SlideShare una empresa de Scribd logo
1 de 8
Escenario 2:  a. Ciudadanía digital porque Roger es el responsable si el copia el programa. b. Roger, el director , los estudiantes, el colegio. c. El responsable es Roger porque el es quien decide si copiar el programa o no y el se enfrentara a la ley si la empresa lo demanda por falsificación y robo de información privada. d. ARTÍCULO 51.- Representación o comunicación pública sin autorización de obras literarias o artísticas.   Será sancionado con prisión de uno a tres años quien represente o comunique al público obras literarias o artísticas protegidas, sin autorización del autor, el titular o el representante del derecho.ARTÍCULO 52.- Comunicación de fonogramas, videogramas o emisiones sin autorización.  Será sancionado con prisión de uno a tres años quien comunique al público fonogramas, videogramas o emisiones, incluidas las satelitales, protegidas por la Ley de derechos de autor y derechos conexos, N° 6683, de 14 de octubre de 1982, y sus reformas, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.
ARTÍCULO 54.- Reproducción no autorizada de obras literarias o artísticas, fonogramas o videogramas.  Será sancionado con prisión de uno a tres años quien fije y reproduzca obras literarias o artísticas, fonogramas o videogramas protegidos, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.ARTÍCULO 55.- Fijación, reproducción y transmisión de ejecuciones e interpretaciones protegidas.  Será sancionado con prisión de uno a tres años  quien fije y reproduzca o transmita interpretaciones o ejecuciones protegidas, sin autorización del titular, de modo que pueda resultar perjuicio.La misma pena se aplicará a quien fije, reproduzca o retransmita emisiones protegidas, incluidas las satelitales, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.
ARTÍCULO 59.- Venta, ofrecimiento, almacenamiento, depósito y distribución de ejemplares fraudulentos. Será sancionado con prisión de uno a tres años quien venda, ofrezca para la venta, almacene, distribuya, guarde en depósito, importe o exporte, ejemplares fraudulentos de una obra literaria o artística, fonograma o videograma, de modo que se afecten los derechos que la Ley de derechos de autor y derechos conexos, Nº 6683, de 14 de octubre de 1982, y sus reformas, confiere al titular. Tomadas de : http://www.luchacontralapirateria.com/index.php?option=com_content&view=article&id=82&Itemid=97
e. Que Roger compre otros discos del programa original, o que llegue a un acuerdo con la empresa. f. Roger podría ser demandado por la empresa que posee la propiedad intelectual del disco, podría ir a la cárcel.
g. El impacto económico seria aplicado a la escuela, el político seria aplicado a Roger mediante la ley.
Triangulo Modulo 1:  Roger, el director , el colegio, los estudiantes. Tema ciudadanía digital Problema: falsificación de software. Soluciones: Que Roger compre los cds del programa original.
Modulo 2: Educación y Capacitación Que?: Copiar un programa. Quien?: Roger, el director, el colegio , los estudiantes. Cuando?: En el transcurso del año. Donde?: En la escuela. Como?: Roger no sabe si copiar el programa o no hacerlo con el fin de ayudar a los estudiantes del colegio en matemáticas.
Modulo 3:  Hardware: computadora, swicth, servidor, router. Software: MATH TUTOR, firewall, antivirus. Involucrados:  Roger, el director, el colegio, los estudiantes, la empresa dueña del programa.

Más contenido relacionado

Destacado

Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)ihanbi11-2
 
Las redes y las comunicaciones
Las redes y las comunicacionesLas redes y las comunicaciones
Las redes y las comunicacionesEly Ruiz
 
Fundamentos de la dirección de proyectos
Fundamentos de la dirección de proyectosFundamentos de la dirección de proyectos
Fundamentos de la dirección de proyectosTensor
 
La brecha digital
La brecha digital La brecha digital
La brecha digital Ely Ruiz
 
Sistemas Basados en Reglas
Sistemas Basados en ReglasSistemas Basados en Reglas
Sistemas Basados en ReglasKevin Herrarte
 
examen b2 sexto grado
examen b2 sexto gradoexamen b2 sexto grado
examen b2 sexto gradoOscar Albr
 

Destacado (20)

Proyecto de campo (tisg)
Proyecto de campo (tisg)Proyecto de campo (tisg)
Proyecto de campo (tisg)
 
Partes de un sistema TI - TISG
Partes de un sistema TI - TISGPartes de un sistema TI - TISG
Partes de un sistema TI - TISG
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Presentación escenario 2
Presentación escenario 2Presentación escenario 2
Presentación escenario 2
 
Presentación escenario 1
Presentación escenario 1Presentación escenario 1
Presentación escenario 1
 
Las redes y las comunicaciones
Las redes y las comunicacionesLas redes y las comunicaciones
Las redes y las comunicaciones
 
Fundamentos de la dirección de proyectos
Fundamentos de la dirección de proyectosFundamentos de la dirección de proyectos
Fundamentos de la dirección de proyectos
 
La brecha digital
La brecha digital La brecha digital
La brecha digital
 
TISG - Estudio
 TISG - Estudio TISG - Estudio
TISG - Estudio
 
Virtualizacion de PC
Virtualizacion de PCVirtualizacion de PC
Virtualizacion de PC
 
Dirección de proyectos - TISG
Dirección de proyectos - TISGDirección de proyectos - TISG
Dirección de proyectos - TISG
 
Tipos de Ordenadores según su necesidad - TISG
Tipos de Ordenadores según su necesidad - TISGTipos de Ordenadores según su necesidad - TISG
Tipos de Ordenadores según su necesidad - TISG
 
Sistemas Basados en Reglas
Sistemas Basados en ReglasSistemas Basados en Reglas
Sistemas Basados en Reglas
 
Generación de PC - Introducción a Sistemas Expertos - TISG
Generación de PC - Introducción a Sistemas Expertos - TISGGeneración de PC - Introducción a Sistemas Expertos - TISG
Generación de PC - Introducción a Sistemas Expertos - TISG
 
Comunicaciones personales - TISG
Comunicaciones personales - TISGComunicaciones personales - TISG
Comunicaciones personales - TISG
 
Instalacion de Windows Xp
Instalacion de Windows XpInstalacion de Windows Xp
Instalacion de Windows Xp
 
TIC y Educación - Ponencia
TIC y Educación -  PonenciaTIC y Educación -  Ponencia
TIC y Educación - Ponencia
 
Bloque 1 tisg - presentación
Bloque 1  tisg - presentaciónBloque 1  tisg - presentación
Bloque 1 tisg - presentación
 
examen b2 sexto grado
examen b2 sexto gradoexamen b2 sexto grado
examen b2 sexto grado
 
Crea tu red: Edmodo
Crea tu red: EdmodoCrea tu red: Edmodo
Crea tu red: Edmodo
 

Similar a Consecuencias de copiar software sin autorización

Escenario 2 nati
Escenario 2 natiEscenario 2 nati
Escenario 2 natinaagfuBi
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autorEstrella Bj
 
Propiedad intelectual en colombia
Propiedad intelectual en colombiaPropiedad intelectual en colombia
Propiedad intelectual en colombiaAngie Rojas
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autorKHHBGUUJ
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicosJose Jauregui
 
Trabajo de informatica ( los derechos del autor )
Trabajo de informatica      ( los derechos del autor )Trabajo de informatica      ( los derechos del autor )
Trabajo de informatica ( los derechos del autor )Jesus David Colon
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwaregarciaquixinetl12
 
Derecho de autor en Panamá
Derecho de autor en PanamáDerecho de autor en Panamá
Derecho de autor en PanamáVirtual Educa
 
10-delitos-contra-los-derechos-intelectuales-1.pptx
10-delitos-contra-los-derechos-intelectuales-1.pptx10-delitos-contra-los-derechos-intelectuales-1.pptx
10-delitos-contra-los-derechos-intelectuales-1.pptxJoseManuelQuirozMari
 
Derecho autor politica mtc 2014
Derecho autor politica mtc 2014Derecho autor politica mtc 2014
Derecho autor politica mtc 2014Juan Carlos Rueda
 

Similar a Consecuencias de copiar software sin autorización (20)

Escenario 2 nati
Escenario 2 natiEscenario 2 nati
Escenario 2 nati
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Ley 1915 del 12 de julio de 2018
Ley 1915 del 12 de julio de 2018Ley 1915 del 12 de julio de 2018
Ley 1915 del 12 de julio de 2018
 
Propiedad intelectual en colombia
Propiedad intelectual en colombiaPropiedad intelectual en colombia
Propiedad intelectual en colombia
 
Derecho de autor
Derecho de autorDerecho de autor
Derecho de autor
 
5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos5.5 delitos informaticos y delitos tecnologicos
5.5 delitos informaticos y delitos tecnologicos
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derechos de autor
Derechos de autorDerechos de autor
Derechos de autor
 
Derechos de autor y propiedad
Derechos de autor y  propiedadDerechos de autor y  propiedad
Derechos de autor y propiedad
 
Trabajo de informatica ( los derechos del autor )
Trabajo de informatica      ( los derechos del autor )Trabajo de informatica      ( los derechos del autor )
Trabajo de informatica ( los derechos del autor )
 
Implicaciones éticas y legales
Implicaciones éticas y legalesImplicaciones éticas y legales
Implicaciones éticas y legales
 
Sanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de softwareSanciones de pirateria y falsificacion de software
Sanciones de pirateria y falsificacion de software
 
Derecho de autor en Panamá
Derecho de autor en PanamáDerecho de autor en Panamá
Derecho de autor en Panamá
 
DERECHOS de autor.pptx
DERECHOS de autor.pptxDERECHOS de autor.pptx
DERECHOS de autor.pptx
 
10-delitos-contra-los-derechos-intelectuales-1.pptx
10-delitos-contra-los-derechos-intelectuales-1.pptx10-delitos-contra-los-derechos-intelectuales-1.pptx
10-delitos-contra-los-derechos-intelectuales-1.pptx
 
Derecho autor politica mtc 2014
Derecho autor politica mtc 2014Derecho autor politica mtc 2014
Derecho autor politica mtc 2014
 
Decision 351
Decision 351Decision 351
Decision 351
 
Propiedad intelectual en colombia
Propiedad intelectual en colombiaPropiedad intelectual en colombia
Propiedad intelectual en colombia
 

Más de pableus232323 (17)

Diccionario informatico bi
Diccionario informatico biDiccionario informatico bi
Diccionario informatico bi
 
Diccionario informatico n.n
Diccionario informatico n.nDiccionario informatico n.n
Diccionario informatico n.n
 
Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02Diccionarioinformtico 110328160036-phpapp02
Diccionarioinformtico 110328160036-phpapp02
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Virus
VirusVirus
Virus
 
Escenario 2
Escenario 2Escenario 2
Escenario 2
 
Escenario 1
Escenario 1Escenario 1
Escenario 1
 
Caso2
Caso2Caso2
Caso2
 
ViRuS
ViRuSViRuS
ViRuS
 
Interfases gui
Interfases guiInterfases gui
Interfases gui
 
TISG
TISGTISG
TISG
 
TrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOnTrAbAjO dE iNvEtIsGaCiOn
TrAbAjO dE iNvEtIsGaCiOn
 
Diccionario XDDD
Diccionario XDDDDiccionario XDDD
Diccionario XDDD
 

Último

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 

Último (20)

Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 

Consecuencias de copiar software sin autorización

  • 1. Escenario 2: a. Ciudadanía digital porque Roger es el responsable si el copia el programa. b. Roger, el director , los estudiantes, el colegio. c. El responsable es Roger porque el es quien decide si copiar el programa o no y el se enfrentara a la ley si la empresa lo demanda por falsificación y robo de información privada. d. ARTÍCULO 51.- Representación o comunicación pública sin autorización de obras literarias o artísticas.   Será sancionado con prisión de uno a tres años quien represente o comunique al público obras literarias o artísticas protegidas, sin autorización del autor, el titular o el representante del derecho.ARTÍCULO 52.- Comunicación de fonogramas, videogramas o emisiones sin autorización.  Será sancionado con prisión de uno a tres años quien comunique al público fonogramas, videogramas o emisiones, incluidas las satelitales, protegidas por la Ley de derechos de autor y derechos conexos, N° 6683, de 14 de octubre de 1982, y sus reformas, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.
  • 2. ARTÍCULO 54.- Reproducción no autorizada de obras literarias o artísticas, fonogramas o videogramas.  Será sancionado con prisión de uno a tres años quien fije y reproduzca obras literarias o artísticas, fonogramas o videogramas protegidos, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.ARTÍCULO 55.- Fijación, reproducción y transmisión de ejecuciones e interpretaciones protegidas.  Será sancionado con prisión de uno a tres años  quien fije y reproduzca o transmita interpretaciones o ejecuciones protegidas, sin autorización del titular, de modo que pueda resultar perjuicio.La misma pena se aplicará a quien fije, reproduzca o retransmita emisiones protegidas, incluidas las satelitales, sin autorización del autor, el titular o el representante del derecho, de modo que pueda resultar perjuicio.
  • 3. ARTÍCULO 59.- Venta, ofrecimiento, almacenamiento, depósito y distribución de ejemplares fraudulentos. Será sancionado con prisión de uno a tres años quien venda, ofrezca para la venta, almacene, distribuya, guarde en depósito, importe o exporte, ejemplares fraudulentos de una obra literaria o artística, fonograma o videograma, de modo que se afecten los derechos que la Ley de derechos de autor y derechos conexos, Nº 6683, de 14 de octubre de 1982, y sus reformas, confiere al titular. Tomadas de : http://www.luchacontralapirateria.com/index.php?option=com_content&view=article&id=82&Itemid=97
  • 4. e. Que Roger compre otros discos del programa original, o que llegue a un acuerdo con la empresa. f. Roger podría ser demandado por la empresa que posee la propiedad intelectual del disco, podría ir a la cárcel.
  • 5. g. El impacto económico seria aplicado a la escuela, el político seria aplicado a Roger mediante la ley.
  • 6. Triangulo Modulo 1: Roger, el director , el colegio, los estudiantes. Tema ciudadanía digital Problema: falsificación de software. Soluciones: Que Roger compre los cds del programa original.
  • 7. Modulo 2: Educación y Capacitación Que?: Copiar un programa. Quien?: Roger, el director, el colegio , los estudiantes. Cuando?: En el transcurso del año. Donde?: En la escuela. Como?: Roger no sabe si copiar el programa o no hacerlo con el fin de ayudar a los estudiantes del colegio en matemáticas.
  • 8. Modulo 3: Hardware: computadora, swicth, servidor, router. Software: MATH TUTOR, firewall, antivirus. Involucrados: Roger, el director, el colegio, los estudiantes, la empresa dueña del programa.