ConceptosAsela

Páginas: 6 (1251 palabras) Publicado: 18 de abril de 2015
Piratería
Es el hecho de obtener o modificar información de otros, ya sea una página web, una línea telefónica, una pc o sistemas informáticos de empresas.
Existen dos tipos:
El hacker.- Es un experto en varias o alguna rama de la informática, burlan los sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.
El cracker.- Realiza lo mismo que un hacker, pero esterealiza la intrusión con fines de beneficio personal o para hacer daño.

Características.
Accesos no autorizados, destrucción de datos, infracción al copyright de bases de datos, interpretación de e-mail, estafas electrónicas, transferencias de fondos, espionaje, terrorismo y narcotráfico.

Métodos utilizados.
Falsificación. Consiste en la duplicación, distribución y/o venta ilegales de materialcon propiedad registrada, imitando el producto protegido por derechos de autor.
Piratería en internet. Se produce cuando se descarga software de internet. Para las compras de software en línea se aplican las mismas normas de compra para el software en formato de disco compacto.
Piratería de usuario final. Se produce cuando un individuo reproduce copias de software sin autorización.
Uso excesivo delservidor del cliente. Se produce cuando demasiados usuarios de una red usan al mismo tiempo una copia central de un programa.
Carga del disco duro. Se produce cuando una empresa vende equipos nuevos con copias de software ilegales en los discos duros para hacer más atractiva la compra de los equipos.

Marco legal.
Artículo 424 Código Penal. Se impondrá prisión de seis meses a seis años y detrescientos a 3 mil de multa:
Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos.
A quien use en forma dolosa, con fin de lucro y sin la autorización correspondiente obras protegidas por la ley federal del derecho de autor.

Falsificación de software
Acto queconsiste en la creación o modificación de ciertos documentos, efectos, productos (bienes o servicios), con el fin de hacerlos parecer como verdaderos, o para alterar o simular la verdad.

Características.
Los creadores pierden sus beneficios tanto de productos actuales como de programas futuros. Eso ocurre ya que, cuando se vende un software la mayoría de los creadores, invierten una parte de laganancia en investigación y desarrollo futuro para las mejoras del mismo paquete de software.

Métodos utilizados.
Copia de sistema operativo sin contar con licencia.
Instalación de software sin tener licencia e instalarlo en más equipos.
Distribución de copias ilegales, en CD-R o CD-RW, aplicaciones descargables o números de serie gratis, a cambio de dinero.

Marco legal.

Artículo 231 CódigoPenal. Portar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Artículo 232 Código Penal. Si se cuenta con copias ilegales de software puede ser sancionado penalmente, esto es resarciendo los daños o ser castigado de dos a cinco años de prisión.






Accesono autorizado a sistemas de información.
Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords, no causando daños inmediatos y tangibles en la víctima, o bien por la mera voluntad de curiosear o divertirse de suautor.

Características.
Se da cuando una persona con conocimientos elevados en programación logra sobrepasar la seguridad del sistema de una empresa o institución, al lograr entrar en este sistema su objetivo será el conseguir toda la información necesario como números de cuenta, datos acerca de los trabajadores que laboran en la empresa o alterar el estado financiero.
Además puede copiar,...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS