Vous êtes sur la page 1sur 2

PIRATERIA INFORMATICA

Un pirata informático es quien adopta por negocio la reproducción, apropiación o acaparamiento y


distribución, con fines lucrativos y a gran escala, de distintos medios y contenidos (software, videos,
música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un
ordenador. Aunque el término piratería en términos de copia no autorizada es popularmente
aceptado, algunos abogan para que se evite su uso y se utilice el vocablo “copia no autorizada” o
“copia prohibida”.
Muchas personas, empresas y organizaciones no son conscientes de que quizá están usando software
ilegal. La piratería informática es un gran problema. Las cifras de Business Software Alliance indican
que el sector pierde casi 29,000 millones de dólares anuales a causa de la piratería informática.
Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada
tres), son ilegales.

Tipos de piratería informática:


La piratería informática consiste en la distribución y/o reproducción ilegal de software. Comprar
software significa en realidad comprar una licencia para usar el software, y dicha licencia especifica
la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo
estipulado en la licencia constituye una violación de ésta y, posiblemente, de las leyes que amparan
los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable, tanto si es
deliberada como si no lo es.
La piratería informática adopta muchas formas:

1. Usuarios de empresas o usuarios finales:


• Informar de un número inferior al real de las instalaciones de software adquiridos mediante
acuerdos de compra de gran volumen.
• Hacer copias adicionales del software sin tener el número de licencias necesario para ello.
• Servidor: Instalar el software en un servidor al que todo el personal tiene acceso ilimitado.

2. Licencias de suscripción:
• Usar software con licencia de suscripción más allá de la fecha de vencimiento.

3. Derecho a Prime Support:


• Acceso al derecho a Prime Support (por ejemplo, archivos DAT, Super DAT, actualizaciones o nuevas
versiones) sin disponer de un acuerdo Prime Support vigente y válido.

4. Piratería por Internet:


• Dar acceso al software, generadores de claves, claves de activación, números de serie y similares
que permitan instalar el software, mediante descarga, desde CD grabados o desde el soporte original:
a) El proveedor ofrece una copia: No se pueden distribuir las copias de seguridad.
b) El producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor,
contrato académico u otro tipo de contrato.
c) El producto ofrecido ha sido usado previamente para obtener la actualización a una versión más
reciente.
d) El producto es una versión beta o no publicada.
v. El proveedor que ofrece ciertos productos no está autorizado o no tiene licencia para reproducir
o distribuir software.
• Se facilitan enlaces a herramientas o se distribuyen herramientas que subvierten o socavan las
protecciones contra copia o las funciones de agotamiento de plazo del software.
5. Falsificación:
• Cuando se intenta copiar el producto y su presentación de forma que parezca el original.

6. Carga en el disco duro:


• Es el caso de ciertos proveedores de equipos poco escrupulosos que instalan software ilegalmente
para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos
en los equipos que venden, los proveedores de equipos honrados suministran el software mediante
acuerdos con los proveedores de dicho software.

Vous aimerez peut-être aussi