SlideShare ist ein Scribd-Unternehmen logo
1 von 7
PIRATERÍA DEL SOFTWARE
Definición Y Concepto De Piratería
La piratería es un término, completamente inapropiado e incorrecto, pero también bastante
popularizado, usado para referirse a la copia de obras literarias, musicales, audiovisuales o
de software efectuada sin el consentimiento del titular de los derechos de autor o, en su
defecto, sin autorización legal.
La expresión correcta para referirse a estas situaciones es copia ilegal o copia no autorizada
y, en términos más generales, infracción al derecho de autor. El término "piratería" se aplica
también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos
comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto
que realiza un pirata en el mar.
Piratas Informáticos O Hackers
El acceso se efectúa a menudo desde un lugar exterior, situado en la red de
telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a
continuación. El delincuente puede aprovechar la falta de rigor de las medidas vigentes de
seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen
pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas
en que los usuarios pueden emplear contraseñas comunes o contraseñas de
mantenimiento que están en el propio sistema.
(Aplicación o software ilegal o pirata).Software o aplicación que ha sido alterado para que
pueda ser utilizado sin pagar la licencia a sus desarrolladores originales.
Un programa pirata suele ser un software que poseía licencia shareware o similar (ver
licencias de software y que luego de aplicársele algún tipo de crack (o algún otro método
pirata) logra ser totalmente operativo, como si se hubiese comprado el software original.
Distribución del software pirata: En general, un programa pirateado es distribuido
gratuitamente o se consigue mucho más barato que el original. Distribuir software pirata es
llamado piratería, y es una actividad ilegal en todo el mundo, aunque no todos los países
son efectivos para combatirla
La piratería de software es muy popular especialmente países en desarrollo, porque suele
ser muy caro acceder a las licencias originales de los programas
Características del software pirateado Aprovechando la popularidad y el hecho de que son
gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno)
como virus, gusanos o espías
También es común que los programas pirateados no funcionen correctamente, o alteren el
funcionamiento del sistema
Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte
técnico, ni manuales. Tampoco recibe actualizaciones sobre el programa
La piratería de software en Guatemala
Se calcula que la piratería produce unos $.1000 millones al año en pérdidas. 81% De
Software Existente En El País Es Pirata.
Aunque los niveles de piratería de programas informáticos descendieron en 62 países del
mundo, la industria del software está perdiendo la batalla en Guatemala.
Según el Estudio Mundial de Piratería de Software elaborado por IDC, bajo encargo de la
Business Software Alliance (BSA), que reúne a los grandes fabricantes mundiales de
programas, Guatemala está entre los 20 países con mayor tasa de piratería.
Según la consultora IDC, 8 de cada 10 programas de software que se instalan en Guatemala
fueron obtenidos en forma ilegal.
Si bien el índice se mantiene en 81 por ciento las pérdidas para los fabricantes de software
como Microsoft, Adobe, Apple, IBM e Intel, entre otros, aumentaron, debido al incremento en
el parque de computadoras.
La tasa de piratería de software en Guatemala se ubica sobre el promedio latinoamericano
(66 por ciento) y aumentó desde un 77 por ciento en 2012.
El país con el menor índice de de piratería del planeta es EE.UU., con una tasa de 21 por
ciento. IDC evaluó a 102 países, y Guatemala se ubicó en el puesto 82 a nivel mundial.
Aunque Guatemala ya no se encuentra entre los 10 países con mayor índice de piratería de
programas de computación, aún ocupa un lugar importante en la lista de las 20 naciones
más infractoras, podría decirse que el descenso experimentado es un reflejo de la toma de
conciencia que los usuarios finales han adquirido en los últimos años, debido a la
información que diferentes organizaciones han lanzado acerca de los importantes beneficios
a los que el país tiene acceso al respetar la Propiedad Intelectual, así como a la campañas
informativas de la BSA sobre el tema específico del Derecho de Autor sobre las obras
informáticas y los riesgos legales de utilizar copias reproducidas de forma ilegal.
Luego de que la International Data Corporation (IDC) denunció que el 81% de los programas
