INFORMTICO
PIRATERA DE SOFTWARE
Y HACKING
EL DEPARTAMENTO DE
INVESTIGACIN DE LA
UNIVERSIDAD DE MXICO,
Seala como delitos informticos que
Seala como delitos informticos que
son:
son:
- -Ejemplos:
Ejemplos: Falsificacin de documentos,
Falsificacin de documentos,
lectura/copiado de informacin
lectura/copiado de informacin
confidencial, modificacin de datos de
confidencial, modificacin de datos de
entrada y de salida...
entrada y de salida...
FIN
FIN U
U OBJETIVO
OBJETIVO
Conductas criminales que van dirigidas
Conductas criminales que van dirigidas
contra las computadoras, accesorios o
contra las computadoras, accesorios o
programas como entidad fsica .
programas como entidad fsica .
Virus Gusanos
Daos o Sabotaje
modificaciones de informtico
programas o datos
computarizados
Piratas
Informticos
Acceso no
autorizado
Reproduccin
no autorizada
de programas
PIRATERA
PIRATERA
Hacker. Sera el curioso, el que simplemente
Hacker. Sera el curioso, el que simplemente
le gusta meterse a husmear por todas partes,
le gusta meterse a husmear por todas partes,
llegar a comprender el funcionamiento de
llegar a comprender el funcionamiento de
cualquier sistema informtico mejor que quienes
cualquier sistema informtico mejor que quienes
lo inventaron. Toma su actividad como un reto
lo inventaron. Toma su actividad como un reto
intelectual, no pretende producir daos e, incluso,
intelectual, no pretende producir daos e, incluso,
se apoya en un cdigo tico:
se apoya en un cdigo tico:
1. El acceso a los ordenadores, y a cualquier
1. El acceso a los ordenadores, y a cualquier
cosa que te pueda ensear cmo funciona el
cosa que te pueda ensear cmo funciona el
mundo, debera ser ilimitado y total.
mundo, debera ser ilimitado y total.
2. Toda la informacin debera ser libre y
2. Toda la informacin debera ser libre y
gratuita.
gratuita.
Cracker. Realmente es a esta clase de
Cracker. Realmente es a esta clase de
personaje al que nos estamos refiriendo cuando
personaje al que nos estamos refiriendo cuando
hablamos de pirata informtico. Presenta
hablamos de pirata informtico. Presenta
principalmente dos vertientes:
principalmente dos vertientes:
El que se cuela en un sistema informtico
El que se cuela en un sistema informtico
y roba informacin o produce destrozos en el
y roba informacin o produce destrozos en el
mismo.
mismo.
El que se dedica a desproteger todo tipo de
El que se dedica a desproteger todo tipo de
programas, tanto de versiones shareware para
programas, tanto de versiones shareware para
hacerlas plenamente operativas como de
hacerlas plenamente operativas como de
programas completos comerciales que
programas completos comerciales que
presentan protecciones anti-copia
presentan protecciones anti-copia
Phreaker. Es el especialista en telefona. Se le
Phreaker. Es el especialista en telefona. Se le
podra llamar el cracker de los telfonos. Sobre
podra llamar el cracker de los telfonos. Sobre
todo emplea sus conocimientos para poder utilizar
todo emplea sus conocimientos para poder utilizar
las telecomunicaciones gratuitamente. Ni que
las telecomunicaciones gratuitamente. Ni que
decir tiene que estn muy perseguidos, por
decir tiene que estn muy perseguidos, por
la Justicia y por las compaas telefnicas.
la Justicia y por las compaas telefnicas.
Existen cinco modalidades bsicas de piratera
Existen cinco modalidades bsicas de piratera
informtica:
informtica:
Hurto de SW: cuando dentro de una organizacin
Hurto de SW: cuando dentro de una organizacin
se hacen copias adicionales de un programa para
se hacen copias adicionales de un programa para
uso de sus empleados.
uso de sus empleados.
Carga en disco duro: Los vendedores de equipos
Carga en disco duro: Los vendedores de equipos
cargan copias no autorizadas de software en los
cargan copias no autorizadas de software en los
discos duros de los equipos que ponen a la venta.
discos duros de los equipos que ponen a la venta.
Falsificacin: Se trata de la copia y venta ilegales
Falsificacin: Se trata de la copia y venta ilegales
de software protegido por copyright, de manera
de software protegido por copyright, de manera
que parezca que el producto es legtimo.
que parezca que el producto es legtimo.
Por servicios en lnea: Esta modalidad de piratera se
Por servicios en lnea: Esta modalidad de piratera se
produce cuando los usuarios conectados mediante
produce cuando los usuarios conectados mediante
mdem a un boletn electrnico o a Internet descargan a
mdem a un boletn electrnico o a Internet descargan a
sus equipos software protegido por copyright sin la
sus equipos software protegido por copyright sin la
autorizacin expresa del propietario de los derechos de
autorizacin expresa del propietario de los derechos de
copyright.
copyright.
Uso abusivo de licencia. Cuando el software protegido
Uso abusivo de licencia. Cuando el software protegido
por derechos de autor se distribuye fuera de los canales
por derechos de autor se distribuye fuera de los canales
legtimos restringidos para los que se dise, o cuando
legtimos restringidos para los que se dise, o cuando
se utiliza el producto de maneras no permitidas por el
se utiliza el producto de maneras no permitidas por el
contrato de licencia.(Edicin acadmica, no para
contrato de licencia.(Edicin acadmica, no para
reventa, para fabricantes de productos originales (sw-
reventa, para fabricantes de productos originales (sw-
ordenador), por volumen).
ordenador), por volumen).
Ms Informacin
Qu se entiende por Piratera de software?
Qu se entiende por Piratera de software?
Software libre
Software libre
Freeware: se usa comnmente para
Freeware: se usa comnmente para
programas que permiten la redistribucin pero
programas que permiten la redistribucin pero
no la modificacin (y su cdigo fuente no est
no la modificacin (y su cdigo fuente no est
disponible)
disponible)
Shareware: software con autorizacin de
Shareware: software con autorizacin de
redistribuir copias, pero debe pagarse cargo
redistribuir copias, pero debe pagarse cargo
por licencia de uso continuado.
por licencia de uso continuado.