Piratería y Falsificación de Software
Piratería y Falsificación de Software
Piratería y Falsificación de Software
Piratera de Internet
Tiene lugar cuando se descarga software de Internet. Las compras de software en lnea
deben regirse por las mismas normas de compra que se aplican en los mtodos de
adquisicin tradicionales.Por software ilegal en Internet entendemos el uso del Internet
para copiar o distribuir ilegalmente software no autorizado. Los infractores pueden utilizar
el Internet para todas o algunas de sus operaciones, incluyendo publicidad, ofertas,
compras o distribucin de software ilegal.
El robo de la piratera de Internet y la reutilizacin de las entidades que se encuentran en
Internet. Estos incluyen VIDEO CLIPS, imgenes grficas y texto. Tambin es el trmino
que se utiliza para describir el robo al por mayor de SITIOS WEB, donde una organizacin
de copias ilcitas de un sitio existente y coloca una nueva PGINA DE INICIO para el sitio
como parte de una empresa criminal. En general, el uso no autorizado de los medios de
comunicacin de Internet es tanto un crimen como el uso no autorizado de cualquier otro
medio de comunicacin. Ver DERECHOS DE AUTOR EN INTERNET
TIPO DE EJEMPLOS
COOKIES, (Espa, delator, fisgn): Son archivos que un sitio Web coloca en el disco duro
de la computadora para recoger informacin sobre el usuario. Proporcionan valiosa
informacin, como el nmero de veces que el usuario vuelve al sitio o el tiempo que se
queda. Ciertas pginas Web recopilan estos datos mientras alguien los visita y obtienen
informacin sobre el usuario: gustos, preferencias, hbitos, nombres, contraseas, etc.
FIREWALLS, (Paredes de fuego): Los sistemas de proteccin al acceso de la informacin
de los MERCHANTS o E-TAILERS (VENDEDORES ON LINE) se encuentran protegidos
por los llamados Firewalls, que son mecanismos de prevencin contra Hackers. El nico
problema de estos sistemas es que no impiden la violacin de las normas se seguridad
por empleados internos de las compaas.
CRACKER, (Intruso, saboteador): Es un individuo cuyas malas intenciones lo llevan a
tratar de entrar en la red o sistema burlando su seguridad. Se diferencian de los Hackers
en la intencin. En el Cracker la intencin generalmente es la de destruir el sistema, en el
Hacker es la de placer.
HACKERS: Intrusos, (Piratas Informticos), capaces de acceder a los sistemas
informticos indebidamente, gracias a sus conocimientos de las nuevas tecnologas. Se
caracterizan por que el acceso ilcito para ellos representa un reto intelectual realizado
ms con propsitos ldicos, que por afn de lucro econmico.
Falsificacin de software
Compartir software en forma ilegal con amigos o dentro de una compaa es un problema.
La falsificacin descarda con la intencin de vender es otro problema por completo. Este
concepto es similar a vender ropa o mercanca de piel con etiquetas de diseador cuando
en realidad son imitaciones baratas. Copia software, sin embargo, es mucho ms fcil que
copiar ropa del diseador.
Aunque nuevos tratados agresivos estn obligados a los pases a conceder ms
proteccin contra la piratera y la falsificacin de software, la falsificacin es un gran
negocio en algunas partes del mundo, de manera ms notable en Europa y Asia. En
muchos pases, los productos de software y otros tipos de propiedad intelectual no
disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros
tipos de productos.
Tipos de Piratera:
travs
del
espectro
electromagntico
de
redes
de
Sabotaje informtico
El trmino sabotaje informtico comprende todas aquellas conductas dirigidas a eliminar o
modificar funciones o datos en una computadora sin autorizacin, para obstaculizar su
correcto funcionamiento es decircausar daos en el hardware o en el software de un
sistema. Los mtodos utilizados para causar destrozos en los sistemas informticos son
de ndole muy variada y han ido evolucionando hacia tcnicas cada vez ms sofisticadas
y de difcil deteccin. La definicin legal de estos tipos, encuadran segn la conducta de
sus perpetradores.
Fraude informtico
El fraude informtico es una forma de conseguir beneficios de forma no adecuada. El
fraude informtico es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo
cual el criminal obtendr un beneficio. Algunos de las formas de realizar fraude son
Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea
un alto nivel de tcnica y por lo mismo es comn en empleados de una empresa
que conocen bien las redes de informacin de la misma y pueden ingresar a ella
para alterar datos como generar informacin falsa que los beneficie, crear
instrucciones y procesos no autorizados o daar los sistemas.
Alterar, destruir, suprimir o robar datos, un evento que puede ser difcil de detectar.
Alterar o borrar archivos.
Alterar o dar un mal uso a sistemas o software, alterar o reescribir cdigos con
propsitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.
Rootkits: Este programa borra todas las huellas que pueden existir cuando uno
se introduce a un sistema.
Troyan Horse: Caballo de Troya. Programa que se queda residente en el sistema que se
pretende sabotear, pudiendo facilitar informacin sobre lo que pasa en l o
ejecutar cambios sin, que el usuario lo detecte. Se utiliza para introducir otras formas de
ataques, como los virus y bombas lgicas.
Gusanos y virus: El virus es un segmento de programa de computacin capaz de
cambiar la estructura del software del sistema; destruye o altera los datos o programas
y otras acciones nocivas con o sin el conocimiento del operador. La diferencia entre los
gusanos y los conocidos virus es que estos ltimos son programas que se duplican ellos
solos en un ordenador o en toda la red, a travs de archivos ejecutables.
Propiedad Industrial
Designa los derechos sobre bienes inmateriales que se relacionan con la industria y has
su vez determinan que los nuevos productos o procedimientos que por su originidad y
utilidad deben de ser de provecho exclusivo para su inventor proteger la propiedad
industrial mediante la regulacin y otorgamiento.