El método más utilizado para conseguir software falsificado es obtener programas generadores de claves y herramientas de crack que se usan para evadir licencias y mecanismos de activación. Estos programas usualmente se encuentran en redes peer to peer y en sitios de download donde también se pueden bajar copias completas de software empaquetado. Pero vale la pena detenerse y considerar los riesgos. En un estudio realizado por Prince & Cooke realizado durante octubre y noviembre de 2009 se encontró que el 25% de estos sitios tienen software malicioso o potencialmente indeseable.
Que pasa en alemania?
1. El espionaje de datos, art. 202;
2. El fraude informático, artículo 263
3. El engaño en el tráfico jurídico durante la elaboración de datos, artículo 270,
4. El uso de autenticaciones o almacenamiento de datos falsos, artículo 273;
5. La falsificación de datos probatorios relevantes, artículo 269,
6. La supresión de documentos, inutilización, o alteración de datos, artículo 274;
7. El delito de daño, tipificando conductas dirigidas a borrar, eliminar, hacer inútil o alterar ilícitamente datos, artículo 303ª y
8. El sabotaje informático, en cuanto a la acción de destruir, inutilizar, eliminar, o alterar una instalación de elaboración de datos o un soporte de datos.
Tomado de: http://revistadelconsumidor.gob.mx/?p=9223
No hay comentarios:
Publicar un comentario