de software en el país son ilegales, la Business Software Alliance (BSA) contactó a 200
empresas guatemaltecas para alertarlas acerca de los riesgos legales y económicos que
conlleva el uso de los mismos. Durante los tres meses (que duró el proceso de información)
la BSA también dio a conocer diferentes formas que permiten detectar situaciones de riesgo
en materia de uso legal de los programas de software. De acuerdo con la organización
estadounidense, con este trabajo buscan advertir, educar y hacer conciencia entre los
usuarios acerca de las ventajas y beneficios que conlleva la utilización de programas de
procedencia legítima para el país, las empresas y para el mismo usuario.
Se quedan con $48 millones Mientras que la BSA trabaja en esa iniciativa entre
empresarios, la Cámara de Comercio Americana (AmCham) denuncia que la piratería
representa para el país una evasión de más de $48 millones (Q369.6 millones) sólo del
Impuesto al Valor Agregado (IVA). A decir de la directora ejecutiva de AmCham, Carolina
Castellanos, sólo en el área metropolitana y sus municipios la población gasta anualmente
$400 millones (Q3, 080 millones) en mercadería pirata:
"Pese que los datos son alarmantes, en el Ministerio Público existen más de 250 denuncias
que no han sido resueltas y menos investigadas", denuncia Castellanos. Agrega que la
piratería no ve condiciones socioeconómicas, por lo que se debe hacer cumplir la ley.
Persecución Legal
De acuerdo con la fiscalía contra Delitos de la Propiedad Intelectual del Ministerio Público,
mensualmente efectúan un promedio de 12 allanamientos, en los que se incautan desde
discos compactos de música, hasta software. La piratería en Guatemala es condenada
mediante la Ley de Derecho de Autor y Derechos Conexos, el Decreto 33-98 y sus reformas
contenidas en los decretos 56-2000 y 11-2006 que promueven, entre otros aspectos, los
derechos sobre las obras intelectuales.
Además, el país está adscrito a diversos instrumentos internacionales que mandan la
efectiva protección de la propiedad intelectual, como el Convenio de Berna, El Tratado de la
OMPI sobre Derechos de Autor y el DR-CAFTA.
Beneficios de usar software original.
165.000 puestos de trabajo podrían ser preservados si respetamos la propiedad intelectual
del software. Esta cifra se obtiene al considerar que por cada puesto de trabajo directo de la
industria (30.000 actualmente) se crean aproximadamente otros 5,5 puestos en las
industrias periféricas a las del soft (industria gráfica, distribución, capacitación,
mantenimiento y otras).
Legales
El uso indebido del software genera responsabilidades legales tanto para la empresa como
para las autoridades y los responsables de sistemas. Respetar la legislación referida al tema
minimiza las consecuencias que pudieran surgir en virtud del mal uso de la tecnología.
Beneficios particulares del Software original
Optimización de los recursos tecnológicos
El software original brinda una mayor performance, asegurando su perfecto funcionamiento
y respuesta a las necesidades de la empresa, sin provocar problemas en el sistema, ni
pérdidas de tiempo de los usuarios, incluyendo la totalidad de los archivos (drivers) que
permiten conectar nuevos periféricos a su computadora.
El descuido del desalmado que hizo una de las copias del CD. No sería de extrañar que una
persona que se dedica a copiar ilegalmente software no tenga en cuenta, en ningún
momento, la seguridad de sus clientes.
Que haya un código malicioso en un CD pirata, bien porque se haya entrado
accidentalmente o, lo que es aún peor, que alguien lo haya incluido intencionadamente.
Aprovechando que los destinatarios de la copia del CD son tan piratas como él, lo lógico es
pensar que no hayan adquirido un antivirus -de manera legal- que se actualice todos los
días. De esta manera, cada ordenador en el que se instale el contenido de dicho CD
quedará infectado por el virus.
En el proceso de pirateo de un disco que supuestamente es solamente de música puede
introducirse, sin mayor dificultad, un virus o un troyano. Evidentemente la música no va a
estar infectada, que no crea nadie que van a cambiarle la letra a "Let it be", sin embargo los
contenidos ejecutables añadidos a la música pueden depararnos muchas sorpresas
desagradables.
Lo peor de esto es que en un CD la eliminación de virus es completamente imposible. Tal y
como su nombre completo nos dice, son "CD ROM" o "Compact disk read only memory", es
decir, son discos compactos de memoria que sólo pueden leerse. Una vez que el CD ROM
está grabado, no se puede modificar lo allí almacenado. Quizá añadir más información, pero
poco más. No existe ningún antivirus que sea capaz de eliminar un virus de un disco en el
que sólo se puede leer. Podrá detectarlo sin problemas, pero nunca hacer ninguna
modificación para su limpieza.
Desventajas en la utilización de software “pirata”.
Ausencia de soporte técnico.
Dejando de lado las consideraciones moralistas sobre la utilización de software “pirata” -que
a cada uno corresponderá valorar en mayor o menor medida- existen, también, desventajas
objetivas.
El usuario “pirata” no tiene acceso a un soporte personalizado que le ayude a conocer, de la
mano de un experto, el manejo del programa, y a solucionar aquellos problemas que le
puedan surgir.
Fiabilidad del software pirateado.
Las personas que consiguen desproteger un programa para piratearlo (crackers) deben
romper o modificar el código del programa para conseguir que durante el funcionamiento de
éste se pasen por alto las medidas de seguridad que imposibilitan el acceso a usuarios no
legales.
Esta desprotección la consiguen ofreciendo un fichero ejecutable que llaman “crack”.
No existen garantías que avalen el correcto funcionamiento del software pirateado. La
modificación del código puede causar fallos en el programa y, en ese caso, el trabajo que se
haya realizado estará irremediablemente perdido. Aunque puede ser peor: cuando se altera
el código es posible que se eliminen procesos de comprobación que producirían resultados
incorrectos, que podrían pasar desapercibidos por el profesional que utiliza el “crack”.
Posibilidad de infección por virus
La distribución de un “crack” también puede tener como objetivo la propagación de virus
informáticos. Por eso es posible que la instalación de programas “pirateados” suponga la
infección del ordenador por virus que dañen toda la información contenida.
Tipos De Piratas Informáticos
Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo
es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los
responsables de los protocolos informáticos y las herramientas más importantes usadas
actualmente, por ejemplo el correo electrónico;
"Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que
irrumpen en los sistemas informáticos con propósitos maliciosos;
"Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son
jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi
siempre de forma incompetente, para dañar sistemas informáticos por diversión.
"Los "pherakers" son piratas que usan la red telefónica conmutada para hacer llamadas
gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta,
etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la
palabra "phreaking" se usa para el pirateo de líneas telefónicas.
"Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas
bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término
carding se refiere a los piratas de tarjetas inteligentes.
"Los "crackers" no son galletitas de queso sino personas que crean herramientas de
software que permitan el ataque de sistemas informáticos o el craqueo de la protección anti
copia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable
creado para modificar (o actualizar) el software original con el fin de quitarle su protección.
"Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones
principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la
idea de una comunidad paralela (en general llamada underground, en referencia a las
poblaciones que vivían bajo tierra en las películas de ciencia ficción).
De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de
sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver
a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería
hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a temas
delicados que buscan provocar reacciones intensas.
Conclusiones
Los delitos Informáticos cometidos a través de la piratería son todas aquellas anomalías que
se dan al reproducir, distribuir o instalar un software el cual no cuenta con su respectiva
licencia. Se viola el derecho de autor entre otros.
Muchos de estos software son peligrosas porque los delincuentes informáticos usan esta
herramienta para transmitir virus a sus posibles víctimas, ignorando cuales son las
intenciones de dichas personas.
Conclusiones
Los delitos Informáticos cometidos a través de la piratería son todas aquellas anomalías que
se dan al reproducir, distribuir o instalar un software el cual no cuenta con su respectiva
licencia. Se viola el derecho de autor entre otros.
Muchos de estos software son peligrosas porque los delincuentes informáticos usan esta
herramienta para transmitir virus a sus posibles víctimas, ignorando cuales son las
intenciones de dichas personas.

Weitere ähnliche Inhalte

Was ist angesagt?

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosyiik
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalAlexander Velasque Rimac
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuKarito Atarama Salazar
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacionManuel Moreno
 
Technological updating
Technological updatingTechnological updating
Technological updatingDanielaGA19
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informaticajaimotomagic
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...David Quevedo
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaRossemary Quihue Rosado
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Ramonagutierrez70
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosmiralejo
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticosdanitamab
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) alejandrahgd
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosjesanto
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesMartinParraOlvera
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceLucy Chambi Leon
 

Was ist angesagt? (18)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Presentacion
PresentacionPresentacion
Presentacion
 
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia finalRiesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
Riesgos amenaza-vulnerabilidades-impacto-probabilidad de ocurrencia final
 
Delitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onuDelitos informáticos reconocidos por la onu
Delitos informáticos reconocidos por la onu
 
Revista robo de informacion
Revista robo de informacionRevista robo de informacion
Revista robo de informacion
 
Technological updating
Technological updatingTechnological updating
Technological updating
 
Seguridad en informatica
Seguridad en informaticaSeguridad en informatica
Seguridad en informatica
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...Juan david quevedo gonzalez, edwin niño, william acosta id´s  637251 636160 6...
Juan david quevedo gonzalez, edwin niño, william acosta id´s 637251 636160 6...
 
Cibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativaCibercrimen en el perù y la técnica legislativa
Cibercrimen en el perù y la técnica legislativa
 
Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)Que es-el-ransomware-pdf (1)
Que es-el-ransomware-pdf (1)
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delicuentes informaticos
Delicuentes informaticosDelicuentes informaticos
Delicuentes informaticos
 
Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware) Secuestro de la Información (Ransomware)
Secuestro de la Información (Ransomware)
 
Delito informático
Delito informáticoDelito informático
Delito informático
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicacionesN8 acceso no autorizado a equipos de computo y de telecomunicaciones
N8 acceso no autorizado a equipos de computo y de telecomunicaciones
 
Diapositivas imformatica delitos avance
Diapositivas imformatica delitos avanceDiapositivas imformatica delitos avance
Diapositivas imformatica delitos avance
 

Andere mochten auch

Parent night 2013
Parent night  2013 Parent night  2013
Parent night 2013 sprabul
 
Creating your unique personal brand 1.23.13 for schaumburg public library tn
Creating your unique personal brand 1.23.13  for schaumburg public library tnCreating your unique personal brand 1.23.13  for schaumburg public library tn
Creating your unique personal brand 1.23.13 for schaumburg public library tnToby Nathan
 
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job Hunting
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job HuntingGetting \'Social‘: Using Today\'s Media for Business, Networking and Job Hunting
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job HuntingGerri Baum
 
Six Marketing Strategies In Web 2.0 World
Six Marketing Strategies In Web 2.0 WorldSix Marketing Strategies In Web 2.0 World
Six Marketing Strategies In Web 2.0 Worldvfblane
 
Have You Polished Your Keyword List?
Have You Polished Your Keyword List?Have You Polished Your Keyword List?
Have You Polished Your Keyword List?vfblane
 

Andere mochten auch (7)

Unit 5 activities
Unit 5 activitiesUnit 5 activities
Unit 5 activities
 
4th basic block 6 week 1
4th basic block 6 week 14th basic block 6 week 1
4th basic block 6 week 1
 
Parent night 2013
Parent night  2013 Parent night  2013
Parent night 2013
 
Creating your unique personal brand 1.23.13 for schaumburg public library tn
Creating your unique personal brand 1.23.13  for schaumburg public library tnCreating your unique personal brand 1.23.13  for schaumburg public library tn
Creating your unique personal brand 1.23.13 for schaumburg public library tn
 
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job Hunting
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job HuntingGetting \'Social‘: Using Today\'s Media for Business, Networking and Job Hunting
Getting \'Social‘: Using Today\'s Media for Business, Networking and Job Hunting
 
Six Marketing Strategies In Web 2.0 World
Six Marketing Strategies In Web 2.0 WorldSix Marketing Strategies In Web 2.0 World
Six Marketing Strategies In Web 2.0 World
 
Have You Polished Your Keyword List?
Have You Polished Your Keyword List?Have You Polished Your Keyword List?
Have You Polished Your Keyword List?
 

Ähnlich wie Piratería del software

La Piratería
La PirateríaLa Piratería
La PirateríaChucila
 
La pirateria por nosotros
La pirateria por nosotrosLa pirateria por nosotros
La pirateria por nosotrosmax37248812
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Software Legal
Software LegalSoftware Legal
Software LegalGaby
 
La PirateríA
La PirateríALa PirateríA
La PirateríAmauriito
 
Software legal
Software legalSoftware legal
Software legalmauriito
 
Licencias y piraterias de software
Licencias y piraterias de softwareLicencias y piraterias de software
Licencias y piraterias de softwareJCSM199416
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioAdrian S.
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECIlostres3
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!Perez290892
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 
La PirateríA
La PirateríALa PirateríA
La PirateríAmarcia10
 
La Pirateria
La PirateriaLa Pirateria
La Pirateriamarcia10
 

Ähnlich wie Piratería del software (20)

La Piratería
La PirateríaLa Piratería
La Piratería
 
La pirateria por nosotros
La pirateria por nosotrosLa pirateria por nosotros
La pirateria por nosotros
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
El Software Legal
El Software LegalEl Software Legal
El Software Legal
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
Software legal
Software legalSoftware legal
Software legal
 
Licencias y piraterias de software
Licencias y piraterias de softwareLicencias y piraterias de software
Licencias y piraterias de software
 
Software Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesarioSoftware Legal - Un riesgo tan serio como innecesario
Software Legal - Un riesgo tan serio como innecesario
 
Software Legal
Software LegalSoftware Legal
Software Legal
 
Piratería del Software
Piratería del SoftwarePiratería del Software
Piratería del Software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Trabajo Practico de ECI
Trabajo Practico de ECITrabajo Practico de ECI
Trabajo Practico de ECI
 
No al Software ilegal!
No al Software ilegal!No al Software ilegal!
No al Software ilegal!
 
virusinformatico
virusinformaticovirusinformatico
virusinformatico
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
pirateria
pirateriapirateria
pirateria
 
Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 

Piratería del software

  • 1. PIRATERÍA DEL SOFTWARE Definición Y Concepto De Piratería La piratería es un término, completamente inapropiado e incorrecto, pero también bastante popularizado, usado para referirse a la copia de obras literarias, musicales, audiovisuales o de software efectuada sin el consentimiento del titular de los derechos de autor o, en su defecto, sin autorización legal. La expresión correcta para referirse a estas situaciones es copia ilegal o copia no autorizada y, en términos más generales, infracción al derecho de autor. El término "piratería" se aplica también a la venta ilícita de dicho material reproducido ilegalmente. Estos actos comenzaron a denominarse piratería como metáfora del robo de la propiedad del otro, acto que realiza un pirata en el mar. Piratas Informáticos O Hackers El acceso se efectúa a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuación. El delincuente puede aprovechar la falta de rigor de las medidas vigentes de seguridad o en los procedimientos del sistema. A menudo, los piratas informáticos se hacen pasar por usuarios legítimos del sistema; esto suele suceder con frecuencia en los sistemas en que los usuarios pueden emplear contraseñas comunes o contraseñas de mantenimiento que están en el propio sistema. (Aplicación o software ilegal o pirata).Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales. Un programa pirata suele ser un software que poseía licencia shareware o similar (ver licencias de software y que luego de aplicársele algún tipo de crack (o algún otro método pirata) logra ser totalmente operativo, como si se hubiese comprado el software original. Distribución del software pirata: En general, un programa pirateado es distribuido gratuitamente o se consigue mucho más barato que el original. Distribuir software pirata es llamado piratería, y es una actividad ilegal en todo el mundo, aunque no todos los países son efectivos para combatirla La piratería de software es muy popular especialmente países en desarrollo, porque suele ser muy caro acceder a las licencias originales de los programas Características del software pirateado Aprovechando la popularidad y el hecho de que son gratuitos, muchos programas piratas incorporan algún tipo de malware (programa maligno) como virus, gusanos o espías También es común que los programas pirateados no funcionen correctamente, o alteren el funcionamiento del sistema Otra desventaja de utilizar software pirata es que, en general, el usuario no recibe soporte técnico, ni manuales. Tampoco recibe actualizaciones sobre el programa
  • 2. La piratería de software en Guatemala Se calcula que la piratería produce unos $.1000 millones al año en pérdidas. 81% De Software Existente En El País Es Pirata. Aunque los niveles de piratería de programas informáticos descendieron en 62 países del mundo, la industria del software está perdiendo la batalla en Guatemala. Según el Estudio Mundial de Piratería de Software elaborado por IDC, bajo encargo de la Business Software Alliance (BSA), que reúne a los grandes fabricantes mundiales de programas, Guatemala está entre los 20 países con mayor tasa de piratería. Según la consultora IDC, 8 de cada 10 programas de software que se instalan en Guatemala fueron obtenidos en forma ilegal. Si bien el índice se mantiene en 81 por ciento las pérdidas para los fabricantes de software como Microsoft, Adobe, Apple, IBM e Intel, entre otros, aumentaron, debido al incremento en el parque de computadoras. La tasa de piratería de software en Guatemala se ubica sobre el promedio latinoamericano (66 por ciento) y aumentó desde un 77 por ciento en 2012. El país con el menor índice de de piratería del planeta es EE.UU., con una tasa de 21 por ciento. IDC evaluó a 102 países, y Guatemala se ubicó en el puesto 82 a nivel mundial. Aunque Guatemala ya no se encuentra entre los 10 países con mayor índice de piratería de programas de computación, aún ocupa un lugar importante en la lista de las 20 naciones más infractoras, podría decirse que el descenso experimentado es un reflejo de la toma de conciencia que los usuarios finales han adquirido en los últimos años, debido a la información que diferentes organizaciones han lanzado acerca de los importantes beneficios a los que el país tiene acceso al respetar la Propiedad Intelectual, así como a la campañas informativas de la BSA sobre el tema específico del Derecho de Autor sobre las obras informáticas y los riesgos legales de utilizar copias reproducidas de forma ilegal. Luego de que la International Data Corporation (IDC) denunció que el 81% de los programas de software en el país son ilegales, la Business Software Alliance (BSA) contactó a 200 empresas guatemaltecas para alertarlas acerca de los riesgos legales y económicos que conlleva el uso de los mismos. Durante los tres meses (que duró el proceso de información) la BSA también dio a conocer diferentes formas que permiten detectar situaciones de riesgo en materia de uso legal de los programas de software. De acuerdo con la organización estadounidense, con este trabajo buscan advertir, educar y hacer conciencia entre los usuarios acerca de las ventajas y beneficios que conlleva la utilización de programas de procedencia legítima para el país, las empresas y para el mismo usuario. Se quedan con $48 millones Mientras que la BSA trabaja en esa iniciativa entre empresarios, la Cámara de Comercio Americana (AmCham) denuncia que la piratería representa para el país una evasión de más de $48 millones (Q369.6 millones) sólo del Impuesto al Valor Agregado (IVA). A decir de la directora ejecutiva de AmCham, Carolina
  • 3. Castellanos, sólo en el área metropolitana y sus municipios la población gasta anualmente $400 millones (Q3, 080 millones) en mercadería pirata: "Pese que los datos son alarmantes, en el Ministerio Público existen más de 250 denuncias que no han sido resueltas y menos investigadas", denuncia Castellanos. Agrega que la piratería no ve condiciones socioeconómicas, por lo que se debe hacer cumplir la ley. Persecución Legal De acuerdo con la fiscalía contra Delitos de la Propiedad Intelectual del Ministerio Público, mensualmente efectúan un promedio de 12 allanamientos, en los que se incautan desde discos compactos de música, hasta software. La piratería en Guatemala es condenada mediante la Ley de Derecho de Autor y Derechos Conexos, el Decreto 33-98 y sus reformas contenidas en los decretos 56-2000 y 11-2006 que promueven, entre otros aspectos, los derechos sobre las obras intelectuales. Además, el país está adscrito a diversos instrumentos internacionales que mandan la efectiva protección de la propiedad intelectual, como el Convenio de Berna, El Tratado de la OMPI sobre Derechos de Autor y el DR-CAFTA. Beneficios de usar software original. 165.000 puestos de trabajo podrían ser preservados si respetamos la propiedad intelectual del software. Esta cifra se obtiene al considerar que por cada puesto de trabajo directo de la industria (30.000 actualmente) se crean aproximadamente otros 5,5 puestos en las industrias periféricas a las del soft (industria gráfica, distribución, capacitación, mantenimiento y otras). Legales El uso indebido del software genera responsabilidades legales tanto para la empresa como para las autoridades y los responsables de sistemas. Respetar la legislación referida al tema minimiza las consecuencias que pudieran surgir en virtud del mal uso de la tecnología. Beneficios particulares del Software original Optimización de los recursos tecnológicos El software original brinda una mayor performance, asegurando su perfecto funcionamiento y respuesta a las necesidades de la empresa, sin provocar problemas en el sistema, ni pérdidas de tiempo de los usuarios, incluyendo la totalidad de los archivos (drivers) que permiten conectar nuevos periféricos a su computadora. El descuido del desalmado que hizo una de las copias del CD. No sería de extrañar que una persona que se dedica a copiar ilegalmente software no tenga en cuenta, en ningún momento, la seguridad de sus clientes. Que haya un código malicioso en un CD pirata, bien porque se haya entrado accidentalmente o, lo que es aún peor, que alguien lo haya incluido intencionadamente. Aprovechando que los destinatarios de la copia del CD son tan piratas como él, lo lógico es pensar que no hayan adquirido un antivirus -de manera legal- que se actualice todos los días. De esta manera, cada ordenador en el que se instale el contenido de dicho CD quedará infectado por el virus. En el proceso de pirateo de un disco que supuestamente es solamente de música puede introducirse, sin mayor dificultad, un virus o un troyano. Evidentemente la música no va a estar infectada, que no crea nadie que van a cambiarle la letra a "Let it be", sin embargo los
  • 4. contenidos ejecutables añadidos a la música pueden depararnos muchas sorpresas desagradables. Lo peor de esto es que en un CD la eliminación de virus es completamente imposible. Tal y como su nombre completo nos dice, son "CD ROM" o "Compact disk read only memory", es decir, son discos compactos de memoria que sólo pueden leerse. Una vez que el CD ROM está grabado, no se puede modificar lo allí almacenado. Quizá añadir más información, pero poco más. No existe ningún antivirus que sea capaz de eliminar un virus de un disco en el que sólo se puede leer. Podrá detectarlo sin problemas, pero nunca hacer ninguna modificación para su limpieza. Desventajas en la utilización de software “pirata”. Ausencia de soporte técnico. Dejando de lado las consideraciones moralistas sobre la utilización de software “pirata” -que a cada uno corresponderá valorar en mayor o menor medida- existen, también, desventajas objetivas. El usuario “pirata” no tiene acceso a un soporte personalizado que le ayude a conocer, de la mano de un experto, el manejo del programa, y a solucionar aquellos problemas que le puedan surgir. Fiabilidad del software pirateado. Las personas que consiguen desproteger un programa para piratearlo (crackers) deben romper o modificar el código del programa para conseguir que durante el funcionamiento de éste se pasen por alto las medidas de seguridad que imposibilitan el acceso a usuarios no legales. Esta desprotección la consiguen ofreciendo un fichero ejecutable que llaman “crack”. No existen garantías que avalen el correcto funcionamiento del software pirateado. La modificación del código puede causar fallos en el programa y, en ese caso, el trabajo que se haya realizado estará irremediablemente perdido. Aunque puede ser peor: cuando se altera el código es posible que se eliminen procesos de comprobación que producirían resultados incorrectos, que podrían pasar desapercibidos por el profesional que utiliza el “crack”. Posibilidad de infección por virus La distribución de un “crack” también puede tener como objetivo la propagación de virus informáticos. Por eso es posible que la instalación de programas “pirateados” suponga la infección del ordenador por virus que dañen toda la información contenida. Tipos De Piratas Informáticos Los "hackers de sombrero blanco", hackers en el sentido noble de la palabra y cuyo objetivo es ayudar a mejorar los sistemas y las tecnologías informáticas, son casi siempre los responsables de los protocolos informáticos y las herramientas más importantes usadas actualmente, por ejemplo el correo electrónico;
  • 5. "Los "hackers de sombrero negro", más comúnmente llamados piratas, son personas que irrumpen en los sistemas informáticos con propósitos maliciosos; "Los "script kiddies" (también conocidos como crashers, lamers y packet monkeys) son jóvenes usuarios de la red que utilizan programas que han encontrado en Internet, casi siempre de forma incompetente, para dañar sistemas informáticos por diversión. "Los "pherakers" son piratas que usan la red telefónica conmutada para hacer llamadas gratis a través de circuitos electrónicos (llamados cajas, como la caja azul, la caja violeta, etc.) que conectan a la línea telefónica para manipular su funcionamiento. Por lo tanto, la palabra "phreaking" se usa para el pirateo de líneas telefónicas. "Los "carders" principalmente atacan sistemas de tarjetas inteligentes (en especial tarjetas bancarias) para entender su funcionamiento y aprovechar sus vulnerabilidades. El término carding se refiere a los piratas de tarjetas inteligentes. "Los "crackers" no son galletitas de queso sino personas que crean herramientas de software que permitan el ataque de sistemas informáticos o el craqueo de la protección anti copia del software con licencia. Por consiguiente, el "crack" es un programa ejecutable creado para modificar (o actualizar) el software original con el fin de quitarle su protección. "Los "hacktivistas" (contracción de hackers y activistas) son hackers con motivaciones principalmente ideológicas. Este término ha sido muy usado por la prensa para transmitir la idea de una comunidad paralela (en general llamada underground, en referencia a las poblaciones que vivían bajo tierra en las películas de ciencia ficción). De hecho, estos tipos de distinciones no son muy claras ya que algunos hackers de sombrero blanco han sido alguna vez hackers de sombrero negro y viceversa. Es común ver a usuarios de listas de distribución y foros discutiendo sobre la diferencia que debería hacerse entre un pirata y un hacker. El término trol se usa en general para referirse a temas delicados que buscan provocar reacciones intensas.
  • 6. Conclusiones Los delitos Informáticos cometidos a través de la piratería son todas aquellas anomalías que se dan al reproducir, distribuir o instalar un software el cual no cuenta con su respectiva licencia. Se viola el derecho de autor entre otros. Muchos de estos software son peligrosas porque los delincuentes informáticos usan esta herramienta para transmitir virus a sus posibles víctimas, ignorando cuales son las intenciones de dichas personas.
  • 7. Conclusiones Los delitos Informáticos cometidos a través de la piratería son todas aquellas anomalías que se dan al reproducir, distribuir o instalar un software el cual no cuenta con su respectiva licencia. Se viola el derecho de autor entre otros. Muchos de estos software son peligrosas porque los delincuentes informáticos usan esta herramienta para transmitir virus a sus posibles víctimas, ignorando cuales son las intenciones de dichas personas.