evaluacion

Páginas: 8 (1927 palabras) Publicado: 21 de marzo de 2013
PIRATERÍA Y FALSIFICACIÓN DE SOFTWARE
Descripción De La Problemática
La piratería en Internet se refiere al uso del Internet para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas, compras o distribución de software pirata. Es el uso de software sin contar con la debidalicencia, y consiste en la reproducción ilegal de material protegido.
Tipos Y Métodos Empleados
Utilización de un soporte con licencia para instalar un programa en muchos equipos o servidores. Copia de discos para instalación y distribución, importaciones sin autorización, versiones de OEM, adquisición de software académico o restringido para utilizarlo con un fin distinto, intercambio de discosdentro y fuera del lugar de trabajo.
Los falsificadores copian y venden materiales protegidos con copyright de manera ilegal a clientes que no lo sospechan y que creen que están comprando software original.
Es difícil identificar que se trata de software falsificado porque incluye un embalaje sofisticado, manuales e incluso tarjetas de registro.
Medidas de prevención
Protegerlo contra errorespotenciales, fallos del sistema y virus que pueden incluirse dentro del software pirateado si comprende las muchas maneras que existen de que un software pirateado entre en el mercado y en sus equipos. Comprando un software original: si se compra un software original se cree que es una de las formas de combatir el delito ya que solo son claves únicas.
Marco legal aplicable
El Derecho penal sólotrata las violaciones más graves del ordenamiento jurídico, y sanciona los actos margraves que s hayan cometido hacia la piratería y falsificación de software. Penas de cárcel hasta de 5 años y cargos con delitos graves con multas hasta de 250 dólares
Artículo 211 bis 2: A quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio dealmacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el distrito federal. 
El artículo 16: trata sobre la privacidad de algo en esta manera enfocado a la informática habla sobre que ninguna persona puede interferir al envió de archivos odescargarlos o alterarlos.
ACCESO NO AUTORIZADO A SISTEMAS DE INFORMACION
Descripción De La Problemática

Acceso no autorizado: La corriente reguladora sostiene que el uso ilegítimo de passwords y la entrada en un sistema informático sin la autorización del propietario debe quedar tipificado como un delito, puesto que el bien jurídico que acostumbra a protegerse con la contraseña es lo suficientementeimportante para que el daño producido sea grave. Consiste en la utilización sin autorización de los ordenadores y los programas de un sistema informático ajeno.
Esta tipificación se refiere a quién, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos,electrónicos o telemáticos, o cualquier otro tipo de archivo o registro público. Sin embargo, la utilización de los mismos para fines ilícitos ha llevado a enfrentarnos a una difícil lucha contra el delito. En efecto, la prevención del crimen se vea veces superada por un delincuente más tecnificado, con un actuar que desbórdalo previsto por el Derecho Penal vigente.
Tipos Y Métodos EmpleadosEl sabotaje informático, consiste en borrar, modificar datos de una computadora sin el permiso de nadie con el fin de obstaculizar el funcionamiento normal del sistema el fraude informático que es el cambio de datos o informaciones contenidas en la computadora, genera perjuicio a terceros
Puertas falsas: Consiste en aprovechar los accesos o “puertas de entrada” que sirven para hacer la revisión...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • La evaluacion
  • Evaluacion
  • Evaluacion
  • Evaluacion hay
  • Evaluacion
  • Evaluación
  • Evaluación
  • Evaluacion

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS