ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Piratería y falsificación de software


Enviado por   •  18 de Abril de 2013  •  1.915 Palabras (8 Páginas)  •  537 Visitas

Página 1 de 8

NORMATIVIDAD INFORMATICA.

Piratería y falsificación de software.

Es la reproducción y la venta ilegal de programas protegidos por derechos de autor con la intención de imitar directamente dicho producto protegido. En este caso es común encontrar copias falsificadas que incorporan los programas de software, así como todo el embalaje relacionado, manuales, acuerdos de licencia, etiquetas, tarjetas de registro y funciones de seguridad.

• Costos, multas y cárcel: El uso ilegal de software puede resultar en sanciones legales y penales.

• Sanciones:

• No hay derecho a obtener documentación, soporte técnico o actualizaciones de productos.

• Problemas de funcionamiento y compatibilidad de software: El software sin licencias puede causar problemas de incompatibilidad entre los programas que normalmente funcionaban en conjunto.

http://info582.wikispaces.com/PIRATER%C3%8DA+Y+FALSIFICACI%C3%93N+DE+SOFTWARE.

Diferentes métodos para tener acceso no autorizado a sistemas de información y las sanciones aplicables.

El acceso no autorizado a un sistema informático, consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

MÉTODOS.

El hacker no se conforma con una conducta inicial de acceso no autorizado al sistema. Puede derivar eventualmente a acciones de:

a) sabotaje informático, que consiste en borrar, suprimir o modificar sin autorización funciones o datos de computadora con intención de obstaculizar el funcionamiento normal del sistema.

b) fraude informático que supone el cambio de datos o informaciones contenidas en la computadora en cualquier fase de su procesamiento o tratamiento informático, en el que media ánimo de lucro y genera perjuicio a terceros.

c) espionaje informático o fuga de datos que consiste en obtener no autorizadamente datos almacenados en un fichero automatizado, en virtud de lo cual se produce la violación de la reserva o secreto de información de un sistema de tratamiento automatizado de la misma.

Entre los diferentes métodos preferidos se pueden encontrar: (3)

* Puertas falsas. Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión o la recuperación de información en caso de errores del sistema.

* Llave maestra (Superzapping). Es el uso no autorizado de programas para modificar, destruir, copiar, insertar, utilizar o impedir el uso de datos archivados en un sistema informático. El nombre proviene de un programa de utilidad que se llama superzap, que permite abrir cualquier archivo de una computadora aunque se halle protegido por medidas de seguridad.

* Pinchado de líneas. Se realiza a través de la interferencia de las líneas telefónicas o telemáticas a través de las cuales se transmiten las informaciones procesadas en las bases de datos informáticas.

Sanciones:

Una persona que acceda sin autorización a una computadora ajena a través de medios telemáticos está virtualmente dentro de un “espacio” que pertenece a otro será castigado en su pena mínima a máxima.

La propiedad, si se puede decir tal, se manifiesta sobre bienes intangibles. El acceso no autorizado a un sistema lesiona a un nuevo bien jurídico: la información considerada como bien económico, esta persona será castigada con la pena de cárcel en un grado de mínimo a máximo.

En un momento determinado, la información es aprehendida, se capitaliza y pasa a ser “un saber particular y de utilidad circunscripta” (6) para el nuevo dueño cuando esto suceda sin el consentimiento de la persona a la cual le esta siendo extraída la información el sujeto será acreedor de una pena impuesta por un juez.

No toda información merece protección penal, sólo aquellos que revisten una nota de “estrenuidad”, cuya naturaleza sea de importancia. Así, por ejemplo, los datos personales merecen protección por tener que tutelarse tanto a la intimidad de las personas como a su libertad, seguridad y dignidad.

http://info582.wikispaces.com/DIFERENTES+M%C3%89TODOS+PARA+TENER+ACCESO+NO+AUTORIZADO+A+SISTEMAS+DE+INFORMACI%C3%93N+Y+SANCIONES+QUE+SE+APLICAN.

Sanciones aplicables relacionadas con el acceso ilícito a sistemas y equipos de informática y a la revelación de secretas.

Cuando se solicita el servicio técnico de algún Ingeniero en Computación o su equivalente y este se aproveche de la buena fe y confianza que usted le haya brindado, y cambie, modifique o revele alguna contraseña o la conozca y entre en su e mail, blog o pagina sin su permiso, es cuando estas personas ocurren en este delito.

Lo mismo sucede cuando los famosos “hackers” desde una distancia cercana o considerable, ya sea porque le guarde algún resentimiento simplemente le caiga usted mal, le dañe su computadora, pagina, blog etc… a distancia también incurre en el delito.

Lo más recomendable en estos casos es acudir ante las autoridades correspondientes para que le atiendan su demanda.

Esto viene estipulado en los siguientes artículos del Código Penal en Tamaulipas, claro que el número de artículo y contenido varia según el territorio o país.

ARTICULO 207-Bis.- Al que sin autorización modifique, destruya, o provoque pérdida de información contenida en sistemas o equipo de informática protegidos por algún mecanismo de seguridad o que no tenga derecho de acceso a el, se le impondrá una sanción de uno a cuatro años de prisión y multa de cuarenta a ochenta días salario.

ARTICULO 207-Ter.- Al que sin autorización modifique, destruya o provoque pérdida de información contenida en sistema o equipo de informática de alguna dependencia pública, protegida por algún mecanismo se le impondrá una sanción de dos a seis años de prisión y multa de doscientos a seiscientos días salario.

ARTICULO 207-Quater.- Al que sin autorización conozca o copié información contenida en sistemas o

...

Descargar como (para miembros actualizados)  txt (12.9 Kb)  
Leer 7 páginas más »
Disponible sólo en Clubensayos.com