You are on page 1of 5

Colegio de Educacin Profesional Tcnica del Estado de Veracruz.

Lic. Jess Reyes Heroles.

Nombre: Karen Lizbeth Nolasco Garca

Grupo: 604

Carrera: INFO

Modulo: Aplicacin de la Normatividad Informtica

Docente: Yolanda Patricia Daz Sosa

Actividad del Blog Individual.

Piratera: Es la distribucin o reproduccin ilegal de las fuentes o aplicaciones de software para su utilizacin comercial o particular, es el hecho de obtener o modificar informacin de otros. Dentro de la piratera hay dos tipos de Piratas, Los Hacker y los Cracker: El hacker: es un experto, en varias o alguna rama tcnica relacionada con la informtica: programacin, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Burlan sistemas de seguridad y dems pero nunca usan sus conocimientos como fines lucrativos. El cracker: es alguien que viola la seguridad de un sistema informtico de forma similar a como lo hara un hacker, solo que a diferencia del hacker, el cracker realiza la intrusin con fines de beneficio personal o para hacer dao. La piratera se representa de diversas formas: Duplicado de usuario con licencia para los usuarios sin licencia. Distribucin ilegal a travs de Internet. Distribucin de Versiones educativas especiales a clientes sin autorizacin. Distribucin de fuentes o software de Adobe falsos.

Falsificacin de Software: El software pirateado normalmente tiene documentacin inadecuada, que no permite a los consumidores usufructuar todos los beneficios del paquete de software. Adems de eso, los consumidores no tienen la posibilidad de recibir versiones actualizadas del programa y soporte tcnico, que estn disponibles para los usuarios legtimamente registrados. El software pirateado puede costar mucho tiempo y dinero a sus usuarios. Los creadores pierden sus beneficios a causa de la piratera, tanto de productos actuales como de programas futuros.

Modalidades de los delitos informticos: Sabotaje Informtico

Caractersticas por Cristin Andrs Meneses Daz: Es toda conducta tpica, antijurdica y culpable que atenta contra la integridad de un sistema automatizado de tratamiento de informacin o de sus partes componentes, su funcionamiento o de los datos contenidos en l. Es "toda conducta tpica, antijurdica y culpable que tiene por finalidad la violacin de la reserva u obligacin de secreto de la informacin contenida en un sistema de tratamiento de la informacin".

Espionaje informtico:

Piratas informticos o Hackers

PIRATERA INFORMTICA. Esta modalidad delictiva, encuentra regulacin en los artculos 79 a) y 80 b) de la ley N 17.336 sobre Propiedad Intelectual. En virtud de esta normativa, se sanciona: a) a quienes sin estar expresamente facultados para ello, utilicen obras de dominio ajeno

Caractersticas por Dr. Santiago Acurio Del Pino: Es el acto de borrar, suprimir o modificar sin autorizacin funciones o datos de computadora con intencin de obstaculizar el funcionamiento normal del sistema. Y para el existen diversas formas de cometer sabotaje informtico. FUGA DE DATOS (DATA LEAKAGE), tambin conocida como la divulgacin no autorizada de datos reservados, es una variedad del espionaje industrial que sustrae informacin confidencial de una empresa. A decir de Luis Camacho Loza, la facilidad de existente para efectuar una copia de un fichero mecanizado es tal magnitud en rapidez y simplicidad que es una forma de delito prcticamente al alcance de cualquiera PIRATAS INFORMTICOS O HACKERS. El acceso se efecta a menudo desde un lugar exterior, situado en la red de telecomunicaciones, recurriendo a uno de los diversos medios que se mencionan a continuacin.

Fraude informtico:

protegidas por la ley de propiedad intelectual, inditas o publicadas, en cualquiera de las formas o por cualquiera de los medios establecidos en el artculo 18 de la misma normativa y b) a aquellos que en contravencin con las disposiciones de la ley sobre propiedad intelectual o los derechos que ella protege, intervengan, con nimo de lucro, en la reproduccin, distribucin al pblico o introduccin al pas, o adquieran o tengan con fines de venta programas computacionales. La incorrecta utilizacin del resultado de un procesamiento automatizado de datos, mediante la alteracin en cualquiera de las fases de su procesamiento o tratamiento informtico, siempre que sea con nimo de lucro y en perjuicio de tercero. Adems, este ilcito no cumple con los supuestos del delito de estafa, puesto que no se aprecia la existencia de un ardid o engao que induzca a error a una persona y que la motive para la realizacin de una determinada conducta ocasionndole un perjuicio.

LOS DATOS FALSOS O ENGAOSOS: conocido tambin como introduccin de datos falsos, es una manipulacin de datos de entrada al computador con el fin de producir o lograr movimientos falsos en transacciones de una empresa. Este tipo de fraude informtico conocido tambin como manipulacin de datos de entrada, representa el delito informtico ms comn ya que es fcil de cometer y difcil de descubrir. Este delito no requiere de conocimientos tcnicos de informtica y puede realizarlo cualquier persona que tenga acceso a las funciones normales de procesamiento de datos en la fase de adquisicin de los mismos.

ACCESO NO AUTORIZADO O HACKING DIRECTO.

Es un delito informtico que consiste en acceder de manera indebida, sin autorizacin o contra derecho a un sistema de tratamiento de informacin, con el fin de obtener una satisfaccin de carcter intelectual por el desciframiento de los cdigos de acceso o passwoord, no causando daos inmediatos y tangibles en la vctima, o bien por la mera voluntad de curiosear o divertirse de su autor.

You might also like