SlideShare una empresa de Scribd logo
1 de 14
INSTITUTO NACIONAL WALTER THILO
DEININGER
Alumna: Jennifer Claribel Fuentes
Profesor: José Manuel Barahona
Sección: 1-7
Nº : 16
La Piratería
El término “piratería” abarca la reproducción y
distribución de copias de obras protegidas por
el derecho de autor, así como su transmisión al
público o su puesta a disposición en redes de
comunicación en línea, sin la autorización de
los propietarios legítimos, cuando dicha
autorización resulte necesaria legalmente.
¿Qué Es La
Piratería?
La piratería se presenta de diversas formas.
Estas son algunas de las formas de piratería
más habituales:
•Duplicado de usuario con licencia para
usuarios sin licencia
•Distribución ilegal a través de Internet
•Utilización ilegal de Adobe® Acrobat® en red
•Distribución de versiones educativas
especiales a clientes sin autorización
•Distribución de fuentes o software de Adobe
falsos
¿A quién afecta la piratería?
 A los creadores, comprendidos los autores y los
titulares de derechos conexos, ya que las ventas ilícitas
afectan a su principal fuente de ingreso, que se deriva de
las regalías provenientes de las ventas lícitas.
 A los trabajadores de todas las industrias culturales,
debido a que la piratería remplaza a la producción de
productos originales y los empleos.
 Al Estado, ya que las actividades relacionadas con la
piratería se llevan siempre a cabo, al menos parcialmente,
al margen del sistema establecido y, en consecuencia, no
se cobran impuestos que se reinvertirían en el desarrollo
cultural.
¿A quién perjudica la
piratería?
La piratería nos perjudica a
todos: usuarios, fabricantes,
empleados, etc. Éste es un
resumen breve de las
consecuencias.
•Economía global
•Usuarios de software
legítimos
•Usuarios de software pirata
Pirata informático
es quien adopta por negocio la
reproducción, apropiación y
distribución con fines lucrativos
y a gran escala de distintos
medios y contenidos (software,
videos, música) de los que no
posee licencia o permiso de su
autor, generalmente haciendo uso
de un ordenador. Siendo la de
software la práctica de piratería
más conocida.
Tipos de piratería:
•Piratería de software
•Piratería de música
•Piratería de videojuegos
•Piratería de películas
Dentro de la piratería hay dos tipos de
"piratas" , los hackers y los crackers
El hacker : es un
experto , o gurú , en varias
o alguna rama técnica
relacionada
con la informática :
programación, redes de
computadoras , sistemas
operativos ,
hardware de red/voz , etc.
Se suele llamar hackeo y
hackear a las obras propias
de un hacker. Burlan
sistemas de seguridad y
demás pero nunca usan
sus conocimientos
como fines lucrativos.
El cracker : es
alguien que viola la
seguridad de un
sistema informático
de forma similar
a como lo haría un
hacker , solo que a
diferencia del hacker ,
el cracker realiza la
intrusión
con fines de beneficio
personal o para hacer
daño.
La Piratería informática se puede dar de
muchas formas y tipos, pero estas son las
más comunes:
Usuarios
La forma más común de la
piratería, el usuario final o la
organización copian el software en
más equipos de los que el acuerdo
de la licencia permite, lo instalan
sin tener una licencia, crackean el
programa o utilizan un número de
serie sin haber comprado la
licencia. También se incurre en
piratería al distribuir o descargar de
manera electrónica y sin
autorización programas de software
con copyright desde Internet.
Distribuidores de
Equipo
Informático
(Piratería de carga de
disco duro) Se carga
previamente software
sin licencia en los
equipos, y no
suministran a sus
clientes las licencias
necesarias.
Vendedores Ilegales
(Piratería de falsificación y de
CD-ROM) Venden software
falso como si fuera auténtico,
intentando simular el
empaque del producto con el
nombre de la empresa y las
marcas comerciales.
La pirateria

Más contenido relacionado

La actualidad más candente

Proceso de codificación del Derecho Internacional Privado
Proceso de codificación del Derecho Internacional PrivadoProceso de codificación del Derecho Internacional Privado
Proceso de codificación del Derecho Internacional PrivadoSilvia Profesora
 
Evolución del Derecho Internacional: Revolución Francesa
Evolución del Derecho Internacional: Revolución FrancesaEvolución del Derecho Internacional: Revolución Francesa
Evolución del Derecho Internacional: Revolución FrancesaSilvia Profesora
 
Pena De Muerte
Pena De MuertePena De Muerte
Pena De MuerteConstanza
 
Derecho parte general 1
Derecho parte general 1Derecho parte general 1
Derecho parte general 1julioguizado
 
Clase 9 el arreglo pacífico de las diferencias entre los
Clase 9 el arreglo pacífico de las diferencias entre losClase 9 el arreglo pacífico de las diferencias entre los
Clase 9 el arreglo pacífico de las diferencias entre losJosé Pavlov Valdivia Reynoso
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídicaJose Fernando Spluga Ruiz
 
Pena de muerte defensa
Pena de muerte defensaPena de muerte defensa
Pena de muerte defensaAlelmax
 
Evolución del derecho internacional privado
Evolución del derecho internacional privadoEvolución del derecho internacional privado
Evolución del derecho internacional privadoLperz_1
 
Patentes de invención y modelo de utilidad
Patentes de invención y modelo de utilidadPatentes de invención y modelo de utilidad
Patentes de invención y modelo de utilidadLuis Antonio Silva Rubio
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Tonny Lopez
 
Importancia de la informática en el derecho
Importancia de la informática en el derechoImportancia de la informática en el derecho
Importancia de la informática en el derechotbritouniandesr
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos19952706
 
Propiedad intelectual en el ciberespacio
Propiedad intelectual en el ciberespacioPropiedad intelectual en el ciberespacio
Propiedad intelectual en el ciberespacioCine Sinluces
 

La actualidad más candente (20)

Mapa conceptual derechos de autor
Mapa conceptual derechos de autorMapa conceptual derechos de autor
Mapa conceptual derechos de autor
 
Proceso de codificación del Derecho Internacional Privado
Proceso de codificación del Derecho Internacional PrivadoProceso de codificación del Derecho Internacional Privado
Proceso de codificación del Derecho Internacional Privado
 
Evolución del Derecho Internacional: Revolución Francesa
Evolución del Derecho Internacional: Revolución FrancesaEvolución del Derecho Internacional: Revolución Francesa
Evolución del Derecho Internacional: Revolución Francesa
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Los hacker!!!
Los hacker!!!Los hacker!!!
Los hacker!!!
 
Pena De Muerte
Pena De MuertePena De Muerte
Pena De Muerte
 
Derecho parte general 1
Derecho parte general 1Derecho parte general 1
Derecho parte general 1
 
Inseguridad Ciudadana en Costa Rica
Inseguridad Ciudadana en Costa RicaInseguridad Ciudadana en Costa Rica
Inseguridad Ciudadana en Costa Rica
 
Clase 9 el arreglo pacífico de las diferencias entre los
Clase 9 el arreglo pacífico de las diferencias entre losClase 9 el arreglo pacífico de las diferencias entre los
Clase 9 el arreglo pacífico de las diferencias entre los
 
Características de la informática jurídica
Características de la informática jurídicaCaracterísticas de la informática jurídica
Características de la informática jurídica
 
INFOGRAFIA
INFOGRAFIAINFOGRAFIA
INFOGRAFIA
 
Pena de muerte defensa
Pena de muerte defensaPena de muerte defensa
Pena de muerte defensa
 
D.i.p. 2.
D.i.p. 2.D.i.p. 2.
D.i.p. 2.
 
Evolución del derecho internacional privado
Evolución del derecho internacional privadoEvolución del derecho internacional privado
Evolución del derecho internacional privado
 
Patentes de invención y modelo de utilidad
Patentes de invención y modelo de utilidadPatentes de invención y modelo de utilidad
Patentes de invención y modelo de utilidad
 
Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014Derecho Informático en Bolivia 2014
Derecho Informático en Bolivia 2014
 
Importancia de la informática en el derecho
Importancia de la informática en el derechoImportancia de la informática en el derecho
Importancia de la informática en el derecho
 
Libertad de expresion
Libertad de expresion Libertad de expresion
Libertad de expresion
 
Proteccion de bienes juridicos
Proteccion de bienes juridicosProteccion de bienes juridicos
Proteccion de bienes juridicos
 
Propiedad intelectual en el ciberespacio
Propiedad intelectual en el ciberespacioPropiedad intelectual en el ciberespacio
Propiedad intelectual en el ciberespacio
 

Destacado

4 EL CONTRABANDO Y LA PIRATERIA
4 EL CONTRABANDO Y LA PIRATERIA4 EL CONTRABANDO Y LA PIRATERIA
4 EL CONTRABANDO Y LA PIRATERIACSG
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
La Pirateria
La PirateriaLa Pirateria
La PirateriaGaby
 
La amenaza terrorista en el ámbito marítimo
La amenaza terrorista en el ámbito marítimoLa amenaza terrorista en el ámbito marítimo
La amenaza terrorista en el ámbito marítimoAlfredo Rodriguez Gomez
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticosDarianny Paez
 
La antigua china
La antigua chinaLa antigua china
La antigua chinaAna Mamani
 

Destacado (7)

4 EL CONTRABANDO Y LA PIRATERIA
4 EL CONTRABANDO Y LA PIRATERIA4 EL CONTRABANDO Y LA PIRATERIA
4 EL CONTRABANDO Y LA PIRATERIA
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
La Pirateria
La PirateriaLa Pirateria
La Pirateria
 
La amenaza terrorista en el ámbito marítimo
La amenaza terrorista en el ámbito marítimoLa amenaza terrorista en el ámbito marítimo
La amenaza terrorista en el ámbito marítimo
 
Expo delitos informaticos
Expo delitos informaticosExpo delitos informaticos
Expo delitos informaticos
 
La antigua china
La antigua chinaLa antigua china
La antigua china
 
Antigua china
Antigua chinaAntigua china
Antigua china
 

Similar a La pirateria

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parragaEl Bacan
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealAngieKatherineAlcoce
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y pirateríaKarla Marroquín
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasJhoger Hernández
 
Que es un virus
Que es un virusQue es un virus
Que es un virusdavidmeji
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informáticaWendy Argomedo
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria Isa Vasquez
 

Similar a La pirateria (20)

Pirateria
PirateriaPirateria
Pirateria
 
La pira
La piraLa pira
La pira
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
Grupo 2.pptx
Grupo 2.pptxGrupo 2.pptx
Grupo 2.pptx
 
Pirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No LinealPirateria informatica_Angie Alcocer_No Lineal
Pirateria informatica_Angie Alcocer_No Lineal
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Primera
PrimeraPrimera
Primera
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Presentación123
Presentación123Presentación123
Presentación123
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
Riesgos y seguridad de las computadoras
Riesgos y seguridad de las computadorasRiesgos y seguridad de las computadoras
Riesgos y seguridad de las computadoras
 
Cracker
CrackerCracker
Cracker
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Pirateria informática
Pirateria informáticaPirateria informática
Pirateria informática
 
Brecha digital y pirateria
Brecha digital y pirateria Brecha digital y pirateria
Brecha digital y pirateria
 
Hacker y crackers
Hacker y crackersHacker y crackers
Hacker y crackers
 

Más de Jennifuentes

Presentación licencia de software
Presentación licencia de softwarePresentación licencia de software
Presentación licencia de softwareJennifuentes
 
Presentación Ley de la propiedad intelectual
Presentación Ley de la propiedad intelectualPresentación Ley de la propiedad intelectual
Presentación Ley de la propiedad intelectualJennifuentes
 
Brecha digital informatica
Brecha digital informaticaBrecha digital informatica
Brecha digital informaticaJennifuentes
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digitalJennifuentes
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la informaciónJennifuentes
 
Presentacion libre office impress
Presentacion libre office impressPresentacion libre office impress
Presentacion libre office impressJennifuentes
 

Más de Jennifuentes (7)

Presentación licencia de software
Presentación licencia de softwarePresentación licencia de software
Presentación licencia de software
 
Presentación Ley de la propiedad intelectual
Presentación Ley de la propiedad intelectualPresentación Ley de la propiedad intelectual
Presentación Ley de la propiedad intelectual
 
Brecha digital informatica
Brecha digital informaticaBrecha digital informatica
Brecha digital informatica
 
Las tics
Las ticsLas tics
Las tics
 
Ciudadanía digital
Ciudadanía digitalCiudadanía digital
Ciudadanía digital
 
Sociedad de la información
Sociedad de la informaciónSociedad de la información
Sociedad de la información
 
Presentacion libre office impress
Presentacion libre office impressPresentacion libre office impress
Presentacion libre office impress
 

Último

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptxadso2024sena
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.ayalayenifer617
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx46828205
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx241518192
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfYuriFuentesMartinez2
 

Último (18)

COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx3Mayo2023 Taller construcción de Prototipos.pptx
3Mayo2023 Taller construcción de Prototipos.pptx
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
El uso de las tic en la vida continúa , ambiente positivo y negativo.
El uso de las tic  en la vida continúa , ambiente positivo y negativo.El uso de las tic  en la vida continúa , ambiente positivo y negativo.
El uso de las tic en la vida continúa , ambiente positivo y negativo.
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Producto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptxProducto académico 03 - Habilidades Comunicativas.pptx
Producto académico 03 - Habilidades Comunicativas.pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptxCamposGarcia_MariaMagdalena_M1S3AI6.pptx
CamposGarcia_MariaMagdalena_M1S3AI6.pptx
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdfFLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
FLUIDEZ-Teatro-Leido-4to-Grado-El-leon-y-el-raton- (1).pdf
 

La pirateria

  • 1. INSTITUTO NACIONAL WALTER THILO DEININGER Alumna: Jennifer Claribel Fuentes Profesor: José Manuel Barahona Sección: 1-7 Nº : 16
  • 3. El término “piratería” abarca la reproducción y distribución de copias de obras protegidas por el derecho de autor, así como su transmisión al público o su puesta a disposición en redes de comunicación en línea, sin la autorización de los propietarios legítimos, cuando dicha autorización resulte necesaria legalmente. ¿Qué Es La Piratería?
  • 4. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales: •Duplicado de usuario con licencia para usuarios sin licencia •Distribución ilegal a través de Internet •Utilización ilegal de Adobe® Acrobat® en red •Distribución de versiones educativas especiales a clientes sin autorización •Distribución de fuentes o software de Adobe falsos
  • 5. ¿A quién afecta la piratería?  A los creadores, comprendidos los autores y los titulares de derechos conexos, ya que las ventas ilícitas afectan a su principal fuente de ingreso, que se deriva de las regalías provenientes de las ventas lícitas.  A los trabajadores de todas las industrias culturales, debido a que la piratería remplaza a la producción de productos originales y los empleos.  Al Estado, ya que las actividades relacionadas con la piratería se llevan siempre a cabo, al menos parcialmente, al margen del sistema establecido y, en consecuencia, no se cobran impuestos que se reinvertirían en el desarrollo cultural.
  • 6. ¿A quién perjudica la piratería? La piratería nos perjudica a todos: usuarios, fabricantes, empleados, etc. Éste es un resumen breve de las consecuencias. •Economía global •Usuarios de software legítimos •Usuarios de software pirata
  • 7. Pirata informático es quien adopta por negocio la reproducción, apropiación y distribución con fines lucrativos y a gran escala de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 8. Tipos de piratería: •Piratería de software •Piratería de música •Piratería de videojuegos •Piratería de películas
  • 9. Dentro de la piratería hay dos tipos de "piratas" , los hackers y los crackers El hacker : es un experto , o gurú , en varias o alguna rama técnica relacionada con la informática : programación, redes de computadoras , sistemas operativos , hardware de red/voz , etc. Se suele llamar hackeo y hackear a las obras propias de un hacker. Burlan sistemas de seguridad y demás pero nunca usan sus conocimientos como fines lucrativos.
  • 10. El cracker : es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker , solo que a diferencia del hacker , el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
  • 11. La Piratería informática se puede dar de muchas formas y tipos, pero estas son las más comunes: Usuarios La forma más común de la piratería, el usuario final o la organización copian el software en más equipos de los que el acuerdo de la licencia permite, lo instalan sin tener una licencia, crackean el programa o utilizan un número de serie sin haber comprado la licencia. También se incurre en piratería al distribuir o descargar de manera electrónica y sin autorización programas de software con copyright desde Internet.
  • 12. Distribuidores de Equipo Informático (Piratería de carga de disco duro) Se carga previamente software sin licencia en los equipos, y no suministran a sus clientes las licencias necesarias.
  • 13. Vendedores Ilegales (Piratería de falsificación y de CD-ROM) Venden software falso como si fuera auténtico, intentando simular el empaque del producto con el nombre de la empresa y las marcas comerciales.