PIRATERIA INFORMATICA ¿ACASO UN MAL NECESARIO? TERCERA PARTE Hemos estado hablando sobre la Piratería Informática como fenómeno social, igualmente hemos tratado sobre las políticas de Estado aplicadas para la regulación del problema. Ahora, muchos pensarán que la única forma de cometer este delito, es con la utilización de un dispositivo llamado quemadora, la cual su función principal se basa en traspasar información digital de un disco original ha un disco virgen y así obteniendo el producto pirata o copia. Pero déjenme decirles que existe otra de forma de cometer este delito, y es una manera muchas más sofisticada que tiene de cabeza ha muchos desarrolladores de software, así como también a la música, literatura digital, etc. Esta tecnología se llama P2P (peer to peer), también conocida como: punto a punto o persona a persona. Esta tecnología se basa esencialmente en permitir que usuarios conectados a la red global o Internet y que tengan instalado un software como Kazaa, E-Donkey, E
La Ciencia del Derecho no escapa a los efectos a los cambios generados por la irrupción tecnológica. Temas como Derecho Informático, Informática Jurídica, Delitos Informáticos, son algunos de los resultados de la interrelación entre el Derecho y la Informática. En este espacio además se abordará de manera informativa, temas sobre Seguridad Informática y de la Información, OSINT, Ciberataques, Medidas de Seguridad