesenta años, y solo podrá imponerse una pena adicional al límite máximo cuando se cometa un nuevo delito en reclusión. Se extinguirá en las colonias penitenciarias, establecimientos o lugares que al efecto señalen las leyes o la autoridad ejecutora de las penas, ajustándose a la resolución judicial respectiva. La privación de libertad preventiva se computara para el cumplimiento de la pena impuesta así como de las que pudieran imponerse en otras causas, aunque hayan tenido por objeto hechos anteriores al ingreso a prisión. En este caso, las penas se compararan en forma simultánea. Articulo 26. Los procesados sujetos a prisión preventiva y los reos políticos, serán recluidos en establecimientos o departamentos especiales. Articulo 27. El tratamiento en libertad de imputables consiste en la aplicación de las medidas laborales, educativas y curativas, en su caso, autorizadas por la ley y conducentes a la readaptación social del sentenciado, bajo la orientación y cuidado de la autoridad ejecutora. Su duración no podrá exceder de la correspondiente a la pena de prisión sustituida. La semilibertad implica alternación de periodos de privación de la libertad y de tratamiento en libertad. Se aplicara, según las circunstancias del caso, del siguiente modo: extenuación durante la semana de trabajo o educativa, con reclusión de fin de semana, salida de fin de semana, con reclusión durante el resto de esta; o salida diurna, con reclusión nocturna. La duración de la semilibertad no podrá exceder de la correspondiente a la pena de prisión sustituida. El trabajo en favor de la comunidad consiste en la prestación de servicios no remunerados, en instituciones públicas educativas o de asistencia social o en instituciones privadas asistenciales. Este trabajo se llevara a cabo en jornadas dentro de periodos distintos al horario de las labores que representen la fuente de ingreso para la subsistencia del sujeto y de su familia, sin que pueda exceder de la jornada extraordinaria que determine la ley laboral y bajo la orientación y vigilancia de la autoridad ejecutora. El trabajo en favor de la comunidad puede ser pena autónoma o sustitutiva de la prisión o de la multa.
http://www.delitosinformaticos.com/delitos/
Cada día de prisión será sustituido por una jornada de trabajo en favor de la comunidad. La extensión de la jornada de trabajo será fijada por el juez tomando en cuenta las circunstancias del caso. Por ningún concepto se desarrollara este trabajo en forma que resulte degradante o humillante para el condenado. Articulo 28. El confinamiento consiste en la obligación de residir en determinado lugar y no salir del. El ejecutivo hará la designación del lugar, conciliando las exigencias de la tranquilidad pública con la salud y las necesidades del condenado. Cuando se trate de delitos políticos, la designación la hará el juez que dicte la sentencia. Articulo 29. La sanción pecuniaria comprende la multa y la reparación del daño. La multa consiste en el pago de una cantidad de dinero al estado, que se fijara por días multa, los cuales no podrán exceder de mil, salvo los casos que la propia ley señale. El día multa equivale a la percepción neta diaria del sentenciado en el momento de consumar el delito, tomando en cuenta todos sus ingresos. Para los efectos de este codigo, el límite inferior del día multa será el equivalente al salario mínimo diario vigente en el lugar donde se consumó el delito. Por lo que toca al delito continuado, se atenderá al salario mínimo vigente en el momento consumativo de la última conducta. Para el permanente, se considerara el salario mínimo en vigor en el momento en que ceso la consumación. Cuando se acredite que el sentenciado no puede pagar la multa o solamente puede cubrir parte de ella, la autoridad judicial podrá sustituirla, total o parcialmente, por prestación del trabajo en favor de la comunidad. Cada jornada de trabajo saldara un día multa. Cuando no sea posible o conveniente la sustitución de la multa por la prestación de servicios, la autoridad judicial podrá colocar al sentenciado en libertad bajo vigilancia, que no excederá del número de días multa sustituidos. Si el sentenciado se negare sin causa justificada a cubrir el importe de la multa, el estado la exigirá mediante el procedimiento económico coactivo.
http://www.delitosinformaticos.com/delitos/
En cualquier tiempo podrá cubrirse el importe de la multa, descontándose de esta la parte proporcional a las jornadas de trabajo prestado en favor de la comunidad, o al tiempo de prisión que el reo hubiere cumplido tratándose de la multa sustitutiva de la pena privativa de libertad, caso en el cual la equivalencia será a razón de un día multa por un día de prisión.
Articulo 30. La reparación del daño comprende: I. La restitución de la cosa obtenida por el delito y si no fuere posible, el pago del precio de la misma; II.- la indemnización del daño material y moral causado, incluyendo el pago de los tratamientos curativos que, como consecuencia del delito, sean necesarios para la recuperación de la salud de la víctima. En los casos de delitos contra el libre desarrollo de la personalidad, la libertad y el normal desarrollo psicosexual y en su salud mental, así como de violencia familiar, además se comprenderá el pago de los tratamientos psicoterapéuticos que sean necesarios para la víctima, y III. El resarcimiento de los perjuicios ocasionados. Articulo 31. La reparación será fijada por los jueces, según el daño que sea preciso reparar, de acuerdo con las pruebas obtenidas en el proceso. Para los casos de reparación del daño causado con motivo de delitos por imprudencia, el ejecutivo de la unión reglamentara, sin perjuicio de la resolución que se dicte por la autoridad judicial, la forma en que, administrativamente, deba garantizarse mediante seguro especial dicha reparación. Artículo 31 bis. En todo proceso penal el ministerio publico estará obligado a solicitar, en su caso, la condena en lo relativo a la reparación del daño y el juez a resolver lo conducente. El incumplimiento de esta disposición será sancionado con multa de treinta a cincuenta días de salario mínimo. Articulo 33. La obligación de pagar la sanción pecuniaria es preferente con respecto a cualesquiera otras contraídas con posterioridad al delito, a excepción de las referentes a alimentos y relaciones laborales.
http://www.delitosinformaticos.com/delitos/
Articulo 34. La reparación del daño proveniente de delito que deba ser hecha por el delincuente tiene el carácter de pena pública y se exigirá de oficio por el ministerio público. El ofendido o sus derechohabientes podrán aportar al ministerio publico o al juez en su caso, los datos y pruebas que tengan para demostrar la procedencia y monto de dicha reparación, en los términos
que
prevenga
el
codigo
de
procedimientos
penales.
El incumplimiento por parte de las autoridades de la obligación a que se refiere el párrafo anterior, será sancionado con multa de treinta a cuarenta días
de
salario
mínimo.
Cuando dicha reparación deba exigirse a tercero, tendrá el carácter de responsabilidad civil y se tramitara en forma de incidente, en los términos que
fije
el
propio
codigo
de
procedimientos
penales.
Quien se considere con derecho a la reparación del daño, que no pueda obtener ante el juez penal, en virtud de no ejercicio de la acción por parte del ministerio público, sobreseimiento o sentencia absolutoria, podrá recurrir a la vía civil en los términos de la legislación correspondiente. Articulo 35. El importe de la sanción pecuniaria se distribuirá: entre el estado y la parte ofendida; al primero se aplicara el importe de la multa, y a la segunda el de la reparación. Si no se logra hacer efectivo todo el importe de la sanción pecuniaria, se cubrirá de preferencia la reparación del daño, y en su caso, a prorrata entre los ofendidos. Si la parte ofendida renunciare a la reparación, el importe de esta se aplicara al estado. Los depósitos que garanticen la libertad caucionar se aplicaran como pago preventivo a la reparación del daño cuando el inculpado se substraiga a la acción de la justicia. Al mandarse hacer efectivos tales depósitos, se prevendrá a la autoridad ejecutora que conserve su importe a disposición del tribunal, para que se haga su aplicación conforme a lo dispuesto en los párrafos anteriores de este articulo. Articulo 36. Cuando varias personas cometan el delito, el juez fijara la multa para cada uno de los delincuentes, según su participación en el hecho
http://www.delitosinformaticos.com/delitos/
delictuoso y sus condiciones económicas; y en cuanto a la reparación del daño, la deuda se considerara como mancomunada y solidaria. Articulo 37. La reparación del daño se mandara hacer efectiva, en la misma forma que la multa. Una vez que la sentencia que imponga tal reparación cause ejecutoria, el tribunal que la haya pronunciado remitirá de inmediato copia certificada de ella a la autoridad fiscal competente y esta, dentro de los tres días siguientes a la recepción de dicha copia, iniciara el procedimiento económico-coactivo, notificando de ello a la persona en cuyo favor se haya decretado, o a su representante legal.
Articulo 39. El juzgador, teniendo en cuenta el monto del daño y la situación económica del obligado, podrá fijar plazos para el pago de la reparación de aquel, los que en su conjunto no excederán de un año, pudiendo para ello exigir garantía si lo considera conveniente. La autoridad a quien corresponda el cobro de la multa podrá fijar plazos para el pago de esta, tomando en cuenta las circunstancias del caso. Articulo 40. Los instrumentos del delito, así como las cosas que sean objeto o producto de él, se decomisaran si son de uso prohibido. Si son de uso licito, se decomisaran cuando el delito sea intencional. Si pertenecen a un tercero, solo se decomisaran cuando el tercero que los tenga en su poder o los haya adquirido bajo cualquier titulo, este en alguno de los supuestos a los que se refiere el artículo 400 de este codigo, independientemente de la naturaleza jurídica de dicho tercero propietario o poseedor y de la relación que aquel tenga con el delincuente, en su caso. Las autoridades competentes procederán al inmediato aseguramiento de los bienes que podrían ser materia del decomiso, durante la averiguación o en el proceso. Se actuara en los términos previstos por este párrafo cualquiera que sea la naturaleza de los
instrumentos,
objetos
o
productos
del
delito.
Si los instrumentos o cosas decomisados son sustancias nocivas o peligrosas, se destruirán a juicio de la autoridad que este conociendo, en los términos previstos por el codigo de procedimientos penales, pero aquella, cuando lo estime conveniente, podrá determinar su conservación para fines de docencia o investigación. Respecto de los instrumentos del delito, o cosas
http://www.delitosinformaticos.com/delitos/