Documente Academic
Documente Profesional
Documente Cultură
Un delito informtico o ciberdelincuencia es toda aquella accin, tpica, antijurdica y culpable, que se
da por vas informticas o que tiene como objetivo destruir y daar ordenadores, medios electrnicos y
redes de Internet. Debido a que la informtica se mueve ms rpido que la legislacin, existen conductas
criminales por vas informticas que no pueden considerarse como delito, segn la "Teora del delito", por
lo cual se definen como abusos informticos, y parte de la criminalidad informtica.
La criminalidad informtica tiene un alcance mayor y puede incluir delitos tradicionales como el fraude,
el robo, chantaje, falsificacin y la malversacin de caudales pblicos en los cuales ordenadores y redes
han sido utilizados como medio. Con el desarrollo de la programacin y de Internet, los delitos
informticos se han vuelto ms frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrnicas que van ligadas a un
sin nmero de herramientas delictivas que buscan infringir y daar todo lo que encuentren en el mbito
informtico: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daos en la informacin
(borrado, daado, alteracin o supresin de datacredito), mal uso de artefactos, chantajes, fraude
electrnico, ataques a sistemas, robo de bancos, ataques realizados por crackers,violacin de los
derechos de autor, pornografa infantil, pedofilia en Internet, violacin de informacin confidencial y
muchos otros.
Existen leyes que tienen por objeto la proteccin integral de los sistemas que utilicen tecnologas de
informacin, as como la prevencin y sancin de los delitos cometidos en las variedades existentes
contra tales sistemas o cualquiera de sus componentes o los cometidos mediante el uso de dichas
tecnologas.
Generalidades
La criminalidad informtica incluye una amplia variedad de categoras de crmenes. Generalmente este
puede ser dividido en dos grupos:
1. Crmenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalacin de
cdigos, gusanos y archivos maliciosos, Spam, ataques masivos a servidores de Internet y
generacin de virus.
2. Crmenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y
robo, pornografa infantil, pedofilia, etc.
Un ejemplo comn es cuando una persona comienza a robar informacin de websites o causa daos a
redes o servidores. Estas actividades pueden ser absolutamente virtuales, porque la informacin se
encuentra en forma digital y el dao aunque real no tiene consecuencias fsicas distintas a los daos
causados sobre los ordenadores o servidores. En algunos sistemas judiciales la propiedad intangible no
puede ser robada y el dao debe ser visible. Un ordenador puede ser fuente de pruebas y, aunque el
ordenador no haya sido directamente utimarinalizado para cometer el crimen, es un excelente artefacto
que guarda los registros, especialmente en su posibilidad de codificar los datos. Esto ha hecho que los
datos codificados de un ordenador o servidor tengan el valor absoluto de prueba ante cualquier corte del
mundo.
Crmenes especficos
Spam
El spam, o correo electrnico no solicitado, usado con propsito comercial, es ilegal en diferentes
grados. La regulacin de la ley en cuanto al Spam en el mundo es relativamente nueva, por lo general
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
impone normas que permiten la legalidad del spam en diferentes niveles. El spam legal debe cumplir
estrictamente con ciertos requisitos como permitir que el usuario pueda escoger el no recibir dicho
mensaje publicitario o ser
retirado de listas de
correo electrnico.
Dentro
de
relacionan al
los
SPAM
delitos
existen
informticos
distintos tipos:
del
que
correo
electrnico.
Spam:
mensajera
Este
es
para
instantnea
aplicaciones
de
(Messenger, etc).
dispositivos
mviles
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
comisin no pueda explicarse por falta de medios econmicos, carencia de recreacin, poca educacin,
poca inteligencia, ni por inestabilidad emocional.
El sujeto pasivo en el caso de los delitos informticos puede ser individuos, instituciones crediticias,
rganos estatales, etc. que utilicen sistemas automatizados de informacin, generalmente conectados a
otros equipos o sistemas externos.
Para la labor de prevencin de estos delitos es importante el aporte de los damnificados que puede
ayudar en la determinacin del modus operandi, esto es de las maniobras usadas por los delincuentes
informticos.
Regulacin por pases
Argentina
La ley vigente
La Argentina sancion el 4 de junio del 2008 la Ley 26.388 (promulgada de hecho el 24 de junio de 2008)
que modifica el Cdigo Penal a fin de incorporar al mismo diversos delitos informticos, tales como la
distribucin y tenencia con fines de distribucin de pornografa infantil, violacin de correo electrnico,
acceso ilegtimo a sistemas informticos, dao informtico y distribucin de virus, dao informtico
agravado e interrupcin de comunicaciones.
Definiciones vinculadas a la informtica
En el nuevo ordenamiento se establece que el trmino "documento" comprende toda representacin de
actos o hechos, con independencia del soporte utilizado para su fijacin, almacenamiento, archivo o
transmisin (art. 77 Cdigo Penal).
Los trminos "firma" y "suscripcin" comprenden la firma digital, la creacin de una firma digital o firmar
digitalmente (art. 77 Cdigo Penal).
Los trminos "instrumento privado" y "certificado" comprenden el documento digital firmado digitalmente
(art. 77 Cdigo Penal).
Delitos contra menores[
En el nuevo ordenamiento pasan a ser considerados delitos los siguientes hechos vinculados a la
informtica:
Artculo 128: Ser reprimido con prisin de seis (6) meses a cuatro (4) aos el que produzca,
financie, ofrezca, comercialice, publique, facilite, divulgue o distribuya, por cualquier medio, toda
representacin de un menor de dieciocho (18) aos dedicado a actividades sexuales explcitas o toda
representacin de sus partes genitales con fines predominantemente sexuales, al igual que el que
organizare espectculos en vivo de representaciones sexuales explcitas en que participaren dichos
menores.
Ser reprimido con prisin de cuatro (4) meses a dos (2) aos el que tuviere en su poder
representaciones de las descriptas en el prrafo anterior con fines inequvocos de distribucin o
comercializacin.
Ser reprimido con prisin de un (1) mes a tres (3) aos el que facilitare el acceso a espectculos
pornogrficos o suministrare material pornogrfico a menores de catorce (14) aos.
Proteccin de la privacidad
Artculo 153: Ser reprimido con prisin de quince (15) das a seis (6) meses el que abriere o
accediere indebidamente a una comunicacin electrnica, una carta, un pliego cerrado, un despacho
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Artculo 153 bis: Ser reprimido con prisin de quince (15) das a seis (6) meses, si no resultare un
delito ms severamente penado, el que a sabiendas accediere por cualquier medio, sin la debida
autorizacin o excediendo la que posea, a un sistema o dato informtico de acceso restringido.
La pena ser de un (1) mes a un (1) ao de prisin cuando el acceso fuese en perjuicio de un sistema o
dato informtico de un organismo pblico estatal o de un proveedor de servicios pblicos o de servicios
financieros.
Artculo 155: Ser reprimido con multa de pesos un mil quinientos ($ 1.500) a pesos cien mil ($
100.000), el que hallndose en posesin de una correspondencia, una comunicacin electrnica, un
pliego cerrado, un despacho telegrfico, telefnico o de otra naturaleza, no destinados a la publicidad,
los hiciere publicar indebidamente, si el hecho causare o pudiere causar perjuicios a terceros.
Est exento de responsabilidad penal el que hubiere obrado con el propsito inequvoco de proteger un
inters pblico.
Artculo 157: Ser reprimido con prisin de un (1) mes a dos (2) aos e inhabilitacin especial de
un (1) a cuatro (4) aos, el funcionario pblico que revelare hechos, actuaciones, documentos o
datos, que por ley deben ser secretos.
Artculo 157 bis: Ser reprimido con la pena de prisin de un (1) mes a dos (2) aos el que:
Artculo 173 inciso 16: (Incurre en el delito de defraudacin)...El que defraudare a otro mediante
cualquier tcnica de manipulacin informtica que altere el normal funcionamiento de un sistema
informtico o la transmisin de datos.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Artculo 183 del Cdigo Penal: (Incurre en el delito de dao)...En la misma pena incurrir el que
alterare, destruyere o inutilizare datos, documentos, programas o sistemas informticos; o vendiere,
distribuyere, hiciere circular o introdujere en un sistema informtico, cualquier programa destinado a
causar daos.
Artculo 184 del Cdigo Penal: (Eleva la pena a tres (3) meses a cuatro (4) aos de prisin, si
mediare cualquiera de las circunstancias siguientes):
Inciso 5: Ejecutarlo en archivos, registros, bibliotecas, museos o en puentes, caminos, paseos u otros
bienes de uso pblico; o en tumbas, signos conmemorativos, monumentos, estatuas, cuadros u otros
objetos de arte colocados en edificios o lugares pblicos; o en datos, documentos, programas o sistemas
informticos pblicos;
Inciso 6: Ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de
comunicaciones, de provisin o transporte de energa, de medios de transporte u otro servicio pblico.
Delitos contra las comunicaciones
Artculo 197: Ser reprimido con prisin de seis (6) meses a dos (2) aos, el que interrumpiere o
entorpeciere la comunicacin telegrfica, telefnica o de otra naturaleza o resistiere violentamente el
restablecimiento de la comunicacin interrumpida.
Delitos contra la administracin de justicia
Artculo 255: Ser reprimido con prisin de un (1) mes a cuatro (4) aos, el que sustrajere, alterare,
ocultare, destruyere o inutilizare en todo o en parte objetos destinados a servir de prueba ante la
autoridad competente, registros o documentos confiados a la custodia de un funcionario pblico o de otra
persona en el inters del servicio pblico. Si el autor fuere el mismo depositario, sufrir adems
inhabilitacin especial por doble tiempo.
Si el hecho se cometiere por imprudencia o negligencia del depositario, ste ser reprimido con multa de
pesos setecientos cincuenta ($ 750) a pesos doce mil quinientos ($ 12.500).
Delito sobre los Sistemas Informticos' El 15 de noviembre de 2012, la Fiscala General de la CABA
dict la Resolucin 501/12, a travs de la cual, cre como prueba piloto por el trmino de un ao, el
Equipo Fiscal Especializado en Delitos y Contravenciones Informticas, que acta con competencia nica
en toda la Ciudad Autnoma de Buenos Aires, con el fin de investigar los delitos informticos propiamente
dichos, y aquellos que secometen a travs de internet que por su complejidad en la investigacin o su
dificultad en individualizar a los autores, merecen un tratamiento especializado. Existen diferentes delitos
informticos en eucl es objeto el sistema informtico, tales como Delito de Dao: La ley 26388 incorpora
como segundo prrafo del art. 183 CPEnla misma pena incurrir el que alterare, destruyere o inutilizare
datos, documentos, programas o sistemas informticos, o vendiere, distribuyere, hiciere circular o
introdujere en un sistema informtico, cualquier programa destinado a causar da
Delito Agravado: La ley 26388 agrega dos nuevas agravantes al art. 184 CP: 5) ejecutarlo en archivos,
registros, bibliotecas, ....o en datos, documentos, programaso sistemas informticos pblicos; 6)
ejecutarlo en sistemas informticos destinados a la prestacin de servicios de salud, de comunicaciones,
de provisin o transporte de energa, de medios de transporte u otro servicio
pblico.http://delitosinformaticos.fiscalias.gob.ar/wp-content/uploads/2014/02/CyberCrime-Informe-Final2013-flip.pdf
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
PIRATERIA INFORMTICA
Muchas empresas y organizaciones no son conscientes de que quiz estn usando software ilegal. La
distribucin y uso ilegales del software constituyen un
problema importante que afecta negativamente a McAfee
y a otros proveedores. Las carteras de soluciones McAfee
System Protection (Proteccin de Sistemas) y McAfee
Network Protection (Proteccin de Redes) estn
diseadas para garantizar la seguridad y la disponibilidad
de la tecnologa que impulsa los negocios de nuestros
clientes (desde el ordenador personal hasta el ncleo de
la red, pasando por los servidores) y en la que stos
confan para mantener su ventaja competitiva. Queremos
facilitarle la informacin necesaria para que pueda
asegurarse de que usa nuestros productos legalmente, con lo que obtendr de ellos la mxima utilidad.
La piratera informtica es un gran problema. Las cifras de Business Software Alliance indican que el
sector pierde casi 29.000 millones de dlares anuales a causa de la piratera informtica. Traducido a
porcentajes, el 35% de las aplicaciones usadas en las empresas (ms de una de cada tres), son ilegales.
McAfee est dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los
infractores a cumplir las condiciones de nuestras licencias.
Tipos de piratera informtica
La piratera informtica consiste en la distribucin y/o reproduccin ilegales de software. Comprar
software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la
forma legal de usar dicho software. Cualquier uso que se haga del software ms all de lo estipulado en
la licencia constituye una violacin de sta y posiblemente, de las leyes que amparan los derechos de
propiedad intelectual. La piratera informtica es ilegal y sancionable segn la ley, tanto si es deliberada
como si no.
La piratera informtica adopta muchas formas. Las que afectan a McAfee, Inc. son:
1) Usuarios de empresa o usuarios finales:
informar de un nmero inferior al real de las
instalaciones de software adquiridas mediante acuerdos
de compra de gran volumen, hacer copias adicionales
del software sin tener el nmero de licencias necesario
para ello; por ejemplo, se dispone de 1 copia con licencia,
pero se hacen cinco copias adicionales.
Servidor: instalar el software en un servidor al que todo
el personal tiene acceso ilimitado (sin mecanismos de
bloqueo, contadores, etc.)..
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
los consumidores acerca de la gestin del software y la proteccin de los derechos de propiedad
intelectual, ciberseguridad, comercio, comercio electrnico y otros temas relacionados con Internet.
CAAST (www.caast.org)
Establecida en 1990, la Canadian Alliance Against
Software Theft (alianza canadiense contra el robo de
software), es una alianza sectorial de fabricantes de
software que comparten el objetivo comn de reducir
la piratera informtica. CAAST facilita informacin
educativa a las grandes empresas, consumidores,
instituciones acadmicas y resellers acerca del robo
de software y sus implicaciones. CAAST colabora con
la Business Software Alliance.
FAST (www.fast.org.uk)
La Federation Against Software Theft (federacin contra el robo de software) fue establecida en 1984 por
el British Computer Society's Copyright Committee (comit de derechos de propiedad intelectual de la
sociedad britnica de informtica). Fue la primera organizacin para los derechos de propiedad
intelectual. La primera medida que adopt fue aumentar la sensibilizacin hacia la piratera informtica y
presionar al Parlamento para que introdujera cambios en la Ley de propiedad intelectual de 1956 que
reflejaran las necesidades de los autores y editores de software. Esta campaa tuvo xito y desde
entonces ha podido influir en otras leyes que afectan a la proteccin adecuada del software. El trabajo de
FAST en esta rea ha influido directamente en la forma de practicar la ley y las investigaciones de
derechos de propiedad intelectual del software en muchos otros pases.
SIIA (www.siia.net)
Los trabajos de la Software & Information Industry Association o asociacin del sector del software y de la
informacin (SIIA) ha reunido a las principales compaas del
sector del software y la informacin, ampliando las
oportunidades de mercado y abriendo camino a un sector ms
fuerte. SIIA es la nica asociacin de comercio de alcance
global que ofrece una voz creble y unificadora para todas las
empresas proveedoras del software y la informacin en los que
descansa la economa digital. SIIA protege la propiedad
intelectual de sus miembros y aboga por un entorno legal y
normativo que beneficie a todo el sector. SIIA proporciona un
foro empresarial neutral para que nuestros miembros
comprendan los modelos de negocio, los avances tecnolgicos, las tendencias del sector y las "mejores
prcticas".
.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
El periodista Clive Thompson seala a la canta-autora Suzane Vega como a la madre del mp3, su tema
Toms dinner se us para experimentar el mtodo de compresin de archivos. Vega dijo: perdi su
calidez de tono, una lstima.
Un bendito mp3, descarta informacin que supone
imperceptible para el odo humano. As, aligera notablemente
su peso. La compresin arrincon al concepto logrado de Hi-Fi,
alta fidelidad. Los nuevos odos han adquirido y desarrollado
una sensibilidad especial al sonido chato de una PC atiborrada
de mp3, una nueva manera de escuchar, nunca tan narcisista,
autista y ladrona.
Kevin Kelly, escribe en su libro: The Technium que no solo fue
el acto de grabacin lo que alter el concepto de la msica;
tambin la tecnologa de reproducir la copia. El acto de escuchar msica, se transform de una
experiencia grupal, a una individual, apoyada por los audfonos. En la era industrial las copias tenan
ms valor que la original, ahora las copias pierden el valor y solamente las cosas que no pueden ser
copiadas tienen valor real. En las dcadas que vienen habr una bsqueda frentica por todo lo que sea
No-copiable.
El mp3 aparece como el ngel Exterminador de dcadas de buen gusto y de buen sonido, es la clonacin
infinita, la muerte del original, del soporte tangible, de su envoltura plstica y su book lleno de letras y
fotografas. Una cancin en formato mp3 tiene la virtud de estar en todos lados y en ninguno a la vez, el
sonido original pasa a depsito, a reserva, alguien lo tiene acumulando tierra y olvido. Es la clonacin de
la copia una y otra vez. Para las generaciones del soporte fsico anterior, educadas en la cultura del buen
sonido del vinilo o CD, sobrevive y se impone que el disco es cultura, que para la dcada de los 70
marcaba una estrategia de marketing dentro de la industria cultural. Obtener ese disco poda
transformarse en una odisea, mucho ms si la banda era extranjera, se llegaba a una complicidad entre
el fan y la propia banda, se disfrutaba encerrado en el cuarto o el living, se escuchaba una y diez veces.
No se pensaba en siquiera prestarlo. Objetos de culto como los LP, Cassete o CD, pronto pasaran a la
historia como medidas de tiempo, formas obsoletas de almacenamiento, pocas que nunca regresarn,
pero que continan vivas en el bal de algn coleccionista.
Hay un cambio en la idea el archivo musical. En el concepto de que es un disco, esto es obvio, pero la
pregunta central es la siguiente: qu significa escuchar? Arriesga Ferrer, a cargo del Seminario
Informtica y Sociedad dictado en la UBA.
En los finales del siglo XIX, principios y mediados del XX, la compaa Wagner gener y revolucion toda
una renovacin en la idea de la msica, y prefera pensar, que no solo la burguesa era su consumidora,
sino que la msica tena que ser el fundamento mismo de la sociedad toda, mas all del entretenimiento
privado.
Es lo mismo aquel sujeto que tiene 10.000 temas en su I-Pod y los escucha a lo largo del da, que
aquel que consagra un determinado momento del da para escuchar y disfrutar un verdadero disco, de
no ms de 20 temas? En la dcada de los 60 la cultura del rock se expandi y se manifest con
lbumes de gran manifiesto cultural, poltico, social, esttico y envuelto por el LSD.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Entre los pases de Latinoamrica con ms piratera en audio y pelculas se encuentran: Paraguay con un
99%, Per con 98%, Venezuela con 80%, Colombia con 71%, Mxico con 60%, Brasil con 52%, Chile
con 51% y Argentina con 55%. En nuestro pas las prdidas econmicas ascienden a un promedio de
600 millones de pesos por ao, un 140% aument la descarga ilegal de msica. Actualmente existen
unos 300 sitios legales para bajar archivos, el ms utilizado es el Ares.
