TRABAJO DE INFORMATICO

Páginas: 43 (10542 palabras) Publicado: 10 de marzo de 2015


Universidad Nacional de Asunción.
Facultad de Derecho y Ciencias Sociales.




DERECHO
INFORMÁTICO


TEMA:
“Acciones mundiales y regionales llevadas a cabo por los gobiernos en la llamada lucha contra la piratería en internet”

Profesor: Abog. Bruno González.
Alumna: Yamira Esther Vera Benítez.
5to. Semestre. Turno Mañana.






Asunción-Paraguay.
2013


Introducción
El desarrollo deinternet a lo largo de los últimos años ha producido en la sociedad muchas actitudes tanto positivas como negativas, una de las negativas ha sido el plagio de la propiedad intelectual, mejor conocido como piratería, y esto ha crecido significativamente gracias al desarrollo tan rápido del Internet.
En América Latina se ha debatido que la piratería tiene que ver con la posibilidad de obtención de laspersonas, ya sea por muy diversas razones (económicas, sociales, de acceso), de software no registrado y por tanto ilegal.
Quiero facilitarle la información necesaria para que puedan comprender y ver cada unas de las problemáticas que existen en la piratería, además de conocer todas las acciones que están tomando diferentes países en el mundo y que están tomando repercusión aplicándola que les estarédesarrollando en el trabajo.















Piratería
Es una práctica ilegal que consiste en la duplicación, distribución o uso indebido y no autorizado de software informático; también la copia de obras literarias, musicales, audiovisuales, efectuadas sin respetar los correspondientes derechos de autor para su posterior venta.
Primero hay que saber diferenciar entre hacker y cracker ya que sibien para muchas personas es lo mismo o no sabe que significa son dos cosas muy diferentes.
Un hacker es un experto en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fineslucrativos. Son a este tipo de personas que mejor se aplica la llamada ética de los hackers o como ellos mismos dicen "el puro placer de la exploración".
El cracker es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, solo que a diferencia del hacker, el cracker lo realiza con fines de beneficio personal o para hacer daño a alguna empresa opersona, ellos inclusive son contratados para hacer estos trabajos de espionaje, suplantación, extracción de datos, eliminación de datos y todos estos actos por los que pudieran ser condenados a multas millonarias o incluso la cárcel.
Licencias
Tal vez ya se estén preguntando como podríamos saber que un software es pirata? ¿y si no lo es, lo podemos utilizar? acá se explicaran los tipos de licencias desoftware mas populares que existen.
Una licencia de software es un contrato entre el licenciante (autor/titular de los derechos de explotación/distribuidor) y el licenciatario del programa informático (usuario consumidor /usuario profesional o empresa), para utilizar el software cumpliendo una serie de términos y condiciones establecidas dentro de sus cláusulas.
Según los derechos que cada autorse reserva sobre su obra:
Licencia de software de código abierto permisivas:
Se puede crear una obra derivada sin que ésta tenga obligación de protección alguna. Muchas licencias pertenecen a esta clase, entre otras
Academic Free License v.1.2.
Apache Software License v.1.1.
Artistic License v.2.0
Attribution Assurance license.
BSD License.
MIT License.


Licencias de software de código abiertorobustas fuertes:
Contienen una cláusula que obliga a que las obras derivadas o modificaciones que se realicen al software original se deban licenciar bajo los mismos términos y condiciones de la licencia original.
Common Public License v.1.0.
GNU General Public License v.2.0.
GNU General Public License v.3.0.
Eclipse Public License.
eCos License v.2.0
Sleepycat Software Product License.

Licencias...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Trabajo De Informatica
  • Trabajo De Informatica
  • Trabajo De Informatica
  • Trabajo De Informatica
  • trabajo de informatica
  • Trabajo de informática
  • Trabajo De Informatica
  • Trabajo De Informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS