Concepto de pirateria informatica

casos de piratería informática

«Artículo 63B: El uso a sabiendas de una copia infractora de un programa informático será un delito: Toda persona que, a sabiendas, utilice en un ordenador una copia infractora de un programa informático será castigada con una pena de prisión que no será inferior a siete días pero que podrá llegar a tres años y con una multa que no será inferior a cincuenta mil rupias pero que podrá llegar a dos lakh:

Siempre que el programa informático no se haya utilizado con fines lucrativos o en el curso de una actividad comercial o empresarial, el tribunal podrá, por razones adecuadas y especiales que se mencionarán en la sentencia, no imponer ninguna pena de prisión y podrá imponer una multa que podrá alcanzar las cincuenta mil rupias».

En otro asunto de Adobe Systems Inc. contra Sachin Naik (2013), el Honorable Tribunal Superior de Delhi ordenó por daños y perjuicios de 2 lakh contra el uso de 33 versiones piratas de los softwares de Adobe por parte de una empresa. Lea la sentencia completa aquí.

La cláusula anterior está contenida en el acuerdo de licencia que es aceptado por el usuario en el momento de la instalación del software. Por lo tanto, no puede decirse que vulnere ningún tipo de privacidad, ya que cualquier uso no autorizado faculta a la empresa de software a recopilar la dirección IP del usuario, lo mismo que sigue Microsoft desde hace tiempo. A principios de este año, Microsoft presentó una demanda contra una dirección IP de Verizon con sede en EE.UU. que supuestamente activó cientos de productos piratas de Microsoft como Windows. Noticias: http://www.afterdawn.com/news/article.cfm/2015/05/05/microsoft-sues-ip-address-that-allegedly-activated-hundreds-of-pirated-windows-products

ejemplos de piratería informática

La piratería de software se ha convertido en un problema mundial, siendo China, Estados Unidos e India los tres principales infractores. El valor comercial del software pirata es de 19.000 millones de dólares en América del Norte y Europa Occidental y ha alcanzado los 27.300 millones de dólares en el resto del mundo. Según la Encuesta Global de Software de 2018, el 37% del software instalado en los ordenadores personales es software sin licencia.

La piratería de software no requiere un hacker o un codificador experto. Cualquier persona normal con un ordenador puede convertirse en un pirata de software si no conoce las leyes de software. Con un impacto tan extendido, es importante entender qué es la piratería de software y los peligros que presenta.

El Acuerdo de Licencia de Usuario Final (EULA) es una licencia utilizada para la mayoría del software. Es un contrato entre el fabricante y/o el autor y el usuario final. Este acuerdo define las normas de uso del software y no todos los acuerdos son iguales. Una regla común en la mayoría de los EULAs prohíbe a los usuarios compartir el software con otros.

El «softlifting» se produce cuando alguien compra una versión del software y la descarga en varios ordenadores, aunque la licencia del software establezca que sólo debe descargarse una vez. Esto suele ocurrir en entornos empresariales o escolares y suele hacerse para ahorrar dinero. El softlifting es el tipo más común de piratería de software.

cuáles son las consecuencias de la piratería informática

La piratería de software se ha convertido en un problema mundial, siendo China, Estados Unidos e India los tres principales infractores. El valor comercial del software pirata es de 19.000 millones de dólares en Norteamérica y Europa Occidental y ha alcanzado los 27.300 millones de dólares en el resto del mundo. Según la Encuesta Global de Software de 2018, el 37% del software instalado en los ordenadores personales es software sin licencia.

La piratería de software no requiere un hacker o un codificador experto. Cualquier persona normal con un ordenador puede convertirse en un pirata de software si no conoce las leyes de software. Con un impacto tan extendido, es importante entender qué es la piratería de software y los peligros que presenta.

Softlifting – El tipo más común de piratería, el softlifting, (también llamado softloading), significa compartir un programa con alguien que no está autorizado por el acuerdo de licencia para utilizarlo. Una forma común de «softlifting» consiste en comprar una sola copia de software con licencia y luego cargar el software en varios ordenadores, violando los términos de la licencia. En los campus universitarios, es raro encontrar un programa de software que no haya sido cargado con software. La gente suele prestar programas a sus compañeros de habitación y amigos, sin darse cuenta de que está mal o sin pensar que es un gran problema. El softlifting es común tanto en las empresas como en los hogares.

qué es la piratería

La piratería informática se produce cuando se utiliza un programa sin pagar la licencia. Esto ocurre cuando se descarga una aplicación crackeada que ha sido pirateada, por lo que no es necesario adquirir una licencia del desarrollador para utilizarla.

La piratería informática también se refiere a la copia de un programa, que ocurre cuando un desarrollador obtiene el código de otra persona y lo hace pasar por algo que él mismo ha creado. Las cosas empeoran si vende la aplicación que no ha desarrollado desde el principio.

Quizá le sorprenda saber que el coste no es la única razón por la que se piratea el software. Otra tiene que ver con lo esencial que es un programa. Los 10 programas más pirateados aparecen en la siguiente tabla, junto con sus correspondientes precios de licencia.

En realidad, es fácil de determinar. Cualquiera que utilice un programa por el que no haya pagado es culpable de piratería informática, a menos, por supuesto, que la aplicación sea de código abierto (lo que significa que todo el mundo puede utilizarla en cualquier momento) o que su desarrollador te la haya regalado.

La piratería de software puede ser de varios tipos, como el softlifting, el uso excesivo del cliente-servidor, la carga del disco duro, la falsificación, la piratería en línea, el alquiler, la desagregación y la piratería del usuario final. Elegimos tres de ellas (las más comunes) y explicamos cómo se llevan a cabo.