El término "piratería informática" se usa a menudo como si fuera sinónimo de acceso ilegal a la computadora. Sin embargo, la piratería no es necesariamente una actividad criminal. Un pirata informático puede ser simplemente alguien que sabe cómo sortear las limitaciones de un dispositivo o una pieza de software. Los hackers éticos a menudo entran en los sistemas informáticos, con permiso, para encontrar vulnerabilidades y mejorar la seguridad. La piratería es un delito cuando los perpetradores acceden a los sistemas sin el permiso del propietario.
Piratería
El término "piratería" es muy amplio. Hackear un dispositivo o sistema puede referirse a alterarlo o mejorarlo, sin ninguna sugerencia de acceso ilícito. Un ejemplo de tal "pirateo" podría ser apagar el adaptador de Wi-Fi en su computadora portátil para ahorrar batería. Más comúnmente, la piratería significa eludir las medidas de seguridad de una computadora o sistema informático en red. Se puede hacer legal y éticamente; no maliciosamente sino ilegalmente; o ilegalmente y con la intención de hacer daño, en cuyo caso puede aplicarse el término "craqueo".
Leyes y reglamentos
Las leyes relacionadas con el pirateo informático varían de una región a otra. En términos generales, generalmente es ilegal acceder a un sistema informático privado a menos que tenga el permiso expreso de la persona u organización a la que pertenece el sistema. Las sanciones suelen ser más severas si hay daños maliciosos involucrados. Hackear los sistemas del gobierno, incluso sin ninguna intención maliciosa, a menudo conlleva una penalización particularmente alta, ya que esto puede tener implicaciones de seguridad nacional.
Hacking Versus Cracking. mal uso generalizado del término "piratería" para designar intrusiones maliciosas y daños deliberados de los sistemas informáticos. Muchos hackers autodescritos consideran que este tipo de comportamiento es inaceptable y prefieren el término "crackear" para describirlo, y los perpetradores son descritos como "crackers". La piratería ética a veces se denomina "piratería de sombrero blanco" para distinguirla de la fisuración, que también se denomina "piratería de sombrero negro". El "pirateo de sombrero gris" describe la actividad que se encuentra en algún lugar entre los dos, que existe en un área gris legal y ética.
Hackeo ilegal
El pirateo ilegal implica actividad relacionada con la computadora que infringe la ley. Las motivaciones incluyen curiosidad simple, donde una persona no tiene intención de dañar un sistema o causar problemas, y solo está interesada en obtener información. Si se realiza sin permiso, este tipo de piratería sigue siendo ilegal. Algunas incursiones están motivadas por travesuras e implican una conducta molesta pero, en última instancia, bastante benigna. Los actos más graves de craqueo o piratería de sombrero negro incluyen destrozar sitios web, eliminar información, robar información privada, como listas de nombres y detalles de clientes, o colocar malware en sistemas informáticos.
Piratería legal
La piratería legal es muy definido de manera limitada, por lo que depende de los hackers familiarizarse con las leyes locales y nacionales sobre piratería, y trabajar dentro de ellas. En términos generales, el pirateo puede ser legal si está trabajando en su propio sistema informático o si tiene un permiso escrito explícito y detallado para cualquier cosa que haga al sistema de otra persona.
Usos del pirateo legal
El pirateo legal es a menudo utilizado por organizaciones que desean garantizar la seguridad de sus sistemas informáticos. Con este fin, los piratas informáticos pueden ofrecerse como voluntarios o ser reclutados para intentar ingresar a un sistema o dispositivo como si fueran delincuentes, a fin de detectar fallas de seguridad. Algunas compañías presentan desafíos públicos a los piratas informáticos para que entren en sus sistemas, ofreciendo una recompensa; más típicamente, los consultores de seguridad son contratados para intentar un hack.
[¿La piratería informática es un delito?] URL: http://www.ordenador.online/computadora/Software/254630.html