SlideShare una empresa de Scribd logo
1 de 8
SOFTWARE PIRATA
ANGELA MARIA BUSTAMANTE PRADA
COLEGIO DE LA SANTISIMA TRINIDAD
AREA DE INFORMATICA
GRADO UNDECIMO DOS
BUCARAMANGA
2014
SOFTWARE PIRATA
ANGELA MARIA BUSTAMANTE PRADA
TRABAJO DE INFORMATICA
OSMANY ALEY MARTINEZ
DOCENTE DE INFORMATICA
COLEGIO DE LA SANTISIMA TRINIDAD
AREA DE INFORMATICA
GRADO UNDECIMO DOS
BUCARAMANGA
2014
1. INTRODUCCIÓN
En la actualidad el mundo se ha visto envuelto o sumergido en infinidad de
avances tecnológicos que han hecho de la vida diaria, una rutina mas practica y
amigable a las personas; sin embargo, esta era de las TICS se ha prestado para
que se fomente la ilegalidad a raíz de este proceso evolutivo en la vida del
hombre, viendo que se violan los derechos de autor, se dan falsas identidades y
también los softwares piratas.
Es por eso que mediante el siguiente trabajo se pretende realizar un trabajo e
informar sobre la última de las ilegalidades antes mencionadas, el software pirata,
entendiendo por este mismo que es un:
“Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar
la licencia a sus desarrolladores originales”1
Evidenciando la ilegalidad al momento de hacer uso y adquisición de un beneficio
tecnológico que se nos ofrece y en el cual se está cometiendo una doble infracción
o ruptura de la ley, puesto que no se está respetando el derecho de autor de los
desarrolladores originales y por el contrario estamos tomando un producto
registrado de una persona o empresa mal intencionada que busca ganar dinero a
cuestas del trabajo de los demás.
Además, hoy en día en nuestro país, Colombia, se están dando una serie de leyes
que ayudan a regular, proteger y promover el desarrollo intelectual de manera que
se les respete a las personas sus derechos de autor y el trabajo que adelantan y
ofrecen a las personas de manera legal, pues aunque muchas personas no lo
consideren importante, se está hablando de una irregularidad similar a un robo o
falsa identidad que hace vulnerables a las demás personas y a su vez las
perjudica. Viendo así la importancia que estas presentan y ayudando a evidenciar
y denunciar a aquellos que no hagan uso correcto de las TICS.
1
http://www.alegsa.com.ar/Dic/programa%20pirata.php
2. OBJETIVOS
Objetivo General
Realizar un análisis y estudio informativo con el fin de evidenciar el concepto,
leyes y demás aspectos importantes a la hora de tratar con softwares piratas para
así poder evitar su ilegalidad y promover los derechos de autor.
Objetivos Específicos
Conocer y comprender que es un software pirata
Estar al tanto de las leyes que defienden los derechos de autor y la ilegalidad de
softwares
Denunciar el uso de softwares ilegales
Promover la adquisición de productos relacionados con las TICS de manera legal
y respetando los derechos de autor
3. CONTENIDO
Un software pirata o ilegal como decía anteriormente es aquella aplicación que ha
sido alterada con el fin de hacer uso de la misma sin pagar la licencia a sus
creadores originales2
, donde podemos evidenciar como las personas actúan no
según sus impulsos, sino también de acuerdo a su bolsillo puesto que los
softwares son aspectos importantes en el desarrollo y utilización de las TICS, los
cuales pueden llegar a tener costos un poco elevados para el presupuesto de
muchas personas.
En la actualidad generar o realizar una copia ilegal de algún software u aplicación
es muy sencillo, solo se necesita de un amigo u ordenador del cual se pueda
sacar una copia que más adelante se venderá a un precio menor que el del
software original, pero que traerá más riesgos y consecuencias a
futuro.Consecuencias no solo para nuestro ordenador y el desarrollo de nuestras
actividades, sino también consecuencias de tipo penal e incluso riesgos para las
empresas fabricantes que pierden dinero y se quebrantas sus derechos de autor;
pero esto es un aspecto que se verá más adelante.
Como lo decía inicialmente, obtener una copia o software ilegal es muy sencillo, y
esto nos lo demuestra un trabajo realizado por Business Software Alliance (2009)
donde se exponen los métodos para obtener dichas aplicaciones ilegales tales
como:
Obtención de claves de productos falsificados de Sitios Web y utilizarlos
después de haberlos conseguido mediante amigos o sitios download
Bajar generadores de claves de sitios web y redes pares para generar claves
con la finalidad de utilizarlos en softwares
Bajar herramientas crack y utilizarlas para generar claves de productos
destinados a utilizarse en softwares obtenidos de otras fuentes3
Estas y muchos otros son los métodos empleados para la falsificación y obtención
de software, pero lo importante no es como obtenerlos, pues lo que se pretende
es evitar que las personas los adquieran y para ello deben aprender a diferenciar
entre una aplicación legal y una ilegal. Una de ellas y la preferencia de las
personas al momento de adquirirlos es su costo o el efecto que este presenta en
los ordenadores, puesto que muchas veces triplica su costo inicial. Otra gran
2
http://www.alegsa.com.ar/Dic/programa%20pirata.php
3
http://ww2.bsa.org/~/media/Files/Research%20Papers/esAR/piracyperceptions_esAR.ashx
diferencia es la caducidad y limitación del software, pues el pirata expira en el
momento que otro ordenador lo activa, pero el original no se vencerá pues es de
uso exclusivo de su dueño; incluyendo los beneficios de este último en temas de
mejora y actualización4
.
Después de dicha información planteada, se puede ir entendiendo que a diario se
nos puede presentar la oportunidad de adquirir software piratas, que de cierto
modo nos generaran un beneficio económico, que más tarde pasara su cuenta de
cobro, pues al no presentar una actualización y mejora compatible con el
ordenador llega a incrementar su valor al hacer que el “cliente” adquiera uno
nuevo y el ahorro se convierte en una nueva inversión, además de generar
desconfianza y daños en los datos almacenados en el computador; pero como lo
mencionaba anteriormente, dicha ilegalidad no solo trae consecuencias de tipo
momentáneo o que son recuperables, sino unas consecuencias penales.
Atendiendo pues a esta problemática social y tecnológica, el Estado toma un
papel protagónico y desarrolla una serie de leyes que apoya y defienden el
trabajo orado y reconocido de las empresas y personas desarrolladoras de
software, yendo en contra de los ilegales con algunos artículos como:
“Ley 44 de 1993, la cual sanciona de manera penal o compensatoria el delito de piratería
de software. Considerando como delito el uso o reproducción de un programa e u
computador de manera diferente a lo estipulado en la licencia. Si o hay licencia son
ilegales y es necesaria una copia de dicha licencia para comprobar su legalidad (…)
Ley 603 de 2000 a favor de la protección de los derechos de autor, en la cual todas las
empresas deben presentar en sus informes anuales el cumplimiento de las normas de
propiedad intelectual y derechos de autor, función a cargo de la DIAN (…)”5
Y las sanciones a dichas leyes son 5 años de cárcel o indemnizaciones a los
creadores del programa pirateado, con el fin de realizar una compensación y
generar un escarmiento que se puede llegar a convertir en experiencia para las
personas, con el fin de evitar que estas vuelvan a adquirir piratería informática y
apoyen el buen trabajo de los creadores, pues ellos actúan con la intención de
generarnos un beneficio en nuestra vida diaria y nosotros a cambio de esto les
generamos perdidas económicas y un desprecio por lo que nos ofrecen, pues
preferimos lo que viene en manos de otros, en manos ilegales y de precios bajos.
4
http://asesorcompu.obolog.es/software-original-o-piratar-1235826
5
http://www.colombiaaprende.edu.co/html/docentes/1596/article-73576.html
4. CONCLUSIÓN
Después de haber expuesto el tema en cuestión, su definición, consecuencias,
medios en los que se nos presenta la ilegalidad como tentación y el aspecto legal
que respalda a los creadores de software y aplicaciones, puedo llegar a concluir
que no es conveniente adquirir algo ilegal que más adelante va a traernos más
consecuencias que las ventajas beneficios que nos trajo en u inicio como una
especie de escarmiento por haber desacatado las ordenes iniciales y los
parámetros de legalidad y obtención de programas.
En vez de apoyar y defender la piratería informática, lo que debemos es aliarnos
con la justicia en la parte informática legal, de manera que seamos precursores
de un mundo virtual sano, sin conflictos o delitos que hieran a los demás, puesto
que todo se hace con el fin o la intención de propiciarnos un beneficio y una
facilidad en nuestro diario vivir. Pero si no actuamos de manera correcta, esos
beneficios se van a perder y todo lo que en un determinado momento vimos como
gloriosos, se nos convertirá en nuestro peor tormento; pues no fuimos capaces de
asumir un papel responsable ante las TICS, y preferimos actuar en contra de ellas
preocupándonos de nuestro beneficio y no por el de todos aquellos usuarios que
recurrían a ella.
5. BIBLIOGRAFÍA
http://www.alegsa.com.ar/Dic/programa%20pirata.php
http://ww2.bsa.org/~/media/Files/Research%20Papers/esAR/piracyperceptions.es
AR.ashx
http://asesorcompu.obolog.es/software-original-o-piratar-1235826
http://www.colombiaaprende.edu.co/html/docentes/1596/article-73576.html

Más contenido relacionado

La actualidad más candente

relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica nataliaibrr
 
Derecho de Uso y Habitación
Derecho de Uso y HabitaciónDerecho de Uso y Habitación
Derecho de Uso y HabitaciónEvelyn Rodriguez
 
Cuadro comparativo (tema2)
Cuadro comparativo (tema2)Cuadro comparativo (tema2)
Cuadro comparativo (tema2)morillohillary
 
Compendio de derecho civil tomo III - teoría general de las obligaciones - ...
Compendio de derecho civil   tomo III - teoría general de las obligaciones - ...Compendio de derecho civil   tomo III - teoría general de las obligaciones - ...
Compendio de derecho civil tomo III - teoría general de las obligaciones - ...Lic Alejandro de los Santos
 
Ejemplo de demandas civiles
Ejemplo de demandas civilesEjemplo de demandas civiles
Ejemplo de demandas civilesAlfredjimenez
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica Gabriela Jiménez
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesAlejandra Miranda Ojeda
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia122152
 
Unidad 4. Interposición de la Demanda.
Unidad 4. Interposición de la Demanda.Unidad 4. Interposición de la Demanda.
Unidad 4. Interposición de la Demanda.Clases Licenciatura
 
10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales10 preguntas sobre las redes sociales
10 preguntas sobre las redes socialespito645
 

La actualidad más candente (20)

relacion entre el derecho y la informatica
relacion entre el derecho y la informatica relacion entre el derecho y la informatica
relacion entre el derecho y la informatica
 
La propiedad
La propiedadLa propiedad
La propiedad
 
Nutricion celular
Nutricion celularNutricion celular
Nutricion celular
 
Derecho de Uso y Habitación
Derecho de Uso y HabitaciónDerecho de Uso y Habitación
Derecho de Uso y Habitación
 
Membrana nuclear
Membrana nuclearMembrana nuclear
Membrana nuclear
 
DERECHO DE LAS OBLIGACIONES - ANDRÉS CUSI ARREDONDO
DERECHO DE LAS OBLIGACIONES - ANDRÉS CUSI ARREDONDODERECHO DE LAS OBLIGACIONES - ANDRÉS CUSI ARREDONDO
DERECHO DE LAS OBLIGACIONES - ANDRÉS CUSI ARREDONDO
 
Prescripción adquisitiva de dominio
Prescripción adquisitiva de dominioPrescripción adquisitiva de dominio
Prescripción adquisitiva de dominio
 
Teoria de la prueba
Teoria de la pruebaTeoria de la prueba
Teoria de la prueba
 
La importancia del Internet
La importancia del InternetLa importancia del Internet
La importancia del Internet
 
Deber juridico
Deber juridicoDeber juridico
Deber juridico
 
Cuadro comparativo (tema2)
Cuadro comparativo (tema2)Cuadro comparativo (tema2)
Cuadro comparativo (tema2)
 
Titulo y modo (2)
Titulo y modo (2)Titulo y modo (2)
Titulo y modo (2)
 
Compendio de derecho civil tomo III - teoría general de las obligaciones - ...
Compendio de derecho civil   tomo III - teoría general de las obligaciones - ...Compendio de derecho civil   tomo III - teoría general de las obligaciones - ...
Compendio de derecho civil tomo III - teoría general de las obligaciones - ...
 
Ejemplo de demandas civiles
Ejemplo de demandas civilesEjemplo de demandas civiles
Ejemplo de demandas civiles
 
Características de la informática jurídica
Características de la informática jurídica Características de la informática jurídica
Características de la informática jurídica
 
Ensayo derecho informatico
Ensayo derecho informaticoEnsayo derecho informatico
Ensayo derecho informatico
 
Diferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionalesDiferencia entre delito informático y delitos computacionales
Diferencia entre delito informático y delitos computacionales
 
Leyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En BoliviaLeyes De Sobre Delitos InformáTicos En Bolivia
Leyes De Sobre Delitos InformáTicos En Bolivia
 
Unidad 4. Interposición de la Demanda.
Unidad 4. Interposición de la Demanda.Unidad 4. Interposición de la Demanda.
Unidad 4. Interposición de la Demanda.
 
10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales10 preguntas sobre las redes sociales
10 preguntas sobre las redes sociales
 

Destacado

Zapater lucia softwarelibre
Zapater lucia softwarelibreZapater lucia softwarelibre
Zapater lucia softwarelibrelzapater
 
Softwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionSoftwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionEdduin Arrue
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático spectacularaffe02
 
éTica en la informática
éTica en la informáticaéTica en la informática
éTica en la informáticaFabiValladares
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009guestf3e8f7
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1Ramon234
 
Software libre
Software libreSoftware libre
Software librefloredanny
 
software libre vs software comercial
software libre vs software comercialsoftware libre vs software comercial
software libre vs software comercialysleainat
 
Proyecto piratas
Proyecto piratasProyecto piratas
Proyecto piratasCatigui
 
Software Libre
Software LibreSoftware Libre
Software Libreal009983
 
Proceso De Investigación: Planteamiento del problema
Proceso De Investigación: Planteamiento del problemaProceso De Investigación: Planteamiento del problema
Proceso De Investigación: Planteamiento del problemaTito Zurita
 
La formulacion de un problema en un Proyecto de Investigacion
 La formulacion de un problema en un Proyecto de Investigacion La formulacion de un problema en un Proyecto de Investigacion
La formulacion de un problema en un Proyecto de Investigacioncarmencordones2013
 
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會Jason Cheng
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?Maciej Lasyk
 
10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee MotivationOfficevibe
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013Kristin Matson
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Cain Ransbottyn
 

Destacado (19)

Zapater lucia softwarelibre
Zapater lucia softwarelibreZapater lucia softwarelibre
Zapater lucia softwarelibre
 
Softwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacionSoftwarelibre v sprivado_principiosdecomputacion_presentacion
Softwarelibre v sprivado_principiosdecomputacion_presentacion
 
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
Programas Pirata informático, Programas Hack, Software Pirata informático
 
éTica en la informática
éTica en la informáticaéTica en la informática
éTica en la informática
 
Software privado
Software privadoSoftware privado
Software privado
 
Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009Bsa Pc Pymes Ppt 14dic2009
Bsa Pc Pymes Ppt 14dic2009
 
Pirateria informatica1
Pirateria informatica1Pirateria informatica1
Pirateria informatica1
 
Software libre
Software libreSoftware libre
Software libre
 
software libre vs software comercial
software libre vs software comercialsoftware libre vs software comercial
software libre vs software comercial
 
Proyecto piratas
Proyecto piratasProyecto piratas
Proyecto piratas
 
Software Libre
Software LibreSoftware Libre
Software Libre
 
Proceso De Investigación: Planteamiento del problema
Proceso De Investigación: Planteamiento del problemaProceso De Investigación: Planteamiento del problema
Proceso De Investigación: Planteamiento del problema
 
La formulacion de un problema en un Proyecto de Investigacion
 La formulacion de un problema en un Proyecto de Investigacion La formulacion de un problema en un Proyecto de Investigacion
La formulacion de un problema en un Proyecto de Investigacion
 
Projeto gelo
Projeto geloProjeto gelo
Projeto gelo
 
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
開源 x 節流:企業導入實例分享 (二) [2016/03/31] 文件自由日研討會
 
Shall we play a game?
Shall we play a game?Shall we play a game?
Shall we play a game?
 
10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation
 
BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013BigWeatherGear Group and Corporate Services Brochure 2013
BigWeatherGear Group and Corporate Services Brochure 2013
 
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
Privacy is an Illusion and you’re all losers! - Cryptocow - Infosecurity 2013
 

Similar a Software pirata

La PirateríA
La PirateríALa PirateríA
La PirateríAmarcia10
 
La Pirateria
La PirateriaLa Pirateria
La Pirateriamarcia10
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualShirley Gaby Yapuchura
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Roseck
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.Alex Yujra
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre softwareandrewstefano777
 
Protección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectualProtección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectualEvelin Mayorga
 
La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿Paola Alarcón
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 

Similar a Software pirata (20)

Software legal e ilegal
Software legal e ilegalSoftware legal e ilegal
Software legal e ilegal
 
La PirateríA
La PirateríALa PirateríA
La PirateríA
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
Proteccion juridica
Proteccion juridicaProteccion juridica
Proteccion juridica
 
Proteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectualProteccion juridica del software y el derecho de propiedad intelectual
Proteccion juridica del software y el derecho de propiedad intelectual
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
Descripción de problemática, tipos y métodos empleados, y marco legal aplicab...
 
Software Ilegal
Software IlegalSoftware Ilegal
Software Ilegal
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Proteccion juridica del software.
Proteccion juridica del software.Proteccion juridica del software.
Proteccion juridica del software.
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Controversia sobre software
Controversia sobre softwareControversia sobre software
Controversia sobre software
 
t.p informatica
t.p informaticat.p informatica
t.p informatica
 
Protección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectualProtección jurídica del software y el derecho de propiedad intelectual
Protección jurídica del software y el derecho de propiedad intelectual
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿La protección jurídica del software en argentina ¿
La protección jurídica del software en argentina ¿
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Software libre
Software libreSoftware libre
Software libre
 

Último

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024u20211198540
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Último (20)

CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
Inteligencia Artificial. Matheo Hernandez Serrano USCO 2024
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Software pirata

  • 1. SOFTWARE PIRATA ANGELA MARIA BUSTAMANTE PRADA COLEGIO DE LA SANTISIMA TRINIDAD AREA DE INFORMATICA GRADO UNDECIMO DOS BUCARAMANGA 2014
  • 2. SOFTWARE PIRATA ANGELA MARIA BUSTAMANTE PRADA TRABAJO DE INFORMATICA OSMANY ALEY MARTINEZ DOCENTE DE INFORMATICA COLEGIO DE LA SANTISIMA TRINIDAD AREA DE INFORMATICA GRADO UNDECIMO DOS BUCARAMANGA 2014
  • 3. 1. INTRODUCCIÓN En la actualidad el mundo se ha visto envuelto o sumergido en infinidad de avances tecnológicos que han hecho de la vida diaria, una rutina mas practica y amigable a las personas; sin embargo, esta era de las TICS se ha prestado para que se fomente la ilegalidad a raíz de este proceso evolutivo en la vida del hombre, viendo que se violan los derechos de autor, se dan falsas identidades y también los softwares piratas. Es por eso que mediante el siguiente trabajo se pretende realizar un trabajo e informar sobre la última de las ilegalidades antes mencionadas, el software pirata, entendiendo por este mismo que es un: “Software o aplicación que ha sido alterado para que pueda ser utilizado sin pagar la licencia a sus desarrolladores originales”1 Evidenciando la ilegalidad al momento de hacer uso y adquisición de un beneficio tecnológico que se nos ofrece y en el cual se está cometiendo una doble infracción o ruptura de la ley, puesto que no se está respetando el derecho de autor de los desarrolladores originales y por el contrario estamos tomando un producto registrado de una persona o empresa mal intencionada que busca ganar dinero a cuestas del trabajo de los demás. Además, hoy en día en nuestro país, Colombia, se están dando una serie de leyes que ayudan a regular, proteger y promover el desarrollo intelectual de manera que se les respete a las personas sus derechos de autor y el trabajo que adelantan y ofrecen a las personas de manera legal, pues aunque muchas personas no lo consideren importante, se está hablando de una irregularidad similar a un robo o falsa identidad que hace vulnerables a las demás personas y a su vez las perjudica. Viendo así la importancia que estas presentan y ayudando a evidenciar y denunciar a aquellos que no hagan uso correcto de las TICS. 1 http://www.alegsa.com.ar/Dic/programa%20pirata.php
  • 4. 2. OBJETIVOS Objetivo General Realizar un análisis y estudio informativo con el fin de evidenciar el concepto, leyes y demás aspectos importantes a la hora de tratar con softwares piratas para así poder evitar su ilegalidad y promover los derechos de autor. Objetivos Específicos Conocer y comprender que es un software pirata Estar al tanto de las leyes que defienden los derechos de autor y la ilegalidad de softwares Denunciar el uso de softwares ilegales Promover la adquisición de productos relacionados con las TICS de manera legal y respetando los derechos de autor
  • 5. 3. CONTENIDO Un software pirata o ilegal como decía anteriormente es aquella aplicación que ha sido alterada con el fin de hacer uso de la misma sin pagar la licencia a sus creadores originales2 , donde podemos evidenciar como las personas actúan no según sus impulsos, sino también de acuerdo a su bolsillo puesto que los softwares son aspectos importantes en el desarrollo y utilización de las TICS, los cuales pueden llegar a tener costos un poco elevados para el presupuesto de muchas personas. En la actualidad generar o realizar una copia ilegal de algún software u aplicación es muy sencillo, solo se necesita de un amigo u ordenador del cual se pueda sacar una copia que más adelante se venderá a un precio menor que el del software original, pero que traerá más riesgos y consecuencias a futuro.Consecuencias no solo para nuestro ordenador y el desarrollo de nuestras actividades, sino también consecuencias de tipo penal e incluso riesgos para las empresas fabricantes que pierden dinero y se quebrantas sus derechos de autor; pero esto es un aspecto que se verá más adelante. Como lo decía inicialmente, obtener una copia o software ilegal es muy sencillo, y esto nos lo demuestra un trabajo realizado por Business Software Alliance (2009) donde se exponen los métodos para obtener dichas aplicaciones ilegales tales como: Obtención de claves de productos falsificados de Sitios Web y utilizarlos después de haberlos conseguido mediante amigos o sitios download Bajar generadores de claves de sitios web y redes pares para generar claves con la finalidad de utilizarlos en softwares Bajar herramientas crack y utilizarlas para generar claves de productos destinados a utilizarse en softwares obtenidos de otras fuentes3 Estas y muchos otros son los métodos empleados para la falsificación y obtención de software, pero lo importante no es como obtenerlos, pues lo que se pretende es evitar que las personas los adquieran y para ello deben aprender a diferenciar entre una aplicación legal y una ilegal. Una de ellas y la preferencia de las personas al momento de adquirirlos es su costo o el efecto que este presenta en los ordenadores, puesto que muchas veces triplica su costo inicial. Otra gran 2 http://www.alegsa.com.ar/Dic/programa%20pirata.php 3 http://ww2.bsa.org/~/media/Files/Research%20Papers/esAR/piracyperceptions_esAR.ashx
