Professional Documents
Culture Documents
JALAPA
Tercero Básico
Sección “A”
Delitos informáticos
Sabotaje informático:
El término sabotaje informático comprende todas aquellas conductas dirigidas
a eliminar o modificar funciones o datos en una computadora sin autorización,
para obstaculizar su correcto funcionamiento es decircausar daños en el
hardware o en el software de un sistema. Los métodos utilizados para causar
destrozos en los sistemas informáticos son de índole muy variada y han ido
evolucionando hacia técnicas cada vez más sofisticadas y de difícil detección.
La definición legal de estos tipos, encuadran según laconducta de sus
perpetradores. En la novísima LECDI en su artículo 7, se establece lo que es el
sabotaje o daño asistemas. También, en los artículos 8 y 9 de la LECDI, se
encuentran dos tipos, el culposo y el sabotaje a sistemas protegidos.
Pirata informático
Es quien adopta por negocio la reproducción, apropiación y distribución con fines
lucrativos y a gran escala de distintos medios y contenidos (soporte lógico, videos,
música) de los que no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador.1 Siendo del software la práctica de piratería más
conocida.
Tipos de piratería:
Piratería de software
Piratería de música
Piratería de videojuegos
Piratería de películas
Aunque casi todas las compañías (tanto productoras, desarrolladores de software
y marcas de hardware y software, como puede ser Sony o Microsoft), reiteran que
la piratería es perjudicial tanto para el consumidor como para los desarrolladores y
distribuidores, por tanto, es ilegal. Estudios revelan [¿cuál?] que la piratería estimula
las ventas de software ilegal.
Uno de los muchos ejemplos de ello es la "cultura libre" que, es una corriente de
pensamiento que promueve la libertad en la distribución y modificación de trabajos
creativos basándose en el principio del contenido libre para distribuir o modificar
trabajos y obras creativas, usando Internet así como otros medios. Para esto
comparten y distribuyen obras en dominio público, además de crear obras
artísticas con licencias copyleft y Creative Commons y en entornos de programas
de cómputo utilizan licencias libres como las licencias GPL o Apache.
De esta forma, mucha de la información (libros, música, películas y programas de
cómputo) que se comparte en la red, ya sea en redes de pares o archivos alojados
en la red, son completamente legales y se fomenta su distribución y redistribución
en forma libre y gratuita, ya que ese es su objetivo.
La asociación de este término con el neologismo hacker es incorrecta, aunque
históricamente confundido por sectores de la prensa y ficción como traducción
literal.45 Piratería es definido como práctica de saqueo organizado o bandolerismo,
todo lo contrario a la definición de hacker, que en su sentido original se refiere a
una persona creativa, que le apasiona el conocimiento, descubrir o aprender
nuevas cosas, y entender su funcionamiento.
Un hacker es
alguien que
descubre las
debilidades de un
computador o de una
red informática,
aunque el término
puede aplicarse
también a alguien
con un conocimiento
avanzado de
computadoras y de
redes informáticas.12 Los hackers pueden estar motivados por una multitud de
razones, incluyendo fines de lucro, protesta o por el desafío. 3 La subcultura que se
ha desarrollado en torno a los hackers a menudo se refiere a
la cultura underground de computadoras, pero ahora es una comunidad abierta.
Aunque existen otros usos de la palabra «hacker» que no están relacionados con
la seguridad informática, rara vez se utilizan en el contexto general. Están sujetos
a la antigua controversia de la definición de hacker sobre el verdadero significado
del término. En esta controversia, el término hacker es reclamado por
los programadores, quienes argumentan que alguien que irrumpe en las
computadoras se denomina «cracker», 4 sin hacer diferenciación entre los
delincuentes informáticos —sombreros negros— y los expertos en seguridad
informática —sombreros blancos—. Algunos hackers de sombrero blanco afirman
que ellos también merecen el título de hackers, y que solo los de sombrero negro
deben ser llamados crackers.
Varios subgrupos de la comunidad informática clandestina con diferentes actitudes y metas
usan diferentes términos para demarcarse los unos de los otros, o tratan de excluir a algún
grupo específico con el que no están de acuerdo. Eric S. Raymond, responsable del
nuevo Jargon File, aboga por que los miembros de la comunidad informática clandestina
deban llamarse crackers. Sin embargo, esas personas se ven a sí mismas como hackers, e
incluso tratan de incluir las opiniones de Raymond en lo que ven como una cultura hacker en
general; opinión duramente rechazada por el propio Raymond. En lugar de una dicotomía
hacker/cracker, dan más énfasis a un espectro de diferentes categorías, tales como sombrero
blanco, sombrero gris, sombrero negro y script kiddie. En contraste con Raymond, por lo
general se reservan el término cracker. Sin embargo, crackear significa obtener acceso no
autorizado a un ordenador con el fin de cometer otro delito como la destrucción de la
información contenida en ese sistema.5 Estos subgrupos también pueden ser definidos por el
estatuto jurídico de sus actividades
PIRATERIA DE SOFTWARE
Lo cierto es que la piratería es tan antigua como la misma creación intelectual, que
adquiere su carácter de industrial por el siglo XV con la invención de la imprenta,
época desde la cual los editores reclaman protección y garantías para las obras
literarias que publicaban, a las mismas que deseaban asegurarlas de la
reproducción no autorizada. En la actualidad la piratería involucra no solamente a
los productores de obras literarias sino a todos aquellos que constituyen titulares
de producciones intelectuales. Por consiguiente,
suave:
En este tipo de pornografía no hay actividad sexual explícita pero implica
imágenes “seductoras e insinuantes” de niñas, niños o adolescentes. Incluye la
exhibición de cuerpos desnudos de niñas, niños o adolescentes en distintas
posturas eróticas, pero no su participación en actividades sexuales socioeróticas.
Amenazas
Informáticas
Si no tomas medidas para mantener
seguro tu ordenador, tu ordenador -- y
tú mismo – podéis ser objeto de una
actividad fraudulenta en Internet.
Egrafia
https://www.monster.es/orientacion-laboral/articulo/amenazas-informaticas
http://redpapaz.org/prasi/index.php/que-es/que-es-la-pornografia-infantil-2
http://karlospg1.blogspot.es/1192765740/pirateria-de-software/
https://es.wikipedia.org/wiki/Hacker_(seguridad_inform%C3%A1tica)
https://es.wikipedia.org/wiki/Pirata_inform%C3%A1tico
https://es.wikipedia.org/wiki/Sabotaje#Sabotaje_Inform%C3%A1tico
https://es.wikipedia.org/wiki/Delito_inform%C3%A1tico