SlideShare una empresa de Scribd logo
1 de 13
Si bien no existe una definición legal de la
piratería de derecho de autor, puede
entenderse que la misma comprende todo
acto de violación del derecho de autor, bien
sea por la obtención y distribución de copias
sin la previa autorización expresa del autor, o
bien por la comunicación pública y puesta a
disposición de contenidos de manera ilegal.
Igualmente la introducción de mercancía
pirata a un territorio. Tal circunstancia puede
comprender la violación de derechos
morales y patrimoniales.
La piratería se presenta de diversas formas.
Estas son algunas de las formas de piratería
más habituales:
 Duplicado de usuario con licencia para
usuarios sin licencia
 Distribución ilegal a través de Internet
 Utilización ilegal de Adobe® Acrobat® en
red
 Distribución de versiones educativas
especiales a clientes sin autorización
 Distribución de fuentes o software de
Adobe falsos
 Creación literaria
 Creación artística
 Inventos tecnológicos
 Software
 Logos
 Marcas
 Servicios, etc.
 La piratería informática consiste en la
distribución y/o reproducción ilegales de
software.
 Comprar software significa en realidad
comprar una licencia para usar el
software.
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
 Pirata informático es quien adopta por
negocio la reproducción, apropiación o
acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo
la de software la práctica de piratería
más conocida.
Además de las consecuencias
legales, los usuarios de software
pirateado o falsificado pueden
experimentar:
 Exposición a virus, discos
dañados o software
defectuoso.
 Documentación del
producto inadecuada o
ausencia de ella.
 Ningún tipo de garantía.
 Falta de soporte técnico.
 Imposibilidad de acceder a
las actualizaciones del
producto que están
disponibles para los usuarios
con la debida licencia.
Tipos de uso ilegal de software que pueden ser
calificados como violación de derechos de
autor:
 - La venta de los equipos informáticos con el
software instalado ilegalmente;
 - La reproducción y distribución de copias de
software en soportes de información sin el
permiso del propietario del copyright;
 - La distribución ilegal de software a través de
las redes de comunicación (Internet, correo
electrónico, etc);
 - El uso ilegal de software por el usuario.
El delito informático incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:
 Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos (Spam), ataque
masivos a servidores de Internet y generación de virus.
 Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
 Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes o
servidores.

Más contenido relacionado

La actualidad más candente

Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
69812
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
MartinParraOlvera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
daul14
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
Josy Vicious
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
MartinParraOlvera
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
Rafiky94
 

La actualidad más candente (19)

Alternativas de Software Libre para Windows
Alternativas de Software Libre para WindowsAlternativas de Software Libre para Windows
Alternativas de Software Libre para Windows
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Como licenciar software libre
Como licenciar software libreComo licenciar software libre
Como licenciar software libre
 
Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Expo
ExpoExpo
Expo
 
Christian diapos
Christian diaposChristian diapos
Christian diapos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 

Similar a Pirateria

Software+legal
Software+legalSoftware+legal
Software+legal
alfaro09
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
Esmerlin Hidalgo
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
viricukis
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
ANTUPILLAN
 

Similar a Pirateria (20)

Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Primera
PrimeraPrimera
Primera
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Meliza perez herazo
Meliza perez herazoMeliza perez herazo
Meliza perez herazo
 
Meli
MeliMeli
Meli
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 

Último

planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
IbethRincon
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
toribioCcanchillanos
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
djosemagarino
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
frenyergt23
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Aeroux
 

Último (20)

Generalidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficasGeneralidades de las cámaras fotogr[aficas
Generalidades de las cámaras fotogr[aficas
 
planeacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infanciaplaneacion de encuentros pedagogicos atencion primera infancia
planeacion de encuentros pedagogicos atencion primera infancia
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt2.-del-absolutismo-al-despotismo-ilustrado.ppt
2.-del-absolutismo-al-despotismo-ilustrado.ppt
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
minierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdfminierismo historia caracteristicas gabriel silva.pdf
minierismo historia caracteristicas gabriel silva.pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.Resumen de generalidades de la fotografia.
Resumen de generalidades de la fotografia.
 
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdfEXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
EXPONENTES DEL MODERNISMO-VIRGINIA PRIETO.pdf
 
música de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptxmúsica de la Región caribe colombiana .pptx
música de la Región caribe colombiana .pptx
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
teoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptxteoriasymodelosdeenfermeria-190315005411.pptx
teoriasymodelosdeenfermeria-190315005411.pptx
 
Infografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la ArquitecturaInfografia de El Minierismo reflejado en la Arquitectura
Infografia de El Minierismo reflejado en la Arquitectura
 
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
Reconocimiento y reparación de los exiliados a través del arte - Sofía Leo...
 
El marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitecturaEl marinerismo y sus características en la arquitectura
El marinerismo y sus características en la arquitectura
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
Catálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería CristianaCatálogo Mayo en Artelife Regalería Cristiana
Catálogo Mayo en Artelife Regalería Cristiana
 
Módulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericialMódulo de teoría sobre fotografía pericial
Módulo de teoría sobre fotografía pericial
 

Pirateria

  • 1.
  • 2. Si bien no existe una definición legal de la piratería de derecho de autor, puede entenderse que la misma comprende todo acto de violación del derecho de autor, bien sea por la obtención y distribución de copias sin la previa autorización expresa del autor, o bien por la comunicación pública y puesta a disposición de contenidos de manera ilegal. Igualmente la introducción de mercancía pirata a un territorio. Tal circunstancia puede comprender la violación de derechos morales y patrimoniales.
  • 3.
  • 4. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:  Duplicado de usuario con licencia para usuarios sin licencia  Distribución ilegal a través de Internet  Utilización ilegal de Adobe® Acrobat® en red  Distribución de versiones educativas especiales a clientes sin autorización  Distribución de fuentes o software de Adobe falsos
  • 5.  Creación literaria  Creación artística  Inventos tecnológicos  Software  Logos  Marcas  Servicios, etc.
  • 6.  La piratería informática consiste en la distribución y/o reproducción ilegales de software.  Comprar software significa en realidad comprar una licencia para usar el software.
  • 7.  Piratería de software  Piratería de música  Piratería de videojuegos  Piratería de películas
  • 8.
  • 9.  Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 10.
  • 11. Además de las consecuencias legales, los usuarios de software pirateado o falsificado pueden experimentar:  Exposición a virus, discos dañados o software defectuoso.  Documentación del producto inadecuada o ausencia de ella.  Ningún tipo de garantía.  Falta de soporte técnico.  Imposibilidad de acceder a las actualizaciones del producto que están disponibles para los usuarios con la debida licencia.
  • 12. Tipos de uso ilegal de software que pueden ser calificados como violación de derechos de autor:  - La venta de los equipos informáticos con el software instalado ilegalmente;  - La reproducción y distribución de copias de software en soportes de información sin el permiso del propietario del copyright;  - La distribución ilegal de software a través de las redes de comunicación (Internet, correo electrónico, etc);  - El uso ilegal de software por el usuario.
  • 13. El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.  Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores.