Derecho informatico

Páginas: 9 (2158 palabras) Publicado: 3 de abril de 2011
Piratería y falsificación de software.
Piratería de usuario final 
La piratería de usuario final tiene lugar cuando una única copia con licencia de un software es instalada en diferentes computadoras. Otra forma común de piratería de usuario final ocurre cuando se utiliza una versión "crackeada" del software. Un software crackeado es aquel en el que el usuario ingresa una clave de registro (queinvalida la protección de copia), o códigos clave generados ilegalmente que desbloquean una versión limitada. 
Piratería de revendedor 
La piratería de revendedor ocurre cuando un revendedor distribuye copias de un único software a diferentes clientes; eso se da principalmente con los sistemas operativos y softwares precargados en computadoras nuevas. El usuario no recibe los discos, manuales yregistro del software. La piratería de revendedor acontece también cuando se venden versiones falsificadas de software, imitando embalajes, sellos y documentos del software original. Los signos que indican piratería de revendedor son varios usuarios con el mismo número de serie, falta de documentación original, una configuración incompleta y la ausencia o insuficiencia de documentación original. Violación de marca registrada 
Esta infracción sucede cuando una empresa no acreditada se presenta como negociante autorizado, técnico, proveedor de soporte o revendedor, o usa indebidamente un nombre de marca registrada. 

Piratería de Internet 
La piratería de Internet ocurre cuando se pone a disposición de los usuarios una transferencia electrónica de software con derechos de autor.Operadores de sistemas y/o usuarios ponen a disposición materiales con derechos de autor en Internet para que otros puedan copiarlos y usarlos sin la licencia correspondiente. Frecuentemente, los hackers distribuyen o venden software "crackeado". El creador no recibe ninguna suma de dinero por su software distribuido de esta manera. Es una violación de los derechos de autor del creador.
Otros tipos depiratería 
Otra técnica utilizada por piratas de software es obtener ilegalmente una copia registrada de software. El pirata compra una única copia y la utiliza en varias computadoras. Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas. 
Lamentablemente, las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.

La piratería es un problemaserio. Es un obstáculo al crecimiento de la industria de software, y acarrea un verdadero atraso en el desarrollo de mejores aplicaciones para todos. 

Ayude a proteger los derechos de autor de los creadores de software y a garantizar mejores aplicaciones para todos los usuarios: denuncie casos de piratería de software. 

Policía cibernética mexicana.
Cabe señalar que si bien entre sus funcionesestá la de combatir la pornografía infantil vía Internet, la Policía Cibernética también busca prevenir otros delitos que se cometen en y a través de una computadora, principalmente aquellos que atentan contra las instituciones y la población vulnerable.
De acuerdo con la dirección de Inteligencia de la PFP, dicha Policía trabaja actualmente en la conformación de un banco de datos sobrepedofilia y agresiones sexuales.
El objetivo es conformar el primer banco de datos de bandas mexicanas dedicadas al tráfico de prostitución infantil y que utilizan la Internet para promover este delito.
Ley Federal de los Derechos del Autor Capitulo IV.
ARTICULO 211 bis 1
AL QUE SIN AUTORIZACIÓN MODIFIQUE, DESTRUYA O PROVOQUE PERDIDA DE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICAPROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE SEIS MESES A DOS AÑOS DE PRISIÓN Y DE CIEN A TRESCIENTOS DÍAS MULTA.
AL QUE SIN AUTORIZACIÓN CONOZCA O COPIE INFORMACIÓN CONTENIDA EN SISTEMAS O EQUIPOS DE INFORMÁTICA PROTEGIDOS POR ALGÚN MECANISMO DE SEGURIDAD, SE LE IMPONDRÁN DE TRES MESES A UN AÑO DE PRISIÓN Y DE CINCUENTA A CIENTO CINCUENTA DÍAS MULTA.
(ADICIONADO D.O. 17 DE MAYO...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Heramientas Informáticas Derecho Informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico
  • Derecho Informatico
  • Derecho informatico
  • Derecho informatico

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS