SlideShare a Scribd company logo
1 of 3
ENUNCIADO SOBRE PIRATAS INFORMÁTICOS. Pirata informático  es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Por ello, este artículo trata de la importancia de tenerlos en cuenta, ya que afectan a varios ámbitos de la sociedad, no solamente a las empresas corporativas.  Es urgente y necesaria en nuestro país, la regulación legislativa de estos temas, debido a que las infracciones crecen cada vez más y el control debería ser cada vez también en mayor medida. Además de este punto tan importante, diría yo el más importante, debe crearse un órgano encargado de la ejecución de dicha legislación, ya que existiendo una autoridad, existe la persuasión de evitar cometer los hechos punibles, por el solo hecho de ser pasibles de sanción.
ARBOL DEL PROBLEMA Creación de un ámbito de inseguridad cibernética Posesión ilícita de informes ajenos a las mismas Necesidad imperante de una institución reguladora Falta de legislación que regule la piratería informática. Falta de Órgano Contralor de las mismas PIRATAS INFORMATICOS
ARBOL DE SOLUCIONES SOLUCIONES A LA PIRATERÍA INFORMÁTICA TRATO DIFERENCIAL A ARCHIVOS VITALES DE LA EMPRESA ORGANO CONTRALOR DE ESTAS ACTIVIDADES ILICITAS NUEVO CUERPO LEGAL PARA EL TRATAMIENTO DE ESTOS HECHOS

More Related Content

What's hot

What's hot (17)

Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
CYBERCRIMEN
CYBERCRIMENCYBERCRIMEN
CYBERCRIMEN
 
áRbol Del Problema Y Soluciones
áRbol Del Problema Y SolucionesáRbol Del Problema Y Soluciones
áRbol Del Problema Y Soluciones
 
Diversidad del ciber crimen
Diversidad del ciber crimenDiversidad del ciber crimen
Diversidad del ciber crimen
 
Los delitos informáticos.
Los delitos informáticos.Los delitos informáticos.
Los delitos informáticos.
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
ley de delitos informaticos
ley de delitos informaticosley de delitos informaticos
ley de delitos informaticos
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimenEnsayo sobre técnica legislativa del ciber crimen
Ensayo sobre técnica legislativa del ciber crimen
 
Delitos informáticos
Delitos informáticosDelitos informáticos
Delitos informáticos
 
Ensayo cybercrimen
Ensayo cybercrimenEnsayo cybercrimen
Ensayo cybercrimen
 
Quiz Informatica Juridica
Quiz Informatica JuridicaQuiz Informatica Juridica
Quiz Informatica Juridica
 
Ensayo del cibercrimen
Ensayo del cibercrimenEnsayo del cibercrimen
Ensayo del cibercrimen
 
Delitos informaticos el cibercrimen
Delitos informaticos   el cibercrimenDelitos informaticos   el cibercrimen
Delitos informaticos el cibercrimen
 
áRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones AninhaáRbol De Problema Y Soluciones Aninha
áRbol De Problema Y Soluciones Aninha
 
Ciberdelincuencia 2011
Ciberdelincuencia 2011Ciberdelincuencia 2011
Ciberdelincuencia 2011
 
Delitos informaticos 1005 pdf
Delitos informaticos 1005 pdfDelitos informaticos 1005 pdf
Delitos informaticos 1005 pdf
 

Viewers also liked

Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...TransparenciaporColombia
 
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_campos
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_camposEstrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_campos
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_camposKamps Tepes
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Christophe Blazquez
 
Conférence GEFCO CEREZA Value Chain Execution
Conférence GEFCO CEREZA Value Chain ExecutionConférence GEFCO CEREZA Value Chain Execution
Conférence GEFCO CEREZA Value Chain ExecutionTalan Consulting
 
Fotos de um satelite
Fotos de um sateliteFotos de um satelite
Fotos de um sateliteJNR
 
Offres Plusdemags
Offres PlusdemagsOffres Plusdemags
Offres PlusdemagsPlusdemags
 
Presentación de la Agenda Ciudadana por la Transparencia - Cali
Presentación de la Agenda Ciudadana por la Transparencia - CaliPresentación de la Agenda Ciudadana por la Transparencia - Cali
Presentación de la Agenda Ciudadana por la Transparencia - CaliTransparenciaporColombia
 

Viewers also liked (20)

Revolucionarios del siglo xvi
Revolucionarios del siglo xviRevolucionarios del siglo xvi
Revolucionarios del siglo xvi
 
LA CASE présentation
LA CASE présentationLA CASE présentation
LA CASE présentation
 
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
Mecanismos disponibles para establecer sistemas apropiados de contratación pú...
 
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_campos
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_camposEstrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_campos
Estrategias Docentes_U4_ Act4 presentación_trabajo_final_jesús_campos
 
Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5Etude de cas e-réputation - groupe 5
Etude de cas e-réputation - groupe 5
 
Hechos sobre los testigos de jehová
Hechos sobre los testigos de jehováHechos sobre los testigos de jehová
Hechos sobre los testigos de jehová
 
Conférence GEFCO CEREZA Value Chain Execution
Conférence GEFCO CEREZA Value Chain ExecutionConférence GEFCO CEREZA Value Chain Execution
Conférence GEFCO CEREZA Value Chain Execution
 
Fotos de um satelite
Fotos de um sateliteFotos de um satelite
Fotos de um satelite
 
refnl2014
refnl2014refnl2014
refnl2014
 
Clase 4 graficos
Clase 4 graficosClase 4 graficos
Clase 4 graficos
 
Offres Plusdemags
Offres PlusdemagsOffres Plusdemags
Offres Plusdemags
 
Fich
FichFich
Fich
 
Présentation1
Présentation1Présentation1
Présentation1
 
Realmente conoces a maria
Realmente conoces a mariaRealmente conoces a maria
Realmente conoces a maria
 
Factura
FacturaFactura
Factura
 
Del estiercol
Del estiercolDel estiercol
Del estiercol
 
Presentación de la Agenda Ciudadana por la Transparencia - Cali
Presentación de la Agenda Ciudadana por la Transparencia - CaliPresentación de la Agenda Ciudadana por la Transparencia - Cali
Presentación de la Agenda Ciudadana por la Transparencia - Cali
 
Cle. presentation et services fr
Cle. presentation et services frCle. presentation et services fr
Cle. presentation et services fr
 
Social Commerce
Social CommerceSocial Commerce
Social Commerce
 
Agriculture française
Agriculture françaiseAgriculture française
Agriculture française
 

Similar to Piratas informáticos y la necesidad de regulación

DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICAallisondiana
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS jorgeestela12
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deDeboratth
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSslanchares
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informaticoigerald15
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateoguimagace
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTicohugoazcona
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptxmaykolmagallanes012
 
Licencencias para windows
Licencencias para windowsLicencencias para windows
Licencencias para windowsludwig2105
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Finalguimagace
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicionsintiacalizaya
 

Similar to Piratas informáticos y la necesidad de regulación (20)

Software pirata
Software pirataSoftware pirata
Software pirata
 
Software pirata
Software pirataSoftware pirata
Software pirata
 
DIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICADIAPOSITIVAS DE INFORMATICA JURIDICA
DIAPOSITIVAS DE INFORMATICA JURIDICA
 
DELITOS INFORMATICOS
DELITOS INFORMATICOS DELITOS INFORMATICOS
DELITOS INFORMATICOS
 
No a los delitos infromaticos, basta de
No a los delitos infromaticos, basta deNo a los delitos infromaticos, basta de
No a los delitos infromaticos, basta de
 
DELITOS INFORMÁTICOS
DELITOS INFORMÁTICOSDELITOS INFORMÁTICOS
DELITOS INFORMÁTICOS
 
Trabajo derecho-informatico
Trabajo derecho-informaticoTrabajo derecho-informatico
Trabajo derecho-informatico
 
Trabajo derecho-informatico 2
Trabajo derecho-informatico 2Trabajo derecho-informatico 2
Trabajo derecho-informatico 2
 
Tareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico MateoTareas De Derecho InformáTico Mateo
Tareas De Derecho InformáTico Mateo
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Tareas De InformáTico
Tareas De InformáTicoTareas De InformáTico
Tareas De InformáTico
 
Delitos informáticos en Slideshare.pptx
Delitos informáticos en  Slideshare.pptxDelitos informáticos en  Slideshare.pptx
Delitos informáticos en Slideshare.pptx
 
Licencencias para windows
Licencencias para windowsLicencencias para windows
Licencencias para windows
 
Delitos Informáticos
Delitos InformáticosDelitos Informáticos
Delitos Informáticos
 
Tareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo FinalTareas De Derecho InformáTico Mateo Final
Tareas De Derecho InformáTico Mateo Final
 
Informatica exposicion
Informatica exposicionInformatica exposicion
Informatica exposicion
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
El cibercrimen
El cibercrimenEl cibercrimen
El cibercrimen
 
Cibercrimen
CibercrimenCibercrimen
Cibercrimen
 
Informe OBS: Phising
Informe OBS: PhisingInforme OBS: Phising
Informe OBS: Phising
 

More from ANahiMartinez

More from ANahiMartinez (6)

Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Trabajo Final De D
Trabajo