Descripci n de la Pirater a software aceso no autorizado
Nos referimos a la piratería informática la cual se conoce también con el nombre de piratería de software; sea cual sea el nombre que se use para describir esta actividad ilegal se refiere a lo mismo, al robo o hurto mediante el plagio ilegal y descontrolado de programas en el Internet que cuentan con sus respectivos derechos reservados y derechos de autor.
B)Características de la piratería:
El hecho de que son gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno) como virus, gusanos o espías. También es común que los programas pirateados no funcionen correctamente, o alteren el funcionamiento del sistema. Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte técnico, ni manuales.Tampoco recibe actualizaciones sobre el programa.
C) Tipos de piratería:
La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia específica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licenciaconstituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.
La piratería informática adopta muchas formas. Las que afectan a McAfee, Inc. son:
1) Usuarios de empresa o usuarios finales:
Informar de un número inferior al real de las instalaciones desoftware adquiridas mediante acuerdos de compra de gran volumen, hacer copias adicionales del software sin tener el número de licencias necesario para ello; por ejemplo, se dispone de 1 copia con licencia, pero se hacen cinco copias adicionales.
Servidor: instalar el software en un servidor al que todo el personal tiene acceso ilimitado (sin mecanismos de bloqueo, contadores, etc.)..
2) Licenciasde suscripción: usar software de licencia de suscripción más allá de la fecha de vencimiento.
3) Derecho a PrimeSupport: acceso al derecho a PrimeSupport (por ejemplo, archivos DAT, SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo PrimeSupport vigente y válido.
4) Piratería por Internet: puede adoptar muchos aspectos diferentes. Entre ellos:
Dar acceso al software,generador de claves, claves de activación, números de serie y similar que permitan instalar el software, mediante descarga, desde CD grabados o desde el soporte original
i. el proveedor ofrece una copia; no se pueden distribuir las copias de seguridad.
ii. el producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor, reseller u OEM autorizado, contrato académico u otrotipo de contrato.
iii. el producto ofrecido ha sido usado previamente para obtener la actualización a una versión más reciente.
iv. el producto es una versión beta o no publicada.
v. el proveedor que ofrece ciertos productos de McAfee no es un reseller autorizado o con licencia para reproducir o distribuir software de McAfee. McAfee vigila Internet con regularidad, incluidos los sitios de subastasy P2P, con el fin de combatir cualquier infracción de nuestros derechos.
Se facilitan enlaces a herramientas, o se distribuyen herramientas, que subvierten o socavan las protecciones contra copia o las funciones de agotamiento de plazo del software.
D) Marco legal aplicable:
La ley establece acciones civiles y penales contra las violaciones de los derechos de los titulares del software. Por lavía civil, el titular del derecho de autor podrá solicitar el cese de la actividad ilícita y una indemnización por los daños materiales y morales sufridos por la violación, así como medidas cautelares, entre ellas, el secuestro de las copias ilícitas y de los aparatos o instrumentos utilizados en la reproducción, además del secuestro de los ingresos obtenidos por la utilización ilegal del...
Regístrate para leer el documento completo.