SlideShare una empresa de Scribd logo
1 de 13
Si bien no existe una definición legal de la
piratería de derecho de autor, puede
entenderse que la misma comprende todo
acto de violación del derecho de autor, bien
sea por la obtención y distribución de copias
sin la previa autorización expresa del autor, o
bien por la comunicación pública y puesta a
disposición de contenidos de manera ilegal.
Igualmente la introducción de mercancía
pirata a un territorio. Tal circunstancia puede
comprender la violación de derechos
morales y patrimoniales.
La piratería se presenta de diversas formas.
Estas son algunas de las formas de piratería
más habituales:
 Duplicado de usuario con licencia para
usuarios sin licencia
 Distribución ilegal a través de Internet
 Utilización ilegal de Adobe® Acrobat® en
red
 Distribución de versiones educativas
especiales a clientes sin autorización
 Distribución de fuentes o software de
Adobe falsos
 Creación literaria
 Creación artística
 Inventos tecnológicos
 Software
 Logos
 Marcas
 Servicios, etc.
 La piratería informática consiste en la
distribución y/o reproducción ilegales de
software.
 Comprar software significa en realidad
comprar una licencia para usar el
software.
 Piratería de software
 Piratería de música
 Piratería de videojuegos
 Piratería de películas
 Pirata informático es quien adopta por
negocio la reproducción, apropiación o
acaparación y distribución, con fines
lucrativos, y a gran escala, de distintos
medios y contenidos (software, videos,
música) de los que no posee licencia o
permiso de su autor, generalmente
haciendo uso de un ordenador. Siendo
la de software la práctica de piratería
más conocida.
Además de las consecuencias
legales, los usuarios de software
pirateado o falsificado pueden
experimentar:
 Exposición a virus, discos
dañados o software
defectuoso.
 Documentación del
producto inadecuada o
ausencia de ella.
 Ningún tipo de garantía.
 Falta de soporte técnico.
 Imposibilidad de acceder a
las actualizaciones del
producto que están
disponibles para los usuarios
con la debida licencia.
Tipos de uso ilegal de software que pueden ser
calificados como violación de derechos de
autor:
 - La venta de los equipos informáticos con el
software instalado ilegalmente;
 - La reproducción y distribución de copias de
software en soportes de información sin el
permiso del propietario del copyright;
 - La distribución ilegal de software a través de
las redes de comunicación (Internet, correo
electrónico, etc);
 - El uso ilegal de software por el usuario.
El delito informático incluye una amplia variedad de
categorías de crímenes. Generalmente este puede ser
dividido en dos grupos:
 Crímenes que tienen como objetivo redes de
computadoras, por ejemplo, con la instalación de
códigos, gusanos y archivos maliciosos (Spam), ataque
masivos a servidores de Internet y generación de virus.
 Crímenes realizados por medio de ordenadores y de
Internet, por ejemplo, espionaje, fraude y robo,
pornografía infantil, pedofilia, etc.
 Un ejemplo común es cuando una persona comienza a
robar información de websites o causa daños a redes o
servidores.

Más contenido relacionado

La actualidad más candente

Alternativas de Software Libre para Windows
Alternativas de Software Libre para WindowsAlternativas de Software Libre para Windows
Alternativas de Software Libre para WindowsHugo Dorantes
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas69812
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profundacom2merwil
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informáticaPiero MZ
 
La internet profunda
La internet profundaLa internet profunda
La internet profundaJoel Huisa
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubianubia robles
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareMartinParraOlvera
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetdaul14
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3Stephns
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O CrackerJosy Vicious
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónMartinParraOlvera
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRafiky94
 

La actualidad más candente (19)

Alternativas de Software Libre para Windows
Alternativas de Software Libre para WindowsAlternativas de Software Libre para Windows
Alternativas de Software Libre para Windows
 
Seguridad Informática respuestas
Seguridad Informática respuestasSeguridad Informática respuestas
Seguridad Informática respuestas
 
Trabajo internet profunda
Trabajo internet profundaTrabajo internet profunda
Trabajo internet profunda
 
Internet profunda e invisible
Internet profunda e invisibleInternet profunda e invisible
Internet profunda e invisible
 
Software, pirateria informática
Software, pirateria informáticaSoftware, pirateria informática
Software, pirateria informática
 
Como licenciar software libre
Como licenciar software libreComo licenciar software libre
Como licenciar software libre
 
Software libre aspectos legales
Software libre aspectos legalesSoftware libre aspectos legales
Software libre aspectos legales
 
La internet profunda
La internet profundaLa internet profunda
La internet profunda
 
Presentacion delitos informaticos nubia
Presentacion delitos informaticos nubiaPresentacion delitos informaticos nubia
Presentacion delitos informaticos nubia
 
Identificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al softwareIdentificación de delitos y o faltas administrativas aplicables al software
Identificación de delitos y o faltas administrativas aplicables al software
 
Seguridad de informatica
Seguridad de informaticaSeguridad de informatica
Seguridad de informatica
 
Expo
ExpoExpo
Expo
 
Christian diapos
Christian diaposChristian diapos
Christian diapos
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.A2 ad desarrollo_e_inovacion.
A2 ad desarrollo_e_inovacion.
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Pirata InformáTico O Cracker
Pirata InformáTico O CrackerPirata InformáTico O Cracker
Pirata InformáTico O Cracker
 
N5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de informaciónN5 acceso no autorizado a sistemas de información
N5 acceso no autorizado a sistemas de información
 
Rootkit, keylogger and phreaking
Rootkit, keylogger and phreakingRootkit, keylogger and phreaking
Rootkit, keylogger and phreaking
 

Similar a Pirateria

Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del softwareasblar
 
Software+legal
Software+legalSoftware+legal
Software+legalalfaro09
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb songestrellaparra
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Esmerlin Hidalgo
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Softwareviricukis
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETJesús Daniel Mayo
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y pirateríaKarla Marroquín
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_informacióndnoriega0409
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)ANTUPILLAN
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)ANTUPILLAN
 

Similar a Pirateria (20)

Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Primera
PrimeraPrimera
Primera
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´Diferencia entre ´´piratería y falsificación´´
Diferencia entre ´´piratería y falsificación´´
 
Piratería de software
Piratería de softwarePiratería de software
Piratería de software
 
Piratería del software
Piratería del softwarePiratería del software
Piratería del software
 
Meliza perez herazo
Meliza perez herazoMeliza perez herazo
Meliza perez herazo
 
Meli
MeliMeli
Meli
 
Qué Es La PirateríA De Software
Qué Es La PirateríA De SoftwareQué Es La PirateríA De Software
Qué Es La PirateríA De Software
 
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESETMódulo 02 - Uso Seguro de Medios Informáticos - ESET
Módulo 02 - Uso Seguro de Medios Informáticos - ESET
 
La brecha digital y piratería
La brecha digital y pirateríaLa brecha digital y piratería
La brecha digital y piratería
 
piratería de software
piratería de softwarepiratería de software
piratería de software
 
Protección de los_sistemas_de_información
Protección de los_sistemas_de_informaciónProtección de los_sistemas_de_información
Protección de los_sistemas_de_información
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 
Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)Normas de utilización de los recursos digitales (1)
Normas de utilización de los recursos digitales (1)
 

Último

LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxJheissonAriasSalazar
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Secssuser50da781
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolLuis José Ferreira Calvo
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxLisetteChuquisea
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power pointyupanquihuisahilario
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfDreydyAvila
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxMaikelPereira1
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmolivayasser2
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptDerekLiberatoMartine
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxismaelchandi2010
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasAnkara2
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruanoEFRAINSALAZARLOYOLA1
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptxjezuz1231
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaEmmanuel Toloza
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxJOELORELLANA15
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxlizeth753950
 

Último (16)

LAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docxLAVADO DE MANOS TRIPTICO modelos de.docx
LAVADO DE MANOS TRIPTICO modelos de.docx
 
Origen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to SecOrigen del Hombre- cuadro comparativo 5to Sec
Origen del Hombre- cuadro comparativo 5to Sec
 
Arribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y españolArribando a la concreción II. Títulos en inglés, alemán y español
Arribando a la concreción II. Títulos en inglés, alemán y español
 
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptxSEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
SEMIOLOGIA DE CABEZA Y CUELLO. Medicina Semiologia cabeza y cuellopptx
 
BIOGRAFIA MARIANO MELGAR presentacion en power point
BIOGRAFIA MARIANO MELGAR  presentacion en power pointBIOGRAFIA MARIANO MELGAR  presentacion en power point
BIOGRAFIA MARIANO MELGAR presentacion en power point
 
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcfdiagrama sinóptico dcerfghjsxdcfvgbhnjdcf
diagrama sinóptico dcerfghjsxdcfvgbhnjdcf
 
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptxCERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
CERTIFICADO para NIÑOS, presentacion de niños en la iglesia .pptx
 
Supremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxmSupremacia de la Constitucion 2024.pptxm
Supremacia de la Constitucion 2024.pptxm
 
presentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).pptpresentacion-auditoria-administrativa-i-encuentro (1).ppt
presentacion-auditoria-administrativa-i-encuentro (1).ppt
 
Europa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptxEuropa y la Exploración del continente americano.pptx
Europa y la Exploración del continente americano.pptx
 
Concepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena OlvierasConcepto de Estética, aproximación,Elena Olvieras
Concepto de Estética, aproximación,Elena Olvieras
 
la configuyracion del territorio peruano
la configuyracion del territorio peruanola configuyracion del territorio peruano
la configuyracion del territorio peruano
 
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
271706433-Horacio-Baliero-Casa-en-Punta-Piedras.pptx
 
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza PinedaUnitario - Serie Fotográfica - Emmanuel Toloza Pineda
Unitario - Serie Fotográfica - Emmanuel Toloza Pineda
 
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptxPA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
PA2_BITACORA _Taipe_Turpo_Teves_Sumire_Suma.pptx
 
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docxACUERDOS PARA PINTAR EDUCACION INICIAL.docx
ACUERDOS PARA PINTAR EDUCACION INICIAL.docx
 

Pirateria

  • 1.
  • 2. Si bien no existe una definición legal de la piratería de derecho de autor, puede entenderse que la misma comprende todo acto de violación del derecho de autor, bien sea por la obtención y distribución de copias sin la previa autorización expresa del autor, o bien por la comunicación pública y puesta a disposición de contenidos de manera ilegal. Igualmente la introducción de mercancía pirata a un territorio. Tal circunstancia puede comprender la violación de derechos morales y patrimoniales.
  • 3.
  • 4. La piratería se presenta de diversas formas. Estas son algunas de las formas de piratería más habituales:  Duplicado de usuario con licencia para usuarios sin licencia  Distribución ilegal a través de Internet  Utilización ilegal de Adobe® Acrobat® en red  Distribución de versiones educativas especiales a clientes sin autorización  Distribución de fuentes o software de Adobe falsos
  • 5.  Creación literaria  Creación artística  Inventos tecnológicos  Software  Logos  Marcas  Servicios, etc.
  • 6.  La piratería informática consiste en la distribución y/o reproducción ilegales de software.  Comprar software significa en realidad comprar una licencia para usar el software.
  • 7.  Piratería de software  Piratería de música  Piratería de videojuegos  Piratería de películas
  • 8.
  • 9.  Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida.
  • 10.
  • 11. Además de las consecuencias legales, los usuarios de software pirateado o falsificado pueden experimentar:  Exposición a virus, discos dañados o software defectuoso.  Documentación del producto inadecuada o ausencia de ella.  Ningún tipo de garantía.  Falta de soporte técnico.  Imposibilidad de acceder a las actualizaciones del producto que están disponibles para los usuarios con la debida licencia.
  • 12. Tipos de uso ilegal de software que pueden ser calificados como violación de derechos de autor:  - La venta de los equipos informáticos con el software instalado ilegalmente;  - La reproducción y distribución de copias de software en soportes de información sin el permiso del propietario del copyright;  - La distribución ilegal de software a través de las redes de comunicación (Internet, correo electrónico, etc);  - El uso ilegal de software por el usuario.
  • 13. El delito informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:  Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.  Crímenes realizados por medio de ordenadores y de Internet, por ejemplo, espionaje, fraude y robo, pornografía infantil, pedofilia, etc.  Un ejemplo común es cuando una persona comienza a robar información de websites o causa daños a redes o servidores.