La Piratería Informática
Un pirata informático es quien adopta por negocio la reproducción, apropiación o
acaparamiento y distribución, con fines lucrativos y a gran escala, de distintos medios y
contenidos (software, videos, música) de los que no posee licencia o permiso de su autor,
generalmente haciendo uso de un ordenador. Aunque el término piratería en términos de
copia no autorizada es popularmente aceptado, algunos abogan para que se evite su uso y se
utilice el vocablo “copia no autorizada” o “copia prohibida
Tipos de piratería informática:
1. Usuarios informática es ilegal y sancionable, tanto si es deliberada como si no lo es.
• Informar de un número inferior al real de las instalaciones de software adquiridos mediante
acuerdos de compra de gran volumen.
• Hacer copias adicionales del software sin tener el número de licencias necesario para ello.
• Servidor: Instalar el software en un servidor al que todo el personal tiene acceso ilimitado.
2. Licencias de suscripción:
• Usar software con licencia de suscripción más allá de la fecha de vencimiento.
3. Derecho a Prime Support:
• Acceso al derecho a Prime Support (por ejemplo, archivos DAT, Super DAT, actualizaciones o
nuevas versiones) sin disponer de un acuerdo Prime Support vigente y válido.
4. Piratería por Internet:
• Dar acceso al software, generadores de claves, claves de activación, números de serie y
similares que permitan instalar el software, mediante descarga, desde CD grabados o desde el
soporte original:
a) El proveedor ofrece una copia: No se pueden distribuir las copias de seguridad.
b) El producto ofrecido ha sido distribuido previamente infringiendo un contrato de
distribuidor, contrato académico u otro tipo de contrato.
c) El producto ofrecido ha sido usado previamente para obtener la actualización a una versión
más reciente.
d) El producto es una versión beta o no publicada.
e) El proveedor que ofrece ciertos productos no está autorizado o no tiene licencia para
reproducir o distribuir software.
• Se facilitan enlaces a herramientas o se distribuyen herramientas que subvierten o socavan
las protecciones contra copia o las funciones de agotamiento de plazo del software.
5. Falsificación:
• Cuando se intenta copiar el producto y su presentación de forma que parezca el original.
6. Carga en el disco duro:
• Es el caso de ciertos proveedores de equipos poco escrupulosos que instalan software
ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a
instalar productos en los equipos que venden, los proveedores de equipos honrados
suministran el software mediante acuerdos con los proveedores de dicho software.
Causas de la piratería
§ Escasa sensibilización del público
La piratería carece del estigma social negativo que sensibilizaría al público sobre el hecho de
que se trata de una actividad delictiva. Con frecuencia, el público no se da cuenta de que al
comprar productos pirateados o participar en actividades ilícitas puede estar contribuyendo a
la proliferación de prácticas ilegales.
§ Alta demanda de bienes culturales
La demanda de música, películas, libros y programas informáticos es muy alta, lo que podría
acarrear el desarrollo de un mercado ilegal para cubrir las necesidades de los consumidores.
§ Malentendidos sobre la piratería
El público ve con frecuencia la piratería como una manera de lograr un acceso más barato a
versiones de una obra de igual calidad que la original, pero ignora las repercusiones que esa
actividad ejerce en la creatividad, las industrias creativas y los sectores conexos.
§ Protección ineficaz de la propiedad intelectual y poco respeto de los derechos
La existencia de leyes mal redactadas o incompletas, y su aplicación vacilante, contribuyen
directamente al aumento de la piratería.
§ El precio elevado de los bienes culturales
Debido a que los precios de los productos originales resultan con
frecuencia muy elevados para el público, existe un mercado permanente para los bienes
pirateados, que son más baratos.
§ Dificultad de acceso a las obras originales
Las existencias de productos legítimos en tiendas y bibliotecas son a veces insuficientes, en
especial en los países en desarrollo. Las medidas técnicas de protección de los productos en
formato digital se consideran obstáculos al acceso a ciertas copias, lo que, por tanto, limita la
disponibilidad de las obras originales para el público en general.
§ Las elevadas ganancias de los piratas
Los piratas no cubren ningún gasto comparable a los de la producción de bienes culturales
originales, debido a que la inversión inicial para la reproducción y distribución ilícitas es
limitada.
Hacker
El término hacker tiene diferentes significados. Según el diccionario de los hackers,
4
«es todo
individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de
cualquier tipo», que considera que poner la información al alcance de todos constituye un
extraordinario bien.
De acuerdo a Eric S. Raymond el motivo principal que tienen estas personas para crear
software en su tiempo libre, y después distribuirlos de manera gratuita, es el de ser
reconocidos por sus iguales.7
El término hacker nace en la segunda mitad del siglo XX y su
origen está ligado con los clubs y laboratorios del MIT.
Comúnmente el término es asociado a todo aquel experto informático que utiliza sus
conocimientos técnicos para superar un problema, normalmente asociado a la seguridad.
Habitualmente se lo utiliza en informáticos con conocimientos en seguridad y con la capacidad
de detectar errores o fallos en sistemas informáticos para luego informar de los fallos a los
desarrolladores del software encontrado vulnerable o a todo el público.
De acuerdo a Levy los seis fundamentos del hacker son:
1. El acceso a los computadores debe ser ilimitado y total;
2. Toda información debería ser libre;
3. Es necesario promover la descentralización y desconfiar de las autoridades;
4. Los hackers deberían ser juzgados por su labor y no por cosas como su raza, su edad,
o su posición social;
5. Se puede crear arte y belleza en un computador;
6. Las computadoras pueden cambiar tu vida para mejor
Clasificacion de los hacker
- Hacker de sombrero blanco
Un hacker de sombrero blanco (del inglés, white hat), penetran la seguridad del sistema,
suelen trabajar para compañías en el área de seguridad informática para proteger el sistema
ante cualquier alerta.
Hacker de sombrero negro
Por el contrario, los hackers de sombrero negro (del inglés, black hat), también conocidos
como crackers muestran sus habilidades en informática rompiendo sistemas de seguridad de
computadoras, colapsando servidores, entrando a zonas restringidas, infectando redes o
apoderándose de ellas, entre otras muchas cosas utilizando sus destrezas en métodos
hacking. Rompen la seguridad informática, buscando la forma de entrar a programas y
obtener información o generar virus en el equipo o cuenta ingresada.
- Hacker de sombrero gris
Son aquellos que poseen un conocimiento similar a al hacker de sombrero negro y con este
conocimiento penetran sistemas y buscan problemas, cobrando luego por su servicio para
reparar daños.
- Hacker de sombrero dorado
El hacker de sombrero dorado es aquel que usa la tecnología para violar un sistema
informático con el propósito de notificar la vulnerabilidad del sistema al administrador.
También rompe la seguridad informática no por razones maliciosas si no por poner a prueba
su propio sistema o de la compañía donde trabaja, o simplemente para difundir un mensaje
por la red.
- Hacktivista
Referido a un hacker que se dedica a ejercer o ejerce hacktivismo o activismo informático
- Phreaker
Procedente de phone freak (entusiasta de los teléfonos).
34 Son personas con conocimientos
amplios tanto en teléfonos modulares como en teléfonos móviles.
Cracker
El cracker, es considerado un "vandálico virtual". Este utiliza sus conocimientos para invadir
sistemas, descifrar claves y contraseñas de programas y algoritmos de encriptación, ya sea
para poder correr juegos sin un CD-ROM, o generar una clave de registro falsa para un
determinado programa, robar datos personales, o cometer otros ilícitos informáticos. Algunos
intentan ganar dinero vendiendo la información robada, otros sólo lo hacen por fama o
diversión. Es por ello que debemos ser extremadamente precavidos con el manejo de la
información que tenemos almacenada en nuestra PC, y protegerla debidamente con algún
buen sistema de seguridad.
Algunos tipos de crackers:
- Crackers de Criptografía: término usado para aquellos que se dedican a la ruptura de
criptografía (cracking codes).
- Phreaker: cracker especializado en telefonía. Tiene conocimiento para hacer llamadas gratuitas, reprogramar centrales telefónicas, grabar conversaciones de otros teléfonos para luego poder escuchar la conversación en su propio teléfono, etc.
- Cyberpunk: son los vándalos de páginas web o sistemas informatizados. Destruyen el trabajo ajeno.
No hay comentarios.:
Publicar un comentario