SlideShare una empresa de Scribd logo
1 de 10
A A
I C
R I
E T
T Á
AM
R R
I
«P O
F
N
I

»
¿QUÉ ES LA PIRATERÍA INFORMÁTICA?
•

Engloba a todas aquellas actividades que se relacionan con un
programa informático y que reciben la consideración de ilegales.

•

Es la descarga de un programa a través de Internet.

•

Comprende todo acto de violación del derecho de autor, bien sea por la
obtención y distribución de copias sin la previa autorización expresa del
autor, o bien por la comunicación pública y puesta a disposición de
contenidos de manera ilegal. Igualmente la introducción de mercancía
pirata a un territorio. Tal circunstancia puede comprender la violación
de derechos morales y patrimoniales.
¿PERO A QUE AFECTA?
•

Creación literaria

•

Creación artística

•

Inventos tecnológicos

•

Software

•

Logos

•

Marcas, etc.
CINCO FORMAS BÁSICAS POR LAS CUALES SE INCURRE EN ESTE DELITO
•

Falsificación: Reproducir y vender copias no autorizadas de
programas de cómputo, de tal forma que se trate de hacer pasar la
copia ilegal como legítima, producida o autorizada por el editor.

•

Reproducir ilegalmente: Adquirir una licencia de un programa de
cómputo para uso individual y cargarlo en varias máquinas,
contraviniendo los términos de la licencia de uso. Esto incluye compartir
los programas de cómputo con amigos y compañeros de trabajo.

•

Discos duros precargados: Vender computadoras precargadas con
programas de cómputo sin la autorización del titular del derecho de
autor, es decir, sin que el vendedor entregue discos y manuales
originales.
•

Piratería de pizarrones electrónicos (Bulletin Board
Service/BBS): Esto es, colocar programas de cómputo que no sean
de los denominados shareware (compartidos), free-ware (de libre
acceso), o del dominio público en un servicio de pizarrón electrónico
(Bulletin Board) para que cualquier persona los copie libremente; o
copiar este tipo de programas que no sean del dominio público de los
pizarrones electrónicos en su computadora personal.

•

Renta de programas de cómputo: La renta temporal de
programas de cómputo (como en el caso de un video).
TIPOS DE PIRATERÍA INFORMÁTICA

•

Piratería de software

•

Piratería de música

•

Piratería de videojuegos

•

Piratería de películas
CRACKERS
•

A partir de 1980 había aparecido la cultura hacker, programadores
aficionados o personas destacadas o con un importante conocimiento
de informática.

•

Con el tiempo surgieron personas que utilizando su conocimiento en
informática, aprovechaban debilidades o bugs de algunos sistemas
informáticos y los crackeaban.

•

Modifican el comportamiento o amplían la funcionalidad del software o
hardware original al que se aplica.

•

Vulneran restricciones como por ejemplo que un programa deje de
funcionar a un determinado tiempo

•

Viola la seguridad de un sistema informático y toma control de este,
saca información, etc.
DESCARGAS DIRECTAS
•

Es una forma de descarga desde un servidor en el que el usuario no
tiene que esperar colas, a diferencia del P2P en el que se producen
esperas (a veces de varias horas) y la velocidad de transferencia
depende del ancho de banda de subida del emisor y del ancho de
banda de bajada del receptor.

•

Este tipo de descarga no requiere que el usuario tenga un programa
específico para realizarse (en la mayoría de las ocasiones), sólo se
necesita el navegador.
SERVIDORES DE DESCARGAS DIRECTAS
•

MediaFire

•

Rapidshare

•

Gigasize

•

Depositfile

•

4Shared

•

Hotfile

•

Etc…….
BIBLIOGRAFÍA:
•

http://normateca.asa.gob.mx/normatecaB/Archivo.pdf?id=6

•

http://banners.noticiasdot.com/termometro/boletines/docs/paises/america/me
xico/mundamericas/mundit_Reporte%20Semanal_11%20.pdf

•

http://www.lsi.uvigo.es/lsi/jdacosta/documentos/Resto_temas/PIRATERIA
%20INFORMATICA.pdf

•

http://www.monografias.com/trabajos35/pirateria-software-lima/pirateriasoftware-lima.shtml

•

http://globalstudy.bsa.org/2008/studies/globalpiracy2008_spanish.pdf

Más contenido relacionado

La actualidad más candente

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
Laucate
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
Fabian Sosa
 

La actualidad más candente (20)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Delitos informaticos.pptx
Delitos informaticos.pptxDelitos informaticos.pptx
Delitos informaticos.pptx
 
Test básico de seguridad informática
Test básico de seguridad informáticaTest básico de seguridad informática
Test básico de seguridad informática
 
Seguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadoraSeguridad y Riesgos de la computadora
Seguridad y Riesgos de la computadora
 
Presentación hackers
Presentación hackersPresentación hackers
Presentación hackers
 
VIRUS TROYANO
VIRUS TROYANOVIRUS TROYANO
VIRUS TROYANO
 
Power Point de la seguridad informática
Power Point de la seguridad informáticaPower Point de la seguridad informática
Power Point de la seguridad informática
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Infografia de la computadora
Infografia de la computadoraInfografia de la computadora
Infografia de la computadora
 
introduccion Hacking etico
introduccion Hacking eticointroduccion Hacking etico
introduccion Hacking etico
 
Apa itu malware
Apa itu malwareApa itu malware
Apa itu malware
 
Virus informáticos
Virus informáticos Virus informáticos
Virus informáticos
 
Software Libre Presentacion
Software Libre PresentacionSoftware Libre Presentacion
Software Libre Presentacion
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Mapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticosMapa mental contra los delitos informaticos
Mapa mental contra los delitos informaticos
 
Monografía - Delitos Informaticos
Monografía - Delitos InformaticosMonografía - Delitos Informaticos
Monografía - Delitos Informaticos
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Privacidad y seguridad en internet
Privacidad y seguridad en internetPrivacidad y seguridad en internet
Privacidad y seguridad en internet
 
Presentacion Hacking Etico
Presentacion Hacking EticoPresentacion Hacking Etico
Presentacion Hacking Etico
 
Diapositivas de informatica juridica
Diapositivas de informatica juridicaDiapositivas de informatica juridica
Diapositivas de informatica juridica
 

Similar a Pirateria informática

Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
El Bacan
 
Pirateria
PirateriaPirateria
Pirateria
Karla Franco
 
Software+legal
Software+legalSoftware+legal
Software+legal
alfaro09
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
davidmeji
 
Etica y aspectos legales
Etica y aspectos legalesEtica y aspectos legales
Etica y aspectos legales
informatica1une
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
mateolp99
 

Similar a Pirateria informática (20)

La piratería en kkaeb song
La piratería en kkaeb songLa piratería en kkaeb song
La piratería en kkaeb song
 
Hakers y krackers alejandro parraga
Hakers y krackers alejandro parragaHakers y krackers alejandro parraga
Hakers y krackers alejandro parraga
 
La pira
La piraLa pira
La pira
 
La pirateria
La pirateriaLa pirateria
La pirateria
 
Pirateria
PirateriaPirateria
Pirateria
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Pirateria
PirateriaPirateria
Pirateria
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Primera
PrimeraPrimera
Primera
 
Software+legal
Software+legalSoftware+legal
Software+legal
 
Trabajo Práctico N° 3
Trabajo Práctico N° 3Trabajo Práctico N° 3
Trabajo Práctico N° 3
 
Presentacion sobre algo muy comun
Presentacion sobre algo muy comunPresentacion sobre algo muy comun
Presentacion sobre algo muy comun
 
213
213213
213
 
Tercera clase
Tercera claseTercera clase
Tercera clase
 
Que es un virus
Que es un virusQue es un virus
Que es un virus
 
Etica y aspectos legales
Etica y aspectos legalesEtica y aspectos legales
Etica y aspectos legales
 
Software malicioso. tp grupal final
Software malicioso. tp grupal finalSoftware malicioso. tp grupal final
Software malicioso. tp grupal final
 
PRACTICA 902
PRACTICA 902PRACTICA 902
PRACTICA 902
 
Tarea de tegnologia
Tarea de tegnologiaTarea de tegnologia
Tarea de tegnologia
 

Último

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Último (20)

Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Novena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan EudesNovena de Pentecostés con textos de san Juan Eudes
Novena de Pentecostés con textos de san Juan Eudes
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADOTIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
TIENDAS MASS MINIMARKET ESTUDIO DE MERCADO
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 

Pirateria informática

  • 1. A A I C R I E T T Á AM R R I «P O F N I »
  • 2. ¿QUÉ ES LA PIRATERÍA INFORMÁTICA? • Engloba a todas aquellas actividades que se relacionan con un programa informático y que reciben la consideración de ilegales. • Es la descarga de un programa a través de Internet. • Comprende todo acto de violación del derecho de autor, bien sea por la obtención y distribución de copias sin la previa autorización expresa del autor, o bien por la comunicación pública y puesta a disposición de contenidos de manera ilegal. Igualmente la introducción de mercancía pirata a un territorio. Tal circunstancia puede comprender la violación de derechos morales y patrimoniales.
  • 3. ¿PERO A QUE AFECTA? • Creación literaria • Creación artística • Inventos tecnológicos • Software • Logos • Marcas, etc.
  • 4. CINCO FORMAS BÁSICAS POR LAS CUALES SE INCURRE EN ESTE DELITO • Falsificación: Reproducir y vender copias no autorizadas de programas de cómputo, de tal forma que se trate de hacer pasar la copia ilegal como legítima, producida o autorizada por el editor. • Reproducir ilegalmente: Adquirir una licencia de un programa de cómputo para uso individual y cargarlo en varias máquinas, contraviniendo los términos de la licencia de uso. Esto incluye compartir los programas de cómputo con amigos y compañeros de trabajo. • Discos duros precargados: Vender computadoras precargadas con programas de cómputo sin la autorización del titular del derecho de autor, es decir, sin que el vendedor entregue discos y manuales originales.
  • 5. • Piratería de pizarrones electrónicos (Bulletin Board Service/BBS): Esto es, colocar programas de cómputo que no sean de los denominados shareware (compartidos), free-ware (de libre acceso), o del dominio público en un servicio de pizarrón electrónico (Bulletin Board) para que cualquier persona los copie libremente; o copiar este tipo de programas que no sean del dominio público de los pizarrones electrónicos en su computadora personal. • Renta de programas de cómputo: La renta temporal de programas de cómputo (como en el caso de un video).
  • 6. TIPOS DE PIRATERÍA INFORMÁTICA • Piratería de software • Piratería de música • Piratería de videojuegos • Piratería de películas
  • 7. CRACKERS • A partir de 1980 había aparecido la cultura hacker, programadores aficionados o personas destacadas o con un importante conocimiento de informática. • Con el tiempo surgieron personas que utilizando su conocimiento en informática, aprovechaban debilidades o bugs de algunos sistemas informáticos y los crackeaban. • Modifican el comportamiento o amplían la funcionalidad del software o hardware original al que se aplica. • Vulneran restricciones como por ejemplo que un programa deje de funcionar a un determinado tiempo • Viola la seguridad de un sistema informático y toma control de este, saca información, etc.
  • 8. DESCARGAS DIRECTAS • Es una forma de descarga desde un servidor en el que el usuario no tiene que esperar colas, a diferencia del P2P en el que se producen esperas (a veces de varias horas) y la velocidad de transferencia depende del ancho de banda de subida del emisor y del ancho de banda de bajada del receptor. • Este tipo de descarga no requiere que el usuario tenga un programa específico para realizarse (en la mayoría de las ocasiones), sólo se necesita el navegador.
  • 9. SERVIDORES DE DESCARGAS DIRECTAS • MediaFire • Rapidshare • Gigasize • Depositfile • 4Shared • Hotfile • Etc…….