Está en la página 1de 10

USO ILEGAL DEL SOFTWARE EN EL PERU

RENE JESUS MUNARRIZ PALOMINO

ALUMNO: JORGE IVAN RASMUSSEN GUILLEN

TURNO: NOCHE

CURSO: DERECHO INFORMATICO

LIMA, 2020
INTRODUCCION

El trabajo de software ilegal en el país es un tema extenso debido a


la informalidad (Cultura chicha o consumismo chicha), nuestra
idiosincrasia, la escasa concientización de la gente sobre este
consumo que deja a los productores fuera de un mercado de
competencia legal de suministros de recursos informáticos, la
aplicación y saber de la administración de justicia de usos legales
para no poner en peligro la base de datos, la ayuda de convenios,
constitución y código penal aquí planteados existe preocupación a
los peligros de la mala aplicación de los datos por medio de
recursos electrónicos, el ser humano es cambiante de hábitos y
conforme el tiempo es participe de nuevos delitos en el
ciberespacio, la mejora en costos y ofertas de contenido software es
la solución al problema, pero tiene un adversario el ingenio peruano
de sacarle la vuelta al partido.

“EL SOFTWARE ES LA PARTE IMPORTANTE, ES LA


QUE EJECUTA AUNQUE TENGA INTERRELACION CON
EL HARDWARE O PARTE FISICA, LOS DOS VAN DE
MANO, PERO EL SOFTWARE COMO SISTEMA
OPERATIVO ES IMPORTANTE PORQUE EN ELLA ES
SOPORTE DE OTROS PROGRAMAS, SU
COMPORTAMIENTO POR UN SOFTWARE ILEGAL
CONLLEVA Y PUEDE AFECTAR PARTES FISICAS DE UN
COMPUTADOR COMO LOS DISCOS DUROS”
Empezaremos esta redacción con definiciones del título que la
componen ¿Qué es ilegal? Según GUILLERMO CABANELLAS lo
define fácilmente como contrario a la ley, paseando por la avenida
WILSON no encontramos software ilegal con total impunidad ¿Qué
es el Software? Es un término informático que hace referencia a un
programa o conjunto de programas de cómputo, así como datos,
procedimientos y pautas que permiten realizar distintas tareas en un
sistema informático, el software abarca todo aquello que es
intangible en un sistema computacional.

El Perú como país es un todo conformado por partes y uno de ellos


es el consumo y el termino chicha se refieren a las tendencias de
adquirir, consumir bienes o servicios pero tomando en cuenta a
Quispe Lázaro es el mal gusto, lo informal, flexibilidad de las
normas y los valores, lo inescrupuloso, otro punto de vista es de
DANILO MARTUCELLI profesor de sociología en la universidad de
Paris, en el libro del 2015, LIMA Y SUS ARENAS (…) escogemos
como designar una cultura o estilo social.

Un concepto para nuestra tarea seria empezar primero el de cultura


Chicha-consumo, se llama consumo chicha que atreves de medios
informales obtenemos productos y servicios, entonces ¿según el
título de la tarea? Es la ilegalidad cultural de adquirir medios
informáticos intangibles traspasando la ley entre un comprador y
vendedor perjudicando al mercado formal, si un USB con contenido
original de saint seiya soul of gold y caballeros del zodiaco santia
sho cuesta 79 dolares pertenecientes a la marca TOE ANIMATION,
uno informal esta 21 soles, esta hay el delito.

No es raro saber que el 65 por ciento el software que se utiliza en el


Perú es ilegal, el último informe de la BSA (The business software
Alliance) revelo que el 65 por ciento de software ilegal ilegal en el
Perú es decir uno de cada 4 software pirata está infectada con virus
exponiendo su información al riesgo de robo o pérdida.

El reporte de inteligencia sobre seguridad elaborado por la


transnacional MICROSOFT señala que la débil situación de la
ciberseguridad en el país se debe a tres factores a-La
desinformación del consumidor respecto a la importancia de
proteger sus equipos y dispositivos móviles, la cultura de uso y
mantenimiento en urgencia de productos de seguridad que tiene el
consumidor y la penetración en el uso de software de procedencia
informal.

El gerente de marketing de office de Microsoft Perú agrego que todo


archivo trabajado en un Excel, power point, Word o en algunos de
los programas de una versión pirata se convierte PRESA FACIL DE
LOS HACKERS DEL CIBER ESPACIO.

Cuéntame trabajo mío a que peligros me expongo:

1-MALWARE: Cualquier tipo de software malicioso diseñado para


infiltrarse en su dispositivo sin su consentimiento.

2- TROYANO: Se disfraza de software legítimo. Generalmente los


usuarios son engañados por alguna forma de ingeniería social
(Descargar fotos de las sailor guardians o sailor moon) para que se
carguen o ejecuten. Una vez activados (Visualizar en la
computadora las fotos de sailor mercury, sailor jupiter, etc) los
troyanos permiten a los ciber criminales espiarte, robarte
información (Tu cuenta bancaria) confidencial y obtener acceso de
puerta trasera a tu sistema. Estas acciones pueden incluir eliminar
datos, bloquear datos, modificar datos, copiar datos, interrumpir el
funcionamiento de computadoras o redes de computadoras.

Los troyanos se clasifican según el tipo de acciones que pueden


realizar en tu computadora:

A-BACK DOOR- Ofrece a los usuarios maliciosos control a distancia


de la computadora infectada.

B-EXPLOIT- Son programas que contienen datos o códigos que


aprovechan una vulnerabilidad del software de aplicaciones que se
ejecutan en la computadora.

C-ROOTKIT- Ocultar ciertos objetos o actividades en tu sistema.

D-TROYAN-BANKER-Robar datos de cuentas de sistema de


bancos en línea, sistema de pagos electrónico y tarjetas de crédito y
débito.
E-TROYAN-DDOS-Denegación del servicio.

F-TROYAN DROPPER-Fin es instalar troyanos o virus, o evitar la


detección de programas maliciosos.

G-TROYAN-FAKE AV-Simular la actividad del software antivirus, se


han creado para extorsionar.

H-TROYAN-GAME THIEF- Roba información de la cuenta de


usuario de jugadores en línea.

I-TROYAN-IM- Roban credenciales de inicio y contraseñas de


programas de mensajería instantánea como ICQ, MSN
MESSENGER, AOL, YAHOO, SKYPE, ETC.

J-TROYAN-RANSOM- Modificar datos en tu computadora para


alterar su correcto funcionamiento o para que no te deje usar datos
específicos. El delincuente solo restaurara tu computadora a su
estado de funcionamiento normal o desbloqueara tus datos cuando
le hayas pagado el rescate exigido.

K-TROYAN-SMS- Estos programas envían mensajes de texto a tu


dispositivo móvil o números de teléfonos de tarifa premiun y pueden
salirte caro.

L-TROYAN-SPY- Espia cuando usas tu computadora.

LL-TROYAN-MAILFINDER- Recolecta direcciones de correo


electrónico desde tu computadora.

2-VIRUS INFORMATICOS

Tienen básicamente la función de propagarse a través de un


software, no se replican a sí mismo, son muy nocivos y algunos
contienen además carga dañina con distintos objetivos desde una
simple broma, hasta realizar daños importantes en los sistemas o
bloquear las redes informáticas generando trafico inútil.

3-GUSANOS INFORMATICOS

Es un programa de software malicioso que puede replicarse así


mismo en ordenadores o atraves de redes de ordenadores, sin que
te descuenta de que el equipo está infectado, como cada copia de
gusano informático también puede reproducirse, las infecciones
pueden propagarse de forma muy rápida.

¿QUE ES LA DARK WEB? Se refiere a sitios con fines ilícitos


delictivos o contenido ilegal, y a sitios comerciales donde los
usuarios pueden adquirir bienes o servicios ilícitos incluidos el
software ilegal, y que no es accesible por los motores de búsqueda
comunes como google o Yahoo, se utiliza el programa Thor (te da
anonimato tu computadora está en PERU-LIMA, PERO LO
REGISTRA IP EN SOMALIA) este sitio puede estar plagado de
virus, troyanos, etc

EL SOFTWARE Y LOS ORGANOS JURISDICCIONALES

Podemos hablar de la informática jurídica con un enorme desarrollo


en la actualidad. Así tenemos que los ejemplos de actividades
automatizadas a nivel de la judicatura son numerosos y variados:
desde la formulación agendaría de los jueces y magistrados hasta
la redacción automática de los textos jurídicos a manera de
sentencias, seguimiento de expedientes es importante la legalidad
de la aplicación de software seguro.

SOFTWARE Y LA LEGISLACION INFORMATICA

Un software legal evita las siguientes problemáticas debidamente


identificadas:

a-Confianza en el sistema jurídico.

b-esperar la evolución de la jurisprudencia pura y franca

SOFTWARE Y LA PROTECCION JURIDICA DE LOS DATOS


PERSONALES

Ya desde 1968 en el seno de la asamblea de los derechos


humanos auspiciada por la ONU se mostraba una honda
preocupación por la manera que la ciencia y tecnología podrían
alterar los derechos del individuo, empezando a denotar la
necesaria emanación de un régimen jurídico que pudiera afrontar de
manera cabal este género de situaciones.
Por cuanto toca a la problemática, que se trata aquí, son variadas
las figuras de índole jurídico bajo las cuales se han estudiado e
intentando regular dicha cuestión.

También mediante medio


electrónico se comercializa
datos públicos y privados

Tenemos que figuras tales como los derechos humanos, derechos


personales, derechos patrimoniales, libertades públicas y privadas
en el caso de Francia, derechos de la privacidad en el caso de los
países anglosajones, derechas de la intimidad y al honor de las
personas como España, o aun las garantías individuales y sociales
como pudiera ser el caso de nuestro país.

En el convenio de ESTRASBURGO internacional con fecha 28 de


enero de 1981 denominado convención para la protección de las
personas respecto al tratamiento automatizado de datos de carácter
personal y más conocido con el nombre de convenio 108 de
ESTRASBURGO “El derecho de la protección de datos y a la
privacidad es un derecho fundamental de las personas con
independencia o residencia”

Con el crecimiento de la sociedad de la información, el derecho de


protección de datos y a la privacidad es una condición
indispensable en una sociedad democrática y liberal para garantizar
el respeto de los derechos humanos, así como la libre circulación de
información en una economía de mercado.

LA EMPRESA Y SU SOFTWARE “HAY QUE SER ZORRO PARA CONOCER


LAS TRAMPAS Y LEON PARA ESPANTAR A LOS LOBOS”

RESPUESTA:LA EMPRESA TIENE QUE APRENDER DE SU RUIN


COMPETENCIA Y LEON PARA ATACAR DEFINITIVAMENTE LA
COMPETENCIA HASTA QUE VEA LA PARCA
LEGISLACION PERUANA

En la ley de leyes encontramos en el capítulo I en los derechos


fundamentales que en su artículo I la persona humana y el respeto
de su dignidad son el fin supremo del estado que es compatible con
el articulo seis del mismo capítulo que los servicios informáticos
computarizados o no, público o privado, no suministren
informaciones que afecten la intimidad personal y familiar, y por
ultimo al secreto y a la inviolabilidad de sus comunicaciones y
documentos privados y un software informal o ilegal puede violar
todo ello y contraer prestaciones económicas, lo que hace
referencia al objetivo del código penal, la prevención de delitos y
faltas como medio protector de la persona humana (principio
general), capitulo IV autoría y coautoría (art 23), el capítulo II
violación de la intimidad art 154 el que viola la intimidad (…)
registrando un hecho, palabra, escrito o imagen, valiéndose de
instrumentos, procesos técnicos ( un software es un conjunto de
procesos y contiene soporte técnicos para su sostenimiento) u otros
medios(…) recordemos que un programa o un sistema operativo
puede copiarse utilizando cualquier computadora solo utilizando el
programa NERO.

La multa que impone indecopi, en marco de sus campañas contra el


software ilegal, se realizan con las empresas que utilizan para el
desarrollo de sus actividades.

FAUSTO VIENRICH ENRIQUEZ señalo que el indecopi con estas


acciones espera crear conciencia y que no se sigan cometiendo
estas infracciones. Además se espera un incremento en el nivel de
formalización del software con licencia y que se tome conciencia
que el uso del software pirata genera grandes pérdidas no solo para
los usuarios, por los peligros de los virus y robos de información,
sino también a los fabricantes a quienes se descentiva a seguir
invirtiendo en este tipo de creaciones.

La ley de derechos de autor, decreto legislativo 822 sanciona el uso


ilegal de software con multas de hasta 180 UIT (S/693 MIL) sin
perjuicio del pago de los derechos devengados por el tiempo que
sea incurrido en la práctica.
La división de investigación de delitos de alta tecnología de la
policía registró 3012 denuncias de fraudes electrónicos entre otros
en el 2019.

RECOMENDACIONES

-LA PROPAGACION DE MAS CONVENIOS Y TRATADOS Y QUE


SEAN POSITIVISADOS.

-DESARROLLO E INVESTIGACION PARA ABARATAR COSTES


DE PRODUCCION PARA SER MAS ADSEQUIBLE EL
PRODUCTO.

CONCLUSIONES

-SIEMPRE LA INDIOSINCRACIA PERUANA O CONSUMO


CHICHA.

-LA NO COMPETENCIA EN IGUALDAD DE CONDICIONES.

-LA CARENCIA O CONOCIMIENTO DE LAS NORMAS.

FUENTES

1-www.significados.com-software, 2020, bajado el 12 de


diciembre, en funcionamiento.

2-www.el montonero.pe-columnas, 2020, bajado el 12 de


diciembre, en funcionamiento.

3-www.el consumo-consumismo, 2020, bajado el 12 de


diciembre, en funcionamiento.

4-www.gestion.pe-tecnologia-software2020, bajado el 12 de
diciembre, en funcionamiento.

5-CABANELLAS TORRES. Guillermo, Diccionario jurídico


elemental, editorial Heliasta, Argentina, 2013, página 194.

6-www.latam.kaspersky.com, bajado el 12 de diciembre, en


funcionamiento.

7-www.avast.com-…-malware, bajado el 12 de diciembre, en


funcionamiento.
8-www.kaspersky.es- dark web, bajado el 12 de diciembre, en
funcionamiento.

9-www.kaspersky.es-viruses-worms, bajado el 12 de diciembre,


en funcionamiento.

10- www.kaspersky.com-articulos, bajado el 12 de diciembre,


en funcionamiento.

11-TELLEZ VALDES. Julio, Derecho de la informática, MC


GRAW HILL, Segunda edición, 1996, México.

12-CODIGO PENAL, Jurista editores, 2018, página 170.

13-MAQUIAVELO. Nicolás, El príncipe, impacto cultural


editores sac, 2009, Perú.

14-www.destinonegocio.com, bajado el 12 de diciembre, en


funcionamiento.

15-www.rpp.pe-economia-economia, bajado el 12 de diciembre,


en funcionamiento.

16-www.andina-agencia-noticia, bajado el 12 de diciembre, en


funcionamiento.

También podría gustarte