Copia Reproducción Utilización Fabricación No autorizada Copyright.

Slides:



Advertisements
Presentaciones similares
Temas Sociales en Computación
Advertisements

LEY DE COMERCIO ELECTRÓNICO y DELITO INFORMÁTICO SEMINARIO - TALLER
INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Documentación de las licencias de software Esta guía lo ayudará a identificar la documentación de las licencias de software.
Nuevas tecnologías Nuevos problemas…. Dificultades producidas por las computadoras Alteran las relaciones entre las personas. Alteran las relaciones entre.
LA PROPIEDAD INTELECTUAL RESPECTO DE BASES DE DATOS Y PROGRAMAS DE ORDENADOR ENRIQUE FERNANDEZ MASIA VITORIA, 3 DE NOVIEMBRE 2009.
Gabriela Quintanilla Mendoza
Derecho de autor Derecho exclusivo de los autores sobre la
Alumna : Cristina Gabriela Morocho Chacón Materia: Computación Carrera : Economía Fecha: Lunes 16 de enero del 2012.
Firma digital en el ecuador
Dile NO a la piratería y dale espacio a lo GENUINO
Organizaciones, administración y la empresa en red.
ANA MARIA RIBERA PEÑALVER LA PIRATERÍA ES UN TÉRMINO POPULARIZADO PARA REFERIRSE A LA COPIA DE OBRAS LITERARIAS, MUSICALES, AUDIOVISUALES O DE SOFTWARE.
Tecnología de la Comunicación I
Nombre: Silvana Maritza Jiménez Carrera: Economía Paralelo: C.
Horacio Bruera Carranza Torres & Asociados Jornada Estrategia y Negocios 17/09/2010.
EL PROYECTO EMPRESARIAL
4.3 Los derechos humanos frente a las Tics.
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
Potencializando las microfinanzas Servicios en la nube: Mitos y realidades Marzo,2013.
Noviembre, 2007 Comprobantes Fiscales Digitales. Objetivo general Posicionar los conceptos de Comprobantes Fiscales Digitales ( CFD ) y Proveedores Autorizados.
PATRULLANDO LA RED LEIDY V RAMIREZ. Es un recurso con la disponibilidad de amplias cantidades de información y la facilidad relativa con la cual una persona.
Seguridad y control Unidad V Material de apoyo “activos”
DAÑO DE DATOS LIC. MA. ISABEL REYES SANCHEZ. Daño de datos Es el daño o modificación de programas información o datos computarizados. Se realiza de tres.
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
ADMINISTRACION DE RIESGOS Auditoria Tecnología Informática.
AUTOEVALUACIÓN TEMA 15.
S O F T W A R E Son programas que se encuentran en el disco duro de la computadora y nos ayudan a realizar investigaciones e innovar estrategias en el.
CLASIFICACIÓN DEL SOFTWARE
Alejandro Zambrano Cedeño Seguridad de redes.  La práctica de saqueo organizado o bandolerismo todo lo contrario a la definición de hacker que se refiere.
1 Creación de normas y protección de la propiedad intelectual Serie de módulos didácticos.
AMENAZAS DE SEGURIDAD EN EL ENTORNO DE CE
¿Qué son y para que sirven los certificados digitales?
Foro Nacional de Certificación y Firma Electrónica Ing. Karola Guerrero FUNDAMENTOS Y NORMATIVA LEGAL DE CERTIFICACIÓN.
 La Tecnología Factor de progreso para unos, de peligros inconmensurables para otros, el debate sobre la bondad o perversidad de la tecnología mantiene.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
SOFTWARE ( y 3) SOFTWARE COMERCIAL SOFTWARE LIBRE COPYRIGHT.
UNIVERSIDAD ESTATAL DE MILAGRO
¿QUÉ ES SOFTWARE? Equipamiento o soporte lógico de una computadora digital para que los programas funcionen adecuadamente.
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
Tipos de Delitos Informáticos
14/09/20111 Miranda Torres Alejandro Adolfo A.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
R.A 1.2 TEMA: NORMATIVIDAD INFORMÁTICA OBJETIVO: Describir casos de normatividad informática aplicable.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
FUNDAMENTOS TECNOLÓGICOS DE INFORMACIÓN Ing. Tanya Recalde Chiluiza.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Fernanda Perez Marino Gte de Licenciamiento Arg&Uy
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
Las técnicas de marcas de agua son utilizadas para la autenticación (tanto del distribuidor o propietario legal, como de que el original no ha sido.
Informática Criminal y Penal
Piratería Mariana Castillo Barrón A LRI..
ADMINISTRACIÓN DE CENTROS DE COMPUTO ALUMNO. ARTHUR LEANDRO CÉSPEDES LLERENA.
DERECHOS DE AUTOR Fines educativos.
Unidad 3: “Herramientas de Productividad” 9na Semana.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
La red… un lugar seguro ?. Privacidad en la Red 1.Las amenazas en las redes. 2.Pérdida de la privacidad. 5. Las amenazas mas relevantes.Las amenazas mas.
Técnicas de cifrado. Clave pública y clave privada:
Integrantes: García Camacho Luis Javier Mejía Rebolledo Diana Lizbeth Ocampo Rebollar Nataly Stefany Martínez Martínez Daniel Hernández Vázquez Edgar Grupo:
 NORMAS INTERNACIONALES DE LAS LICENCIOAS Y LOS DERECHOS DE AUTOR PARA PODER DESCARGAR E INSTALAR SOFTWARE.
Conocer los 3 tipos de licencias comerciales y las diferentes licencias de software libre.
AUTORÍA Y CREACIÓN DE SOFTWARE  Autoría: El derecho propiedad se genera de forma automática por la creación programas computaciones o software esta protegido.
FIRMA DIGITAL CUNSARO Criptografia Simetrica.
Proteja su empresa con software original USD Nombre del socio ModernBiz Logotipo del socio.
DELITOS INFORMATICOS.
Mensajería Móvil en Realizado por: Claudia Figueroa CI: Realizado por: Claudia Figueroa CI: Universidad Tecnológica del Centro.
Derecho de Autor en Internet y el Software
Auditoría y Seguridad de Sistemas de Información Impacto Comercio Electrónico MBA Luis Elissondo.
Docente: María Guadalupe Salazar Chapa Plantel: CONALEP PUEBLA III Periodo Escolar: Fecha de elaboración: Marzo 2016 MÓDULO: Aplicación de la Normatividad.
Transcripción de la presentación:

Copia Reproducción Utilización Fabricación No autorizada Copyright

Reproducción, utilización o fabricación no autorizadas de productos de software protegidos por las leyes de copyright internacionales

1. Las compañías de software. 2. Los fabricantes de software. 3. Las economías locales y nacionales.

Las software viene dañados. Contiene virus. Amenazan la seguridad y privacidad.

a.Piratería de usuario final. (una copia de licencia en varias estaciones, software crakeado) b. Piratería del revendedor. (distribuye copias de software a diferentes entidades, falsifica sellos, mismo número de series.)

c. Violación de marca registrada. (una empresa no acreditada se presenta como negociante autorizado) d. Piratería de internet. ( disposición de los usuarios una transferencia electrónica de software con derechos de autor.)

El Certificado de autenticidad (COA) es una etiqueta que permite identificar el software Microsoft original.

Fortalecen las economías, generan oportunidades laborales, protegen a los trabajadores honestos de perder sus trabajos debido a la piratería, estimulan el progreso tecnológico y le ofrecen a sus clientes la experiencia de trabajar con software original que merecen, a la vez que los protegen de convertirse en víctimas.