ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Pitearía informática


Enviado por   •  9 de Junio de 2015  •  Trabajo  •  1.532 Palabras (7 Páginas)  •  195 Visitas

Página 1 de 7

CONALEP “MANUEL MAPLES ARCE” 244

MODULO PROFESIONAL:

“APLICACIÓN DE LA NORMATIVIDAD INFORMÁTICA”

DOCENTE:

JARED URIEL OLMEDO HERNÁNDEZ

PRESENTA:

DIMNA GARCÍA JIMÉNEZ

GRUPO:

INFO-602

FECHA DE ENTREGA:

01/06/2015

El siguiente ensayo abarca diferentes temas visto en la materia de aplicación de la normatividad informática, para empezar hablaremos del primer tema que es: Piratería informática. Y ¿Qué es la pitearía informática? Como concepto general entendemos que, “La piratería informática es la distribución o reproducción ilegal de las fuentes o aplicaciones para su utilización comercial o particular.”

Esto se presenta cuando dicho usuario adquiere aplicaciones o material de manera ilegal, un ejemplo de ello sería la descarga de música, o el uso de aplicaciones clonadas. Dentro de la piratería informática están considerados dos tipos crackers y los hackers. Los crackers son aquellos que violan la seguridad de un sistema informático con fines de beneficio personal o para hacer daño y los hackers son expertos en varias o algunas de las ramas de la técnica relacionada con la informática, ya sea en la programación, redes o sistemas operativos. Dichos actos son sancionados de diferente manera, que van desde pequeñas a grandes multas o pueden llegar cumplir una sentencia en la cárcel dependiendo a la gravedad del hecho cometido.

Las leyes de la piratería electrónica son complicadas en comparación con las de la piratería. La razón de esto es porque la piratería es el único medio para acceder a la computadora de alguien sin la autorización apropiada. Sin embargo, las acciones que una persona puede tomar una vez en un sistema son variadas. El robo de información privada para su uso personal, por ejemplo, puede tener diferentes consecuencias que subir secretos empresariales a los sitios web públicos. Las leyes son establecidas por cada Estado con respecto a las sanciones por piratería informática.

Las personas que hackean los sistemas de seguridad se enfrentan a la posibilidad de castigo mucho más severo que una pequeña multa. Esto incluye situaciones en las que los hackers han comprometido los sistemas gubernamentales o corporativos o de información privada robada. Utilizar la imagen de una persona sin su autorización o la de sus causahabientes. Producir, reproducir, almacenar, distribuir, transportar o comercializar copias de obras, fonogramas, videogramas o libros, protegidos por los derechos de autor o por los derechos conexos, sin la autorización de los respectivos titulares en los términos de esta ley.

Ofrecer en venta, almacenar, transportar o poner en circulación obras protegidas por esta Ley que hayan sido deformadas, modificadas o mutiladas sin autorización del titular del derecho de autor. Importar, vender, arrendar o realizar cualquier acto que permita tener un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación; Retransmitir, fijar, reproducir y difundir al público emisiones de organismos de radiodifusión y si la autorización debida. Usar, reproducir o explotar una reserva de derechos protegida o un programa de cómputo sin el consentimiento del titular. Usar o explotar un nombre, título, denominación, características físicas o psicológicas, características de operación de tal forma que induzcan a error o confusión con una reserva de derechos protegida.

Se impondrá prisión de seis meses a seis años y de trescientos a tres mil días multa: Al editor, productor o grabador que a sabiendas produzca más números de ejemplares de una obra protegida por la ley federal del derecho de autor, que los autorizados por el titular de los derechos.

Se impondrá prisión de tres a diez años y de dos mil a veinte mil días multa: A quien produzca, reproduzca, introduzca al país, almacene, transporte, distribuya, venda o arriende copias de obras, fonogramas, videogramas o libros, protegidos por la Ley Federal del Derecho de Autor, en forma dolosa, con fin de especulación comercial y sin la autorización que en los términos de la citada Ley deba otorgar el titular de los derechos de autor o de los derechos conexos. Igual pena se impondrá a quienes, a sabiendas, aporten o provean de cualquier forma, materias primas o insumos destinados a la producción o reproducción de obras, fonogramas, videogramas o libros a que se refiere el párrafo anterior. A quien fabrique con fin de lucro un dispositivo o sistema cuya finalidad sea desactivar los dispositivos electrónicos de protección de un programa de computación.

Se impondrá prisión de seis meses a dos años o de trescientos

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 6 páginas más »
Disponible sólo en Clubensayos.com