  • 6. diferencia es la caducidad y limitación del software, pues el pirata expira en el momento que otro ordenador lo activa, pero el original no se vencerá pues es de uso exclusivo de su dueño; incluyendo los beneficios de este último en temas de mejora y actualización4 . Después de dicha información planteada, se puede ir entendiendo que a diario se nos puede presentar la oportunidad de adquirir software piratas, que de cierto modo nos generaran un beneficio económico, que más tarde pasara su cuenta de cobro, pues al no presentar una actualización y mejora compatible con el ordenador llega a incrementar su valor al hacer que el “cliente” adquiera uno nuevo y el ahorro se convierte en una nueva inversión, además de generar desconfianza y daños en los datos almacenados en el computador; pero como lo mencionaba anteriormente, dicha ilegalidad no solo trae consecuencias de tipo momentáneo o que son recuperables, sino unas consecuencias penales. Atendiendo pues a esta problemática social y tecnológica, el Estado toma un papel protagónico y desarrolla una serie de leyes que apoya y defienden el trabajo orado y reconocido de las empresas y personas desarrolladoras de software, yendo en contra de los ilegales con algunos artículos como: “Ley 44 de 1993, la cual sanciona de manera penal o compensatoria el delito de piratería de software. Considerando como delito el uso o reproducción de un programa e u computador de manera diferente a lo estipulado en la licencia. Si o hay licencia son ilegales y es necesaria una copia de dicha licencia para comprobar su legalidad (…) Ley 603 de 2000 a favor de la protección de los derechos de autor, en la cual todas las empresas deben presentar en sus informes anuales el cumplimiento de las normas de propiedad intelectual y derechos de autor, función a cargo de la DIAN (…)”5 Y las sanciones a dichas leyes son 5 años de cárcel o indemnizaciones a los creadores del programa pirateado, con el fin de realizar una compensación y generar un escarmiento que se puede llegar a convertir en experiencia para las personas, con el fin de evitar que estas vuelvan a adquirir piratería informática y apoyen el buen trabajo de los creadores, pues ellos actúan con la intención de generarnos un beneficio en nuestra vida diaria y nosotros a cambio de esto les generamos perdidas económicas y un desprecio por lo que nos ofrecen, pues preferimos lo que viene en manos de otros, en manos ilegales y de precios bajos. 4 http://asesorcompu.obolog.es/software-original-o-piratar-1235826 5 http://www.colombiaaprende.edu.co/html/docentes/1596/article-73576.html
  • 7. 4. CONCLUSIÓN Después de haber expuesto el tema en cuestión, su definición, consecuencias, medios en los que se nos presenta la ilegalidad como tentación y el aspecto legal que respalda a los creadores de software y aplicaciones, puedo llegar a concluir que no es conveniente adquirir algo ilegal que más adelante va a traernos más consecuencias que las ventajas beneficios que nos trajo en u inicio como una especie de escarmiento por haber desacatado las ordenes iniciales y los parámetros de legalidad y obtención de programas. En vez de apoyar y defender la piratería informática, lo que debemos es aliarnos con la justicia en la parte informática legal, de manera que seamos precursores de un mundo virtual sano, sin conflictos o delitos que hieran a los demás, puesto que todo se hace con el fin o la intención de propiciarnos un beneficio y una facilidad en nuestro diario vivir. Pero si no actuamos de manera correcta, esos beneficios se van a perder y todo lo que en un determinado momento vimos como gloriosos, se nos convertirá en nuestro peor tormento; pues no fuimos capaces de asumir un papel responsable ante las TICS, y preferimos actuar en contra de ellas preocupándonos de nuestro beneficio y no por el de todos aquellos usuarios que recurrían a ella.