SlideShare una empresa de Scribd logo
1 de 7
La Piratería “ El uso indebido de Internet tiene sus consecuencias” ¿Qué es la Piratería Informática? Obras literarias, musicales, audiovisuales o de  software , infringiendo los derechos de autor. También hace referencia a la compra/venta de las obras, quien lo hace es considerado " pirata ". Suele relacionarse la piratería a los  hackers  (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas. Piratería del software en el mundo En Argentina, el 75% del software instalado en 2006 era  software pirata , produciendo pérdidas por 303 millones de dólares. En Brasil, el 60% del software es pirata, produciendo 1.148 millones de dólares en pérdidas. En México se produjeron pérdidas por 748 millones de dólares, en tanto en Venezuela se perdieron 307 millones. En EE.UU.. el 21% del software instalado es pirata produciendo 7.300 millones de dólares en pérdidas. En China, en tanto, se produjeron pérdidas por 5.400 millones de dólares con una tasa de piratería del 82%. Francia, 45% de piratería y pérdidas por 2.700 millones. Otras tasas de piratería: Venezuela 86%, Paraguay 82%, Bolivia 82%, Panamá 74%, Perú 71%, Uruguay 70%, Colombia 69%, Chile 68%, Ecuador 67% y Costa Rica 64%.
Estadísticas de la Piratería ,[object Object]
¿Por que no es conveniente el software ilegal? ,[object Object],[object Object],[object Object]
Consecuencias Económicas ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Ventajas del software Legal ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Algunos ítems para tener en cuenta: ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.hida8754
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosclaudyprincs
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoJoel A. Gómez Treviño
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273german1537
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014emiliocar
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011tecnodelainfo
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosRvd Vd
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticoscruzterrobang
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosElvis Valero
 

La actualidad más candente (20)

Interceptación de los datos informaticos.
Interceptación de los datos  informaticos.Interceptación de los datos  informaticos.
Interceptación de los datos informaticos.
 
Ley sopa
Ley sopaLey sopa
Ley sopa
 
Curso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicosCurso Sobre Delitos InformáTicos
Curso Sobre Delitos InformáTicos
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos Informáticos en México y el Mundo
Delitos Informáticos en México y el MundoDelitos Informáticos en México y el Mundo
Delitos Informáticos en México y el Mundo
 
Systemus
SystemusSystemus
Systemus
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Delitos informaticos ley 1273
Delitos informaticos ley 1273Delitos informaticos ley 1273
Delitos informaticos ley 1273
 
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
Ciberdelitos_ ROSÁNGELA MURCIO_UNAM mesa 2014
 
Clase diecinueve 2011
Clase diecinueve  2011Clase diecinueve  2011
Clase diecinueve 2011
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Dipaos de delitos informaticos
Dipaos de delitos informaticosDipaos de delitos informaticos
Dipaos de delitos informaticos
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Fraude Cibernético e Informático.
Fraude Cibernético e Informático.Fraude Cibernético e Informático.
Fraude Cibernético e Informático.
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
EL CIBERCRIMEN
EL CIBERCRIMENEL CIBERCRIMEN
EL CIBERCRIMEN
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 

Destacado

Tarjeta de cumpleaños
Tarjeta de cumpleañosTarjeta de cumpleaños
Tarjeta de cumpleañosSaris Guerrero
 
Cartilla políticas tercer periodo.
Cartilla políticas tercer periodo.Cartilla políticas tercer periodo.
Cartilla políticas tercer periodo.Sebastian Paez
 
Programación de los Talleres Nuevas Tecnologías de Divulgación
Programación de los Talleres Nuevas Tecnologías de DivulgaciónProgramación de los Talleres Nuevas Tecnologías de Divulgación
Programación de los Talleres Nuevas Tecnologías de Divulgaciónjesusg81
 
Informe final Proyecto UNESCO-UTPL
Informe final Proyecto UNESCO-UTPLInforme final Proyecto UNESCO-UTPL
Informe final Proyecto UNESCO-UTPLnatie
 
ASESOR ONLINE (2)
ASESOR ONLINE (2)ASESOR ONLINE (2)
ASESOR ONLINE (2)ekonomistak
 
Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Juanito Gaona Gonzaga
 
Estatuto+colegial+de+guadalajara
Estatuto+colegial+de+guadalajaraEstatuto+colegial+de+guadalajara
Estatuto+colegial+de+guadalajaraluriaco
 
Suárez en la mira: Riqueza minera, conflictos sociales y grupos armados ile...
Suárez en la mira: Riqueza minera,  conflictos sociales y grupos armados  ile...Suárez en la mira: Riqueza minera,  conflictos sociales y grupos armados  ile...
Suárez en la mira: Riqueza minera, conflictos sociales y grupos armados ile...John Anzola
 
Neurotrasmisores
NeurotrasmisoresNeurotrasmisores
Neurotrasmisoreseduarfrasa
 
Programa can i setiembre 2014
Programa can i setiembre 2014Programa can i setiembre 2014
Programa can i setiembre 2014allanuulasalle
 
Genesis velazqueza2.pptx
Genesis velazqueza2.pptxGenesis velazqueza2.pptx
Genesis velazqueza2.pptxgenesisavg
 

Destacado (20)

Tarjeta de cumpleaños
Tarjeta de cumpleañosTarjeta de cumpleaños
Tarjeta de cumpleaños
 
Cartilla políticas tercer periodo.
Cartilla políticas tercer periodo.Cartilla políticas tercer periodo.
Cartilla políticas tercer periodo.
 
Programación de los Talleres Nuevas Tecnologías de Divulgación
Programación de los Talleres Nuevas Tecnologías de DivulgaciónProgramación de los Talleres Nuevas Tecnologías de Divulgación
Programación de los Talleres Nuevas Tecnologías de Divulgación
 
Cambio climático
Cambio climáticoCambio climático
Cambio climático
 
Informe final Proyecto UNESCO-UTPL
Informe final Proyecto UNESCO-UTPLInforme final Proyecto UNESCO-UTPL
Informe final Proyecto UNESCO-UTPL
 
Congreso de lectura
Congreso de lecturaCongreso de lectura
Congreso de lectura
 
ASESOR ONLINE (2)
ASESOR ONLINE (2)ASESOR ONLINE (2)
ASESOR ONLINE (2)
 
Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)Vanessa salazar antivirus que son y funcionamiento (1)
Vanessa salazar antivirus que son y funcionamiento (1)
 
Ovejas negras
Ovejas negras Ovejas negras
Ovejas negras
 
Estatuto+colegial+de+guadalajara
Estatuto+colegial+de+guadalajaraEstatuto+colegial+de+guadalajara
Estatuto+colegial+de+guadalajara
 
Saia pp
Saia ppSaia pp
Saia pp
 
Grupo 5
Grupo 5Grupo 5
Grupo 5
 
Suárez en la mira: Riqueza minera, conflictos sociales y grupos armados ile...
Suárez en la mira: Riqueza minera,  conflictos sociales y grupos armados  ile...Suárez en la mira: Riqueza minera,  conflictos sociales y grupos armados  ile...
Suárez en la mira: Riqueza minera, conflictos sociales y grupos armados ile...
 
Neurotrasmisores
NeurotrasmisoresNeurotrasmisores
Neurotrasmisores
 
Tutorial
TutorialTutorial
Tutorial
 
Nombre
NombreNombre
Nombre
 
Programa can i setiembre 2014
Programa can i setiembre 2014Programa can i setiembre 2014
Programa can i setiembre 2014
 
Perfil Kenia
Perfil KeniaPerfil Kenia
Perfil Kenia
 
Compartir en la web
Compartir en la webCompartir en la web
Compartir en la web
 
Genesis velazqueza2.pptx
Genesis velazqueza2.pptxGenesis velazqueza2.pptx
Genesis velazqueza2.pptx
 

Similar a La Pirateria

La pirateria
La pirateriaLa pirateria
La pirateriaLaralalal
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareMiguel Dieguez
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticosandrecaro2
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de softwareHUANCAYO2009
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 

Similar a La Pirateria (20)

Software pirata
Software pirataSoftware pirata
Software pirata
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Software legal e ilegal
Software legal e ilegalSoftware legal e ilegal
Software legal e ilegal
 
Pirateria
PirateriaPirateria
Pirateria
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 
Uso legalidad de software
Uso legalidad de softwareUso legalidad de software
Uso legalidad de software
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
En panamá
En panamáEn panamá
En panamá
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 
Unidad educativa
Unidad educativaUnidad educativa
Unidad educativa
 

La Pirateria

  • 1. La Piratería “ El uso indebido de Internet tiene sus consecuencias” ¿Qué es la Piratería Informática? Obras literarias, musicales, audiovisuales o de software , infringiendo los derechos de autor. También hace referencia a la compra/venta de las obras, quien lo hace es considerado " pirata ". Suele relacionarse la piratería a los hackers (a quienes también se los llama "piratas informáticos"), aunque ambas actividades no necesariamente estén ligadas. Piratería del software en el mundo En Argentina, el 75% del software instalado en 2006 era software pirata , produciendo pérdidas por 303 millones de dólares. En Brasil, el 60% del software es pirata, produciendo 1.148 millones de dólares en pérdidas. En México se produjeron pérdidas por 748 millones de dólares, en tanto en Venezuela se perdieron 307 millones. En EE.UU.. el 21% del software instalado es pirata produciendo 7.300 millones de dólares en pérdidas. En China, en tanto, se produjeron pérdidas por 5.400 millones de dólares con una tasa de piratería del 82%. Francia, 45% de piratería y pérdidas por 2.700 millones. Otras tasas de piratería: Venezuela 86%, Paraguay 82%, Bolivia 82%, Panamá 74%, Perú 71%, Uruguay 70%, Colombia 69%, Chile 68%, Ecuador 67% y Costa Rica 64%.
  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.