jueves, 9 de septiembre de 2010

PIRATERIA

El acceso no autorizado a una red informática o a los equipos que en ella se encuentran pueden ocasionar en la gran mayoría de los casos graves problemas.
Uno de las posibles consecuencias de una intrusión es la pérdida de datos. Es un hecho frecuente y ocasiona muchos trastornos, sobretodo si no estamos al día de las copias de seguridad. Y aunque estemos al día, no siempre es posible recuperar la totalidad de los datos.
Otro de los problemas más dañinos es el robo de información sensible y confidencial. La divulgación de la información que posee una empresa sobre sus clientes puede acarrear demandas millonarias contra esta, o un ejemplo mas cercano a usted es el de nuestras contraseñas de las cuentas de correo por las que intercambiamos información con otros.


¿QUE ES LA SEGURIDAD INFORMATICA?

La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad de la información es una subárea de la seguridad informática que se enfoca exclusivamente en la protección de la información, lo que comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.







PIRATERIA
 
Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.



Tipos de piratería:


*Piratería de software


*Piratería de música


*Piratería video o DVD


Una infracción de copyright o violación de copyright es un uso no autorizado o prohibido de obras cubiertas por las leyes de copyright de forma que violen alguno de los derechos exclusivos del autor, como el derecho de reproducción o el de hacer obras derivadas.





Copy Roger", símbolo utilizado por algunos grupos en Internet para representar la falsificación o copias ilegales.



En internet puedes encontrar y descargar multitud de programas y otros contenidos digitales (fotos, películas, documentos) para usar en tu ordenador. Algunos serán gratuitos y otros no. Todos esos contenidos y programas están sujetos a unas condiciones de uso y muchos de ellos están protegidos por la Ley de Propiedad Intelectual y su uso indebido está protegido y penado por dicha ley.

Los programas de pago suelen estar protegidos por algún sistema de seguridad para evitar su utilización indebida, pero casi todos los sistemas pueden ser vulnerados con la utilización de generadores de claves, claves genéricas y otros sistemas que permiten desproteger los programas para poder usarlos sin pagar por ello. Eso es lo que se llama piratería informática "consciente". Muchos usuarios adquieren su ordenador en establecimientos poco respetuosos con la ley en los que es práctica habitual utilizar como estrategia comercial la entrega del equipo con todo tipo de software sin especificar que es pirateado. Como el usuario recibe el ordenador con el software piensa que todo forma parte de la adquisición. Es lo que se denomina "piratería inconsciente". Estos usuarios no disponen de soporte ni garantía alguna sobre los programas instalados y se pueden ver en serias dificultades si necesitan reinstalar los programas. Por ello al adquirir su ordenador debe exigir siempre que todo el software sea legal, que disponga de sus correspondientes licencias de uso y de los soportes de respaldo si existen.

LEY
 


Clarín.com » Edición Miércoles 25.02.1998 » Sociedad » Ley contra la piratería informática




PROYECTO DEL SENADOR EDUARDO BAUZA
Ley contra la piratería informática



--------------------------------------------------------------------------------


Las computadoras y la Internet están cada vez más metidas en la vida cotidiana de los argentinos. Sin embargo, es un ámbito que -curiosamente- no tiene ninguna ley que lo regule. Ahora, el senador Eduardo Bauza acaba de presentar un completo proyecto de ley que propone normas -civiles y penales- para ordenar muchas de las nuevas situaciones que hasta ahora estaban sumergidas en una laguna legal. Y también es una respuesta al conflictivo fallo sobre piratería de programas, que dictó hace poco tiempo la Corte Suprema.Las estadísticas marcan que en el rubro informático se facturaron 1.930 millones de dólares en 1997. Y hay cerca de 2.100.000 computadoras funcionando. Estos datos explican que -a diario- se generen conflictos jurídicos entre programadores, empresas y usuarios. Los problemas legales que este proyecto propone regular son muchos. Entre ellos, los daños causados por virus, la responsabilidad de los hackers que violan sistemas informáticos, la protección del derecho de propiedad intelectual que tienen los programadores sobre sus obras. Y un punto importante: la protección del derecho a la intimidad de las personas que usan la red Internet como medio de comunicación.En el despacho del senador Bauzá explican que su equipo de asesores trabajó en este tema porque hasta ahora no había ningún proyecto que cubriera la problemática de manera global. Pero además -buscando consenso- también destacan que el proyecto no está cerrado sino que apunta a ser mejorado en un debate en el que intervengan otros especialistas.Para Jorge Cassino, presidente de la cámara que agrupa a las empresas productoras de software, en una primera lectura, el proyecto parece ser muy completo y cubre los puntos que para nosotros es necesario legislar con urgencia.Un recurso interesante que aparece en el proyecto es dedicar un capítulo entero a definir términos informáticos. Esto simplifica la futura tarea de los jueces al momento de aplicar estas normas.








Crímenes específicos


 Spam


El Spam o los correos electrónicos, no solicitados para propósito comercial, es ilegal en diferentes grados. La regulación de la ley en cuanto al Spam en el mundo es relativamente nueva y por lo general impone normas que permiten la legalidad del Spam en diferentes niveles. El Spam legal debe cumplir estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho mensaje publicitario o ser retirado de listas de email.


Fraude


El fraude informático es inducir a otro a hacer o a restringirse en hacer alguna cosa de lo cual el criminal obtendrá un beneficio por lo siguiente:
*Alterar el ingreso de datos de manera ilegal. Esto requiere que el criminal posea un alto nivel de técnica y por lo mismo es común en empleados de una empresa que conocen bien las redes de información de la misma y pueden ingresar a ella para alterar datos como generar información falsa que los beneficie, crear instrucciones y procesos no autorizados o dañar los sistemas.
*Alterar, destruir, suprimir o robar datos, un evento que puede ser difícil de detectar.
*Alterar o borrar archivos.
*Alterar o dar un mal uso a sistemas o software, alterar o reescribir códigos con propósitos fraudulentos. Estos eventos requieren de un alto nivel de conocimiento.


Otras formas de fraude informático incluye la utilización de sistemas de computadoras para robar bancos, realizar extorsiones o robar información clasificada.




Contenido obsceno u ofensivo


El contenido de un website o de otro medio de comunicación electrónico puede ser obsceno u ofensivo por una gran gama de razones. En ciertos casos dicho contenido puede ser ilegal. Igualmente, no existe una normativa legal universal y la regulación judicial puede variar de país a país, aunque existen ciertos elementos comunes. Sin embargo, en muchas ocasiones, los tribunales terminan siendo árbitros cuando algunos grupos se enfrentan a causa de contenidos que en un país no tienen problemas judiciales, pero sí en otros. Un contenido puede ser ofensivo u obsceno, pero no necesariamente por ello es ilegal.
Algunas jurisdicciones limitan ciertos discursos y prohíben explícitamente el racismo, la subversión política, la promoción de la violencia, los sediciosos y el material que incite al odio y al crimen.



 Hostigamiento / Acoso


El hostigamiento o acoso es un contenido que se dirige de manera específica a un individuo o grupo con comentarios derogativos a causa de su sexo, raza, religión, nacionalidad, orientación sexual, etc. Esto ocurre por lo general en canales de conversación, grupos o con el envío de correos electrónicos destinados en exclusiva a ofender. Todo comentario que sea derogatorio u ofensivo es considerado como hostigamiento o acoso.




Tráfico de drogas


El narcotráfico se ha beneficiado especialmente de los avances del Internet y a través de éste promocionan y venden drogas ilegales a través de emails codificados y otros instrumentos tecnológicos. Muchos narcotraficantes organizan citas en cafés Internet. Como el Internet facilita la comunicación de manera que la gente no se ve las caras, las mafias han ganado también su espacio en el mismo, haciendo que los posibles clientes se sientan más seguros con este tipo de contacto. Además, el Internet posee toda la información alternativa sobre cada droga, lo que hace que el cliente busque por sí mismo la información antes de cada compra.




Terrorismo virtual


Desde 2001 el terrorismo virtual se ha convertido en uno de los novedosos delitos de los criminales informáticos los cuales deciden atacar masivamente el sistema de ordenadores de una empresa, compañía, centro de estudios, oficinas oficiales, etc. Un ejemplo de ello lo ofrece un hacker de Nueva Zelandia, Owen Thor Walker (AKILL), quien en compañía de otros hackers, dirigió un ataque en contra del sistema de ordenadores de la Universidad de Pennsylvania en 2008.
La difusión de noticias falsas en Internet (por ejemplo decir que va a explotar una bomba en el Metro), es considerado terrorismo informático y es procesable.