SlideShare una empresa de Scribd logo
1 de 15
PIRATERIA
I.N.W.T.D
Danilo
¿QUE ES PIRATERIA?
●
¿Que es la piratería?
●
El terminno “piratería” abarco la reproducticcion y
distributicion de copias de obras protegidas por el
derecho de autor, así como su transmisión al público o
su puesta a disposición en redes de comunicación en
línea, sin la autorización de los propietarios legítimos,
cuando dicha autorización resulte necesaria
legalmente. La piratería afecta a obras de distintos
tipos, como la música, la literatura, el cine, los
programas informáticos, los videojuegos, los
programas y las señales audiovisuales.
¿QUE ES PIRATERIA?
Piratería” es el sustantivo corriente para designar el
fenómeno descrito. Sin embargo, las legislaciones
nacionales relativas al derecho de autor no incluyen, por
lo general, una definición jurídica. Hoy en día, el único
instrumento jurídico internacional en el ámbito del
derecho de autor que brinda una definición de la
“piratería” es el Acuerdo sobre los aspectos de los
derechos de propiedad intelectual relacionados con e
que reza de la siguiente manera:
Pirateria virtual
●
Tradicionalmente, la piratería consistía en la reproducción y
distribución no autorizadas, a escala comercial o con propósitos
comerciales, de ejemplares físicos de obras protegidas. No
obstante, el rápido desarrollo de Internet y la utilización masiva
en línea, no autorizada, de contenidos protegidos, en la que con
frecuencia no existe el elemento “comercial”, han suscitado un
intenso debate. La cuestión acerca de si dicho uso es un acto de
“piratería” y si se debe abordar de la misma manera que la
piratería tradicional, constituye el eje del debate actual sobre el
derecho de autor. Están surgiendo distintos puntos de vista, a
menudo divergentes, y las respuestas a la cuestión difieren de un
país a otro..
●
Pirateria virtual
●
La pirateria es el hecho de obtener o modificar informacion
●
de otros , ya sea una pagina web , una linea telefonica , otra pc ,
●
o sistemas informaticos de empresas , bancos , etc.
●
Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers
●
El hacker : es un experto , o guru , en varias o alguna rama tecnica
relacionadacon la informatica :
●
programacion, redes de computadoras , sistemas operativos hardware de
red/voz , etc. Se suele llamar hackeo y hackear a las obras propias
●
de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus
conocimientos
●
El cracker : es alguien que viola la seguridad de un sistema informatico
Caracteristicas de la pirateria
●
Pirata informático es quien adopta por negocio la reproducción,
apropiación y distribución con fines lucrativos y a gran escala de
distintos medios y contenidos (software, videos, música) de los
que no posee licencia o permiso de su autor, generalmente
haciendo uso de un ordenador.1 Siendo la de software la práctica
de piratería más conocida.
●
Tipos de piratería:
●
Piratería de software
●
Piratería de música
●
Piratería de videojuegos
●
Piratería de películas
Caracteristicas de la pirateria
●
No todo lo que se distribuye o comparte en la red es
piratería. Uno de los muchos ejemplos de ello es la
"cultura libre" que, es una corriente de
pensamiento que promueve la libertad en la
distribución y modificación de trabajos creativos
basándose en el principio del contenido libre para
distribuir o modificar trabajos y obras creativas,
usando Internet así como otros medios. Para esto
comparten y distribuyen obras en dominio público.
Consecuencias de la pirateria
●
Es la persona o grupo de personas que en forma asociada realizan
actividades ilegales haciendo uso de las computadoras y en
agravio de terceros, en forma local o a través de Internet. Una de
las prácticas más conocidas es la de interceptar compras "en
línea" a través de Internet, para que haciendo uso del nombre,
número de tarjeta de crédito y fecha de expiración, realizan
compras de cualquier bien, mayormente software, o hasta
hardware y para lo cual proporcionan una dirección de envío,
diferente a la del titular del número de la tarjeta de crédito que
usan en forma ilegal.
●
También es un delincuente informático el "pirata" que distribuye
software sin contar con las licencias de uso proporcionadas por
su autor o representantes.
Origen de la piratería Informatica
●
Con el advenimiento de la era de la computación han surgido
diversos apelativos que se emplean para designar a personas o
grupos de ellas que se dedican a actividades ilícitas.
Consideramos que existe confusión en los conceptos aplicados,
ya que definitivamente existen diferencias entre ellos y es
nuestra intención detallar sus verdaderos significados.
●
Con el devenir de los años, los medios de difusión periodísticos,
influenciados por las transnacionales de software, adoptaron el
nombre de "hacker" para calificar a toda persona involucrada en
actos que atentan en contra la propiedad intelectual, seguridad
en las redes, autores de virus, intrusos de servidores,
interceptadores de mensaje de correo .
Pirateria
●
Es aquella persona que haciendo gala de grandes conocimientos
sobre computación y con un obcecado propósito de luchar en
contra de lo que le está prohibido, empieza a investigar la forma
de bloquear protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los que se
distribuyen gratuitamente en cientos de páginas web en Internet,
tales como rutinas desbloqueadoras de claves de acceso o
generadores de números para que en forma aleatoria y
ejecutados automáticamente pueden lograr vulnerar claves de
accesos de los sistemas.
●
Obviamente que antes que llegar a ser un cracker se debe ser un
buen hacker. Asimismo se debe mencionar que no todos los
hackers se convierten en crackers.
Pirateria
●
Desde los inicios de la computación electromecánica a base de
relés, bobinas y tubos de vidrio al vacío, las tareas de
programación eran muy tediosas y el lenguaje de esos años era
el críptico lenguaje de máquina y posteriormente se empleó el
Assembler Pnemónico. En la fase inicial de las computadoras, no
como las concebimos ahora, hubieron hombres, mujeres, jóvenes
y adultos entregados por entero a diversificadas tareas de
investigación y experimentación, considerándose su trabajo,
rutinario, sumamente perseverante y cuyos resultados sólo se
han podido reconocer a través de los años.
Pirateria
●
Desde los inicios de la computación electromecánica a base de
relés, bobinas y tubos de vidrio al vacío, las tareas de
programación eran muy tediosas y el lenguaje de esos años era
el críptico lenguaje de máquina y posteriormente se empleó el
Assembler Pnemónico. En la fase inicial de las computadoras, no
como las concebimos ahora, hubieron hombres, mujeres, jóvenes
y adultos entregados por entero a diversificadas tareas de
investigación y experimentación, considerándose su trabajo,
rutinario, sumamente perseverante y cuyos resultados sólo se
han podido reconocer a través de los años.
Imagenes de la pirateria virtual
¿para que sirve la pirateria?
●
Es aquella persona que haciendo gala de grandes
conocimientos sobre computación y con un obcecado
propósito de luchar en contra de lo que le está
prohibido, empieza a investigar la forma de bloquear
protecciones hasta lograr su objetivo. Los crackers
modernos usan programas propios o muchos de los
que se distribuyen gratuitamente en cientos de páginas
web en Internet, tales como rutinas desbloqueadoras
de claves de acceso o generadores de números para
que en forma aleatoria y ejecutados automáticamente
pueden lograr vulnerar claves de accesos de los
sistemas.
¿conclucion?
●
Con el devenir de los años, los medios de
difusión periodísticos, influenciados por las
transnacionales de software, adoptaron el
nombre de "hacker" para calificar a toda
persona involucrada en actos que atentan en
contra la propiedad intelectual, seguridad en
las redes, autores de virus, intrusos de
servidores, interceptadores de mensaje de
correo, vándalos del ciberespacio.

Más contenido relacionado

La actualidad más candente

Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
khamilo06
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
sony_e
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
Luisa Soto
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
chofy
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
Yesid Rodriguez
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Presentacion hackers
Presentacion hackersPresentacion hackers
Presentacion hackers
 
Hackers
HackersHackers
Hackers
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Origen de la palabra hacker
Origen de la palabra hacker Origen de la palabra hacker
Origen de la palabra hacker
 
Hackers
HackersHackers
Hackers
 
Hackers y Crackers
Hackers y CrackersHackers y Crackers
Hackers y Crackers
 
Craker.
Craker.Craker.
Craker.
 
Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"Hackers y Crackers: "Los malos y los menos malos"
Hackers y Crackers: "Los malos y los menos malos"
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Tipos de hackers
Tipos de hackersTipos de hackers
Tipos de hackers
 
Hackers
HackersHackers
Hackers
 
CuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un HackerCuáL Es La Diferencia Entre Un Hacker
CuáL Es La Diferencia Entre Un Hacker
 
Hacker y cracker
Hacker y crackerHacker y cracker
Hacker y cracker
 
Piratería
PirateríaPiratería
Piratería
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Ingenieria social.hack04ndalus
Ingenieria social.hack04ndalusIngenieria social.hack04ndalus
Ingenieria social.hack04ndalus
 
Hackers
HackersHackers
Hackers
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 

Destacado

Arcos palmares y plantares
Arcos palmares y plantaresArcos palmares y plantares
Arcos palmares y plantares
LeviiRamire
 
Tecnologia en innovación educativa
Tecnologia en innovación educativaTecnologia en innovación educativa
Tecnologia en innovación educativa
ppongo
 
Robler morales bersai gme el1
Robler morales bersai  gme el1Robler morales bersai  gme el1
Robler morales bersai gme el1
Bersai Roblero
 
Taller slideshare
Taller  slideshareTaller  slideshare
Taller slideshare
123456ay
 
La escuela en la sociedad de la información. La escuela 2.0
La escuela en la sociedad de la información. La escuela 2.0La escuela en la sociedad de la información. La escuela 2.0
La escuela en la sociedad de la información. La escuela 2.0
adromera
 

Destacado (20)

El diagnostico empresarial. Por Juan Pablo salazar henao.
El diagnostico empresarial. Por Juan Pablo salazar henao.El diagnostico empresarial. Por Juan Pablo salazar henao.
El diagnostico empresarial. Por Juan Pablo salazar henao.
 
Visual hosting
Visual hostingVisual hosting
Visual hosting
 
Re sdfsdfc
Re sdfsdfcRe sdfsdfc
Re sdfsdfc
 
Importancia de la lectura y momentos
Importancia de la lectura y momentosImportancia de la lectura y momentos
Importancia de la lectura y momentos
 
Arcos palmares y plantares
Arcos palmares y plantaresArcos palmares y plantares
Arcos palmares y plantares
 
Web 2.0
Web 2.0Web 2.0
Web 2.0
 
Scratch
ScratchScratch
Scratch
 
La amistad
La amistadLa amistad
La amistad
 
Reunión anual junio 2013
Reunión anual junio 2013Reunión anual junio 2013
Reunión anual junio 2013
 
Tecnologia en innovación educativa
Tecnologia en innovación educativaTecnologia en innovación educativa
Tecnologia en innovación educativa
 
Robler morales bersai gme el1
Robler morales bersai  gme el1Robler morales bersai  gme el1
Robler morales bersai gme el1
 
LOS PLANETAS LJTL
LOS PLANETAS LJTLLOS PLANETAS LJTL
LOS PLANETAS LJTL
 
Blogger
BloggerBlogger
Blogger
 
Poder ciudadano-UFT-2015-
Poder ciudadano-UFT-2015-Poder ciudadano-UFT-2015-
Poder ciudadano-UFT-2015-
 
Taller slideshare
Taller  slideshareTaller  slideshare
Taller slideshare
 
La competencia
La competenciaLa competencia
La competencia
 
Montajes de lego briyith zorrilo
Montajes de lego  briyith zorriloMontajes de lego  briyith zorrilo
Montajes de lego briyith zorrilo
 
Prueba de bloque reciclaje
Prueba de bloque reciclaje Prueba de bloque reciclaje
Prueba de bloque reciclaje
 
La escuela en la sociedad de la información. La escuela 2.0
La escuela en la sociedad de la información. La escuela 2.0La escuela en la sociedad de la información. La escuela 2.0
La escuela en la sociedad de la información. La escuela 2.0
 
Power point tema 1
Power point tema 1Power point tema 1
Power point tema 1
 

Similar a La pira

PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
guest81e81
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 

Similar a La pira (20)

EVALUACIÓN
EVALUACIÓNEVALUACIÓN
EVALUACIÓN
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Los Delitos Informaticos
Los Delitos InformaticosLos Delitos Informaticos
Los Delitos Informaticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
La piratería y brecha digital.
La piratería y brecha digital.La piratería y brecha digital.
La piratería y brecha digital.
 
PresentacióN Tecnicas Gestion
PresentacióN Tecnicas GestionPresentacióN Tecnicas Gestion
PresentacióN Tecnicas Gestion
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
piratas
pirataspiratas
piratas
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Riesgo y seguridad de los computadores carlos torres
Riesgo y seguridad de los computadores   carlos torresRiesgo y seguridad de los computadores   carlos torres
Riesgo y seguridad de los computadores carlos torres
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORESRIESGO Y SEGURIDAD EN LOS COMPUTADORES
RIESGO Y SEGURIDAD EN LOS COMPUTADORES
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
The hacker
The hackerThe hacker
The hacker
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Pirateria
PirateriaPirateria
Pirateria
 

Último

LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
Computo7
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
kevinalexiscastillo1
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
arturocastellanos569
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
ykiara
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
VICTORSANTISTEBANALV
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
nixnixnix15dani
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
dianavillegaschiroqu
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
jose880240
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
javierchana780
 

Último (18)

3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf3.3 Conceptos previos sobre Lugar de Hecho.pdf
3.3 Conceptos previos sobre Lugar de Hecho.pdf
 
Fundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptxFundamentos del concreto armado propiedades .pptx
Fundamentos del concreto armado propiedades .pptx
 
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdfLOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
LOS PLANOS FOTOGRAFIA PARA TODOS LOS INTERESADOS.pdf
 
702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf702009258-Betting-On-You-Lynn-Painter.pdf
702009258-Betting-On-You-Lynn-Painter.pdf
 
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdfDialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
Dialnet-DesafiosDeLaGestionDelTransporteYLogisticaEnLosCen-8399928.pdf
 
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptxCONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
CONSECUENCIAS DE LA DIGLOSIA EN LA EDUCACION^J.pptx
 
Concursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdfConcursos Educativos Escolares 2024-AMILCAR.pdf
Concursos Educativos Escolares 2024-AMILCAR.pdf
 
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
ASÍ CANTAN A LA MADRE Culturas y canciones. Intérpretes, autores y compositor...
 
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
-7dia de la madre 2024 DISCURSO PARA EL DIA DE LA MADRES.docx
 
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
3.7 Teoria General de la Fotografia de Manchas de Sangre.pdf
 
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madredia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
dia de la madre dia de la madre dia de la madre dia de la madres dia de la madre
 
PRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIAPRESENTACION EL DIA DE LA MADRE POR SU DIA
PRESENTACION EL DIA DE LA MADRE POR SU DIA
 
Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.Leyendo una obra: presentación de las hermanas Sanromán.
Leyendo una obra: presentación de las hermanas Sanromán.
 