Por ltimo les entrego una cronologa de la llamada msica invisible:
1996: se otorga una patente por la tecnologa de compresin de archivos de audio, su creador es el
alemn, Dieter Seitzer.
1999: aparece en el mundo Napster, que permita compartir archivos mp3 a las masas. Las compaas
discogrficas pidieron la cabeza de su creador.
2000: Metallica plantea la legalidad del sistema p2p-peer to peer- al demandar a Napster por violacin de
copyright. En tanto Apple, lanza el primer modelo de I-Pod, emblema de esta dcada. El nombre se
inspir en la pelcula: 2001, Odisea del espacio. Hasta la fecha lleva vendido 110 millones de unidades.
2001: Apple estrena I-Tunes, se pueden comprar discos y temas por centavos.
2003: se populariza el formato Podcast, o como llevar programas de radio a formato mp3. Se impone My
Space, que cuenta hoy en da con 320 millones de usuarios.
2004: la banda irlandesa U2, se une comercialmente con Apple para lanzar un I-Pod con toda su
discografa incorporada al dispositivo.
2007: el grupo britnico Radiohead, anuncia que su disco In Rainbowspoda obtenerse gratis, o con un
pago simblico, en formato mp3 en su sitio web, bajo el lema Software Freecomo intento por dejar a las
discogrficas usureras.
2008: Google, es galardonado con el premio Prncipe de Asturias de Comunicacin.
PIRATERIA DE SOFTWARE
La piratera de software es un delito consistente en la copia
reproduccin total o parcial de un programa informtico por
cualquiera de los medios hoy existentes, como la Internet, CD
ROM y discos magnticos con el fin de distribuirlos al publico sin
autorizacin ni licencia del titular del derecho, escapando al
control legal y a la competencia leal.
Lo cierto es que la piratera es tan antigua como la misma
creacin intelectual, que adquiere su carcter de industrial por el siglo XV con la invencin de la imprenta,
poca desde la cual los editores reclaman proteccin y garantas para las obras literarias que publicaban,
a las mismas que deseaban asegurarlas de la reproduccin no autorizada. En la actualidad la piratera
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
involucra no solamente a los productores de obras literarias sino a todos aquellos que constituyen
titulares de producciones intelectuales. Por consiguiente, podemos considerarle a la piratera como un
delito consistente en la reproduccin de obras publicadas o de
fonogramas, por cualquiera de los medios existentes, incluido el
informtico y con el fin de distribuirlos al pblico obteniendo de ello
una ganancia sin autorizacin alguna del titular del derecho de
autor.
Tratando concretamente el tema, podemos decir que el software al
ser un programa que dirige al ordenador a administrar informacin o
a cumplir una determinada funcin, cuando se separa de la
computadora, constituye un bien intelectual autnomo, con sus
propias caractersticas. Anteriormente, cuando no se produca esa
separacin, el productor del programa se amparaba en la propiedad
industrial (como pieza que forma parte del equipo). La separacin
del software de la computadora, facilit adems el copiado del
programa (o su almacenamiento no autorizado) incorporado en
soportes magnticos y cuya reproduccin es sencilla, en pocos
minutos y hasta segundos, con un costo mnimo. En tanto que un
ejemplar original tiene incluido en su precio una cuota de
amortizacin de las inversiones millonarias por su diseo, produccin, promocin, distribucin y venta.
Adems la creacin de computadoras personales aument la copia no autorizada de software.
Las estadsticas han demostrado que en algn momento el 95% del mercado de usuarios individuales en
pases latinoamericanos, manejaban programas piratas. Ante estos graves resultados, autores y
productores de estos programas acudieron a las Naciones Unidas a solicitar proteccin sobre todo para
la duplicacin no autorizada. Su peticin se sustentaba en que el software es un producto de proceso
creativo con caractersticas de individualidad y por tanto un bien intelectual susceptible de proteccin a
travs de propiedad industrial, derecho de autor u otro derecho
especial. Esta solicitud fue trasladada a la Organizacin
Mundial de Propiedad Intelectual (OMPI), quien convoc a un
grupo consultivo que decidi la proteccin jurdica a los
programas de ordenador bajo el derecho de autor.
Sin embargo, a pesar de la existencia de esta proteccin, la
reproduccin no autorizada de software est proliferando cada
da ms, incluso se ha llegado a convertir en una amenaza
empresarial a nivel internacional. De acuerdo a una encuesta realizada en Mayo de 1998 por los
auditores de sistemas de informacin, se demuestra que el 20% de los empleados han copiado software
ilegalmente dentro de los 12 meses anteriores. As mismo, se ha establecido por parte de la
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Asociacin de Productores de Software que los vendedores de este producto, perdieron 9,96 billones de
dlares en todo el mundo debido a las copias ilegales. La reproduccin informtica ilegal, es una prctica
muy extendida en las empresas, por lo general suelen comprar un paquete de software, lo cargan en su
red y a continuacin realizan numerosas copias ilegales que son instaladas en el resto de sus
ordenadores sin pagar por ello.
Reproduccin de software sin autorizacin de su titular, se ha encontrado tambin en compaas y
locales; caf Internet, ventas callejeras centros dedicados a la venta y distribucin de computadores
nuevos, que al comercializar el aparato a sus clientes, este incluye un amplio surtido de software
ilegalmente copiado. Reproduccin esta que s configura el delito de piratera, puesto que quien
comercializa est obteniendo una ganancia de la venta del material pirateado, sobre todo cuando lo
hacen pasar por legal ante ingenuos compradores que ignoran la existencia de licencias de uso. Con
todo esto se puede demostrar que estas personas, se estn aprovechando del sacrificio de miles de
personas que dedican un esfuerzo humano y econmico para crear nuevos productos informticos en
beneficio de la comunidad.
Incluso, los programas de computacin ilegales pueden ser copiados y transferidos electrnicamente por
Internet a otros individuos; y al ser esta red la ms utilizada en este tiempo, representa una gran
posibilidad para quienes desean obtener uno de aquellos programas, puesto que simplemente lo
descargan de Internet y lo instalan en su propio computador.
En lo que respecta a los afectados por la copia ilegal de
programas de informacin, uno y de ellos y tal vez el
ms representativo es Microsoft, dado el volumen de su
mercado que frente a la dura realidad ha sufrido
considerables prdidas. Para obstruir tal prctica ilegal,
ide por el ao de 1998 un nuevo mtodo consistente
en obligar a los usuarios a registrar los programas
dentro de un determinado plazo e incluso la estrategia
fue probada en Brasil, donde algunos programas de
Microsoft incluan un "asistente de registro" que insiste
en que el usuario registre su producto y en caso de no
hacerlo, el programa deja de funcionar al cabo de
cincuenta veces de haber sido ejecutado.
Adems se han publicado de gran manera los beneficios que incluye la utilizacin de programas legales,
entre ellos tenemos: una adecuada garanta, asistencia tcnica, apoyo y asesora post-venta, acceso a
versiones mejoradas a bajos precios, etc.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Con estos antecedentes, podemos sostener que la reproduccin de software sin autorizacin de su titular,
es en la actualidad su enemigo nmero uno porque se ha llegado al punto de que en algunos pases se
hacen hasta 99 copias no autorizadas por cada copia autorizada en uso. Razn por la cual y como
resultado de la distribucin ilegal y de la copia para uso personal o de un negocio, se pierden todos los
aos billones de dlares.
En conclusin manifestamos, que quien sea propietario de un ejemplar de un programa de ordenador que
haya circulado lcitamente, est autorizado por la Ley de Propiedad Intelectual, a realizar copias de la
versin del programa cuando sea para seguridad, grabar el programa (adquirido legalmente) en la
computadora para utilizarlo, as como adaptarlo para su exclusivo uso personal. Lo que se le est
prohibido es transferir el soporte y se seala adicionalmente que para cualquier otra utilizacin diferente a
las expresadas, deber pedir autorizacin al titular de los derechos, as sea para la reproduccin con
fines de uso personal que nos encontramos analizando o para el aprovechamiento del programa por
otras personas sea a travs de redes u otros sistemas anlogos conocidos o por conocerse.
ASPECTOS JURIDICOS
Colombia ha adoptado un rol protagnico en la defensa de los
derechos de autor y la propiedad intelectual, desarrollando un
conjunto de normas que regulan, protegen y penalizan a
aquellas personas que violen estos derechos, las mismas que
incluyen la proteccin del software.
La Ley 44 de 1993 especifica penas entre dos y cinco aos de
crcel, as como el pago de indemnizaciones por daos y
perjuicios, a quienes comentan el delito de piratera de
software. Se considera delito el uso o reproduccin de un
programa de computador de manera diferente a como est estipulado en la licencia. Los programas que
no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada. La reforma al cdigo
de procedimiento penal, que entr en vigencia a partir del mes de julio de 2001, convierte en no
excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa
que quien sea encontrado usando, distribuyendo o copiando software sin licencia deber estar en la
crcel hasta por un perodo de 5 aos.
Uno de los logros ms importantes de la legislacin colombiana en materia de proteccin de derechos de
autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes
Anuales de Gestin el cumplimiento de las normas de propiedad intelectual y derechos de autor,
facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para
vigilar a las sociedades que sean sujetos de control.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Actualmente, el ndice de piratera en Colombia es de 53%, es decir, del total de programas instalados en
el pas, ms de la mitad son ilegales. Esta situacin, origina prdidas para Colombia que superan los 168
mil millones de pesos. Adems, el estado colombiano ha perdido cerca de 111 mil millones de pesos por
impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratera de
software- ms de 18 mil puesto de trabajo cada ao. Una de las consecuencias ms delicadas que traen
estos altos ndices de piratera para nuestro pas, es el hecho de formar parte de lo que se conoce como
la lista 301, que especifica los pases, que por el incumplimiento de los derechos de autor deben estar
bajo vigilancia constante por parte del Congreso de los Estados Unidos.
La lista 'Especial 301' fue aprobada en 1988 por el Congreso de los Estados Unidos con el objetivo
primordial de determinar aquellos pases que velan por la proteccin de la propiedad intelectual y por
ende, de aquellas empresas que dependen de dicha proteccin para su funcionamiento. Colombia se
encuentra en la seccin de Lista de Vigilancia, dentro de la lista 301, lo que significa una serie de
sanciones y revisiones especiales al momento de firmar convenios de comercio exterior con los Estados
Unidos. Como consecuencia de esto, el proceso de certificacin que ao tras ao vive Colombia, se ve
truncado por los altos ndices de piratera de software.
brevemente las grandes compaas empezaron a cobrar por este acceso. Todo esto alrededor de
mediados de la dcada de 1990, antes de que Internet explotase.
En 1995 el MTI y AT&T comenzaron a cobrar a los usuarios una renta mensual alrededor de los 20 $
USD. A los negocios se les aumentaba esta tarifa, ya que disponan de una conexin ms rpida y ms
confiable.
Cuando Internet evolucion repentinamente, los ISP fueron desafiados drsticamente a actualizar su
infraestructura, tecnologas y a incrementar sus puntos de acceso. Las ms grandes compaas de
comunicaciones empezaron a desarrollar subsidiarias que se enfocaran en hacer del Internet un medio
ms accesible. Aunque la tecnologa se actualiz, la web tena que lidiar con ms y ms
congestionamiento.
Los accesos se mejoraron, as que el uso de Internet creci exponencialmente, llevando a bajar los
precios mensuales de los ISP, aunque variando por cada pas. Pases con pocos ISP, tenan un gran
monopolio, as que se cobraba ms que en lugares donde existe una competencia, la cual previene que
las compaas suban sus precios demasiado.
Tipos de conexiones de los ISP
Los ISP utilizan una gran cantidad de tecnologas para permitirle a cada usuario conectarse a sus redes.
En general, las modalidades de conexin a Internet, se clasifican de la siguiente manera: 1
UMTS
(Universal
Mobile
Telecommunications
System)
Bluetooth
Wi-Fi
Wireless Metropolitan Area Network (WMAN), red de rea metropolitana inalmbrica
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
UMTS
GPRS
EDGE
CDMA2000
GSM
CDPD
Mobitex
HSPA
3G
4G
Banda estrecha
Mdem
Banda ancha
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Lnea de abonado digital (DSL), normalmente del tipo Asymmetric Digital Subscriber Line o ADSL
Cablemdem
DSL
SHDSL
ADSL
Frame Relay
ISDN
BRI
PRI
ATM
Hosting ISP
Artculo principal: Servicio de alojamiento de Internet
Los hosting ISP son servicios que operan servidores de Internet, permitindole a organizaciones e
individuos subir contenido a sta. Existen distintos niveles de servicios y varios tipos de servicios
ofrecidos.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Adaptador (informtica)
En informtica, un adaptador es un dispositivo en el que se adapta
un hardware o un componente de software, que convierte datos
transmitidos en un formato a otro. El formato de datos puede ser, por ejemplo, un mensaje enviado entre
objetos en una aplicacin, o un paquete enviado a travs de una red de comunicaciones. 1
En las computadoras personales modernas, casi todos los dispositivos perifricos usan un adaptador
para comunicarse con el bus del sistema, por ejemplo:
Adaptadores Universal Serial Bus (USB) para impresoras, teclados y ratones, entre otros.
El concepto de adaptador no debe confundirse con el de tarjeta de expansin. Aunque cada tarjeta de
expansin tpicamente implementa algn tipo de adaptador, muchos otros adaptadores se incluyen
directamente en la placa base de los PC modernos
Un adaptador software es un tipo de software que se localiza lgicamente entre otros componentes
software y transforma los mensajes entre ellos para que puedan comunicarse.
En programacin, el patrn de diseo adapter (a menudo referido como el patrn envoltorio o
simplemente envoltorio) es un patrn de diseo para adaptar una interfazde una clase en otra interfaz
que espera un cliente.
Adaptadores de recursos[editar]
Los adaptadores de recursos se usan para recuperar datos. [cita requerida] Proporcionan acceso a bases de
datos, ficheros, sistemas de mensajes, aplicaciones de empresa y otras fuentes de datos y objetivos.
Cada adaptador incluye un conjunto de comando que pueden usarse para adaptar su funcionamiento.
Los comandos del adaptador especifican diferentes colas y gestores de colas, especifican mensajes por
identificadores de mensaje, especifican conjuntos de mensajes con el mismo identificador de mensaje,
descriptores de mensaje en los datos y mucho ms.
Los adaptadores de recursos responden las preguntas "De dnde deben venir los datos?" y "Dnde
deben ir los datos?".
Los adaptadores de recursos proporcionados con muchos productos de integracin permiten la
transformacin de los datos y reconocimiento de comportamiento especfico del adaptador en distintos
sistemas y estructuras de datos.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Un adaptador de red, tambin llamado tarjeta de red, es el interfaz electrnico entre su ordenador (host) y el cable que lo
conecta a la red. Su funcin es que administra el trfico de informacin a travs de la red para asegurar que la informacin
llegue a su destino. El adaptador de red se introduce en un slot libre de expansin de la placa base del ordenador y el cable
de red se enchufa al adaptador de red.
La configuracin se rige por una serie de parmetros que deben ser determinados en la tarjeta en funcin
del hardware y software del sistema, de modo que no se interacten con los parmetros de otros perifricos o tarjetas.
Los
principales
son:
IRQ, interrupcin:Es el nmero de una lnea de interrupcin con el que se avisan sistema y tarjeta de que se producir un
evento
de
comunicacin
entre
ellos.
Direccin de E/S:Es una direccin de memoria en la que escriben y leen el procesador central del sistema y la tarjeta, de
modo
que
les
sirve
de
bloque
de
memoria
para
el
intercambio
mutuo
de
datos.
DMA: (acceso directo a memoria) Interviene cuando un perifrico o tarjeta necesita transmitir datos a la memoria central,
el controlador pone de acuerdo a la memoria y a la tarjeta sobre los parmetros en que se producir el envo de datos, sin
necesidad
de
que
intervenga
la
CPU
en
el
proceso
de
transferencia.
Direccin de puerto de E/S: Es de tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos
conectores, de modo que se puede escoger entre ellos al ser configurada en funcin de las necesidades.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Tradicionalmente, estos parmetros se configuraban en la tarjeta a travs de puentes (jumpers) y conmutadores (switches).
Actualmente los parmetros son guardados por el programa configurador que se suministra con la tarjeta en una memoria no
voltil
que
reside
en
la
propia
tarjeta.
Algunas tarjetas de red incorporan un zcalo para insercin de un chip que contiene una memoria ROM.De este modo, el
host
puede
cargar
su
sistema
operativo
remotamente.
En la ltima generacin de tarjetas, la configuracin se realiza de manera automtica: a esta tecnologa de
autoconfiguracin
de
llama
Plug&Play
(enchufar
y
funcionar).
Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino que lo hacen
a travs de otros puertos de comunicacin serie o paralelo. Requieren controladores especiales para su correcto
funcionamiento
y
su
rendimiento
no
es
tan
alto
como
en
las
tarjetas
conectadas
al
bus.
No todos los adaptadores de red sirven para todas las redes. Hay tres
tipos
de adaptadores
de
red que
se
utilizan
en
las
redes
locales:
ARCnet: es
usado
en
pequeas
redes
peer-to-peer,
son
lentas
pero
fiables.
Ethernet: suele utilizarse en redes peer-to-peer y cliente-servidor razonablemente grandes es el doble de rpido que
ARCnet.
Token Ring: se utilizan en redes ms grandes de tipo cliente-servidor, cuyo funcionamiento debe ser absolutamente
seguro.Son cuatro veces ms caras que las Ethernet y resultan 1.5 veces ms rpidas. Proporciona un diagnstico del estado
de la red y su administracin.
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
Los tipos de slots de la placa base estn determinados por la arquitectura del bus.
Hay
cuatro
tipos
comunes
ISA:es
el
ms
antiguo
y
puede
ser
de
EISA:es
el
sistema
ms
antiguo
ya
su
vez
VESA:es
el
ms
barato
y
el
PCI: es el ms novedoso y tiene un alto rendimiento de las tarjetas de red. Tiene 32 bits.
de
a
el
menos
16
ms
bus:
bits.
caro.
sofisticado.
La siguiente tabla resume los principales tipos de adaptadores Ethernet en funcin del cableado y la velocidad de la red. (T
se utiliza para par trenzado, F para fibra ptica y X para FastEthernet).
COORDINADOR:
ALLAN EMANUEL SACUL MAAS
CTEDRA: TECNOLOGIA
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?
PUTEO
NOMBRES:
CLAVES:
De qu sirve solucionar problemas tecnolgicos si ni siquiera sabemos solucionar los problemas de nuestra vida?