SlideShare una empresa de Scribd logo
1 de 9
SOFTWARE : LA PIRATERÍA
INFORMÁTICA
ÁREA : TECNOLOGÍAS DE LA INFORMACIÓN.
ALUMNO : PIERO MIRANDA.
PROFESOR : CARLOS ALBERTO TORIBIO VALENZU
GRADO : 10ºA
¿QUÉ ES UN SOFTWARE?
•Un Software es un conjunto de programas lógicos que
permiten realizar a la computadora las diferentes y
determinadas tareas que el usuario le solicita.
• Es la reproducción ilegal de obras informáticas,
infringiendo los derechos de autor y utilizando
dicha información con diversos fines (delictivos).
¿QUÉ ES LA PIRATERÍA INFORMÁTICA?
¿CÓMO INFLUYE EN EL CONTEXTO
GLOBAL?
• Dentro del Campo de la informática se encuentran muchas
incidencias negativas dentro de las cuales tenemos a lo que
llamamos delitos informáticos, dentro de estas acciones
tenemos a la piratería informática , lo cual influye
negativamente en la actualidad debido a que a muchas
personas las hace dependientes y a otras las hace caer en delito
y es un grave problema que nos asecha actualmente en el S.XXI
¿CÓMO SE RELACIONA LA PIRATERIA
INFORMÁTICA CON LAS EMPRESAS PÚBLICAS Y
PRIVADAS?
• La Piratería se relaciona directamente con las empresas porque
al momento en el que observamos que un “pirata informático”
suplanta algún disco o programa ya creado por las empresas
vemos que le genera diferentes inconvenientes a la empresa
ejecutora, así mismo le causa muchas pérdidas económicas.
SOFTWARE : EDUCACIÓN Y CAPACITACIÓN
• Cabe recordar que el software es una herramienta lógica que
debe de ser usada con mucho cuidado, para evitar malos usos
se debe capacitar a las personas y educar sobre el problema
actual que nos asecha que es la piratería informática.
• En IBM, se cuenta con cursos de educación, capacitación e
información para poder brindar a los diferentes usuarios.
PROPIEDAD
INTELECTUAL
• Según la definición otorgada por la (OMPI) (Organización
Mundial de la Propiedad Intelectual ) con el término propiedad
intelectual nos referimos a toda creación personal de la mente
humana.
• En el campo de la Informática existe lo que se llama piratería
informática y esto es un agravio a lo que denominamos
propiedad intelectual, así mismo está penado por la ley nº
28289 promulgada por el Congreso de la República del Perú, la
institución encargada de combatir la copia ilegal en el Perú es
Indecopi.
CASOS DE
EJEMPLIFICACIÓN
• A continuación algunos ejemplos donde la piratería informática
tiene lugar :
• Utilización de un ejemplar sin licencia para instalar un
programa en muchos equipos o servidores.
• Copia de Discos para instalación y distribución.
• Falsificación de juegos electrónicos, software, programas, etc.
• La organización gubernamental colombiana Caprecom se
gastó 1.500 millones de pesos en contratos de Sistematización,
la superintendencia encontró que la entidad venía utilizando un
sistema de software pirata.
CASO DE LA
ACTUALIDAD

Más contenido relacionado

La actualidad más candente

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internetvralmiron
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1Erick Acevedo
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informaticaFerchoAldana_
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Gwendyii
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateriayulissalizz
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateriaWendy Franco
 
La pirateria abbiy
La pirateria abbiyLa pirateria abbiy
La pirateria abbiyabbyiromero
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacionale95121
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticosloscar_paz
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionalesFreeWing
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brechajnohemy
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicosroum
 

La actualidad más candente (18)

La Pirateria En Internet
La Pirateria  En InternetLa Pirateria  En Internet
La Pirateria En Internet
 
La piratería power point 1
La piratería  power point 1La piratería  power point 1
La piratería power point 1
 
Pirateria
PirateriaPirateria
Pirateria
 
pirateria informatica
pirateria informaticapirateria informatica
pirateria informatica
 
Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]Brecha d. pirateria.odp [reparado]
Brecha d. pirateria.odp [reparado]
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha d. pirateria
Brecha d. pirateriaBrecha d. pirateria
Brecha d. pirateria
 
Brecha digital y pirateria
Brecha digital y pirateriaBrecha digital y pirateria
Brecha digital y pirateria
 
La pirateria abbiy
La pirateria abbiyLa pirateria abbiy
La pirateria abbiy
 
Pirateria de software presentacion
Pirateria de software presentacionPirateria de software presentacion
Pirateria de software presentacion
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Ciber crimen delitos informáticos - delitos computacionales
Ciber crimen   delitos informáticos - delitos computacionalesCiber crimen   delitos informáticos - delitos computacionales
Ciber crimen delitos informáticos - delitos computacionales
 
Diapo1brecha
Diapo1brechaDiapo1brecha
Diapo1brecha
 
Trabajo en clases
Trabajo en clasesTrabajo en clases
Trabajo en clases
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Power Point Piratas InformáTicos
Power Point Piratas InformáTicosPower Point Piratas InformáTicos
Power Point Piratas InformáTicos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 

Similar a Software, pirateria informática

Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informáticasthfa
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónZahori Rubi Tores Gonzalez
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualFiorella Alessandra Rojas Loma
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalEstefanía Mogollón
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informaticoMariela Padilla
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticosROKY34
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internetDulce Yuritcely
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamaniAlex Yujra
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Jose Jose
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIAMauelalvarado99
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezoswaldo rodriguez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fannyEstefania Montano
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticossanderfree
 

Similar a Software, pirateria informática (20)

Aspectos negativos de la informática
Aspectos negativos de la informáticaAspectos negativos de la informática
Aspectos negativos de la informática
 
Aspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la informaciónAspectos éticos y legales en el uso de la información
Aspectos éticos y legales en el uso de la información
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
Delitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectualDelitos relacionados con infracciones de la propiedad intelectual
Delitos relacionados con infracciones de la propiedad intelectual
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Ética digital
Ética digitalÉtica digital
Ética digital
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Ensayo delitos informaticos
Ensayo delitos informaticosEnsayo delitos informaticos
Ensayo delitos informaticos
 
Delitos que se cometen vìa internet
Delitos que se cometen vìa internetDelitos que se cometen vìa internet
Delitos que se cometen vìa internet
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informático didiyujramamani
Delitos informático didiyujramamaniDelitos informático didiyujramamani
Delitos informático didiyujramamani
 
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
Practica 4 identificación de delitos y/o faltas administrativas aplicables al...
 
BRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIABRECHA DIGITAL Y PIRATERIA
BRECHA DIGITAL Y PIRATERIA
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1Lluis Clopes - Modulo 1
Lluis Clopes - Modulo 1
 
Delitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguezDelitos informaticos oswaldo rodriguez
Delitos informaticos oswaldo rodriguez
 
Que son delitos imformaticos fanny
Que son delitos imformaticos  fannyQue son delitos imformaticos  fanny
Que son delitos imformaticos fanny
 
Los delitos informaticos
Los delitos informaticosLos delitos informaticos
Los delitos informaticos
 

Último

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 

Último (18)

AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 

Software, pirateria informática

  • 1. SOFTWARE : LA PIRATERÍA INFORMÁTICA ÁREA : TECNOLOGÍAS DE LA INFORMACIÓN. ALUMNO : PIERO MIRANDA. PROFESOR : CARLOS ALBERTO TORIBIO VALENZU GRADO : 10ºA
  • 2. ¿QUÉ ES UN SOFTWARE? •Un Software es un conjunto de programas lógicos que permiten realizar a la computadora las diferentes y determinadas tareas que el usuario le solicita.
  • 3. • Es la reproducción ilegal de obras informáticas, infringiendo los derechos de autor y utilizando dicha información con diversos fines (delictivos). ¿QUÉ ES LA PIRATERÍA INFORMÁTICA?
  • 4. ¿CÓMO INFLUYE EN EL CONTEXTO GLOBAL? • Dentro del Campo de la informática se encuentran muchas incidencias negativas dentro de las cuales tenemos a lo que llamamos delitos informáticos, dentro de estas acciones tenemos a la piratería informática , lo cual influye negativamente en la actualidad debido a que a muchas personas las hace dependientes y a otras las hace caer en delito y es un grave problema que nos asecha actualmente en el S.XXI
  • 5. ¿CÓMO SE RELACIONA LA PIRATERIA INFORMÁTICA CON LAS EMPRESAS PÚBLICAS Y PRIVADAS? • La Piratería se relaciona directamente con las empresas porque al momento en el que observamos que un “pirata informático” suplanta algún disco o programa ya creado por las empresas vemos que le genera diferentes inconvenientes a la empresa ejecutora, así mismo le causa muchas pérdidas económicas.
  • 6. SOFTWARE : EDUCACIÓN Y CAPACITACIÓN • Cabe recordar que el software es una herramienta lógica que debe de ser usada con mucho cuidado, para evitar malos usos se debe capacitar a las personas y educar sobre el problema actual que nos asecha que es la piratería informática. • En IBM, se cuenta con cursos de educación, capacitación e información para poder brindar a los diferentes usuarios.
  • 7. PROPIEDAD INTELECTUAL • Según la definición otorgada por la (OMPI) (Organización Mundial de la Propiedad Intelectual ) con el término propiedad intelectual nos referimos a toda creación personal de la mente humana. • En el campo de la Informática existe lo que se llama piratería informática y esto es un agravio a lo que denominamos propiedad intelectual, así mismo está penado por la ley nº 28289 promulgada por el Congreso de la República del Perú, la institución encargada de combatir la copia ilegal en el Perú es Indecopi.
  • 8. CASOS DE EJEMPLIFICACIÓN • A continuación algunos ejemplos donde la piratería informática tiene lugar : • Utilización de un ejemplar sin licencia para instalar un programa en muchos equipos o servidores. • Copia de Discos para instalación y distribución. • Falsificación de juegos electrónicos, software, programas, etc.
  • 9. • La organización gubernamental colombiana Caprecom se gastó 1.500 millones de pesos en contratos de Sistematización, la superintendencia encontró que la entidad venía utilizando un sistema de software pirata. CASO DE LA ACTUALIDAD