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdfUn tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
Un tiempo para mí cuaderno de trabajo Tutoría para 3.° Secundaria.pdf
 
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
5.1-La 1ª parte del reinado de Alfonso XIII y los proyectos de regeneracionis...
 
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdfTRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
TRIPTICO LA CADENA ALIMENTICIA PARA EL CONSUMO HUMANO (2).pdf
 
Elaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdfElaboracion regalo dia de las madres.pdf
Elaboracion regalo dia de las madres.pdf
 
picasso, resumen de su obra pictorica.pptx
picasso, resumen de su obra pictorica.pptxpicasso, resumen de su obra pictorica.pptx
picasso, resumen de su obra pictorica.pptx
 

La pira

  • 2. ¿QUE ES PIRATERIA? ● ¿Que es la piratería? ● El terminno “piratería” abarco la reproducticcion y distributicion de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. La piratería afecta a obras de distintos tipos, como la música, la literatura, el cine, los programas informáticos, los videojuegos, los programas y las señales audiovisuales.
  • 3. ¿QUE ES PIRATERIA? Piratería” es el sustantivo corriente para designar el fenómeno descrito. Sin embargo, las legislaciones nacionales relativas al derecho de autor no incluyen, por lo general, una definición jurídica. Hoy en día, el único instrumento jurídico internacional en el ámbito del derecho de autor que brinda una definición de la “piratería” es el Acuerdo sobre los aspectos de los derechos de propiedad intelectual relacionados con e que reza de la siguiente manera:
  • 4. Pirateria virtual ● Tradicionalmente, la piratería consistía en la reproducción y distribución no autorizadas, a escala comercial o con propósitos comerciales, de ejemplares físicos de obras protegidas. No obstante, el rápido desarrollo de Internet y la utilización masiva en línea, no autorizada, de contenidos protegidos, en la que con frecuencia no existe el elemento “comercial”, han suscitado un intenso debate. La cuestión acerca de si dicho uso es un acto de “piratería” y si se debe abordar de la misma manera que la piratería tradicional, constituye el eje del debate actual sobre el derecho de autor. Están surgiendo distintos puntos de vista, a menudo divergentes, y las respuestas a la cuestión difieren de un país a otro.. ●
  • 5. Pirateria virtual ● La pirateria es el hecho de obtener o modificar informacion ● de otros , ya sea una pagina web , una linea telefonica , otra pc , ● o sistemas informaticos de empresas , bancos , etc. ● Dentro de la pirateria hay dos tipos de "piratas" , los hackers y los crackers ● El hacker : es un experto , o guru , en varias o alguna rama tecnica relacionadacon la informatica : ● programacion, redes de computadoras , sistemas operativos hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias ● de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos ● El cracker : es alguien que viola la seguridad de un sistema informatico
  • 6. Caracteristicas de la pirateria ● Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador.1 Siendo la de software la práctica de piratería más conocida. ● Tipos de piratería: ● Piratería de software ● Piratería de música ● Piratería de videojuegos ● Piratería de películas
  • 7. Caracteristicas de la pirateria ● No todo lo que se distribuye o comparte en la red es piratería. Uno de los muchos ejemplos de ello es la "cultura libre" que, es una corriente de pensamiento que promueve la libertad en la distribución y modificación de trabajos creativos basándose en el principio del contenido libre para distribuir o modificar trabajos y obras creativas, usando Internet así como otros medios. Para esto comparten y distribuyen obras en dominio público.
  • 8. Consecuencias de la pirateria ● Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. ● También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes.
  • 9. Origen de la piratería Informatica ● Con el advenimiento de la era de la computación han surgido diversos apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas. Consideramos que existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. ● Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo .
  • 10. Pirateria ● Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas. ● Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.
  • 11. Pirateria ● Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
  • 12. Pirateria ● Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.
  • 13. Imagenes de la pirateria virtual
  • 14. ¿para que sirve la pirateria? ● Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.
  • 15. ¿conclucion? ● Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales de software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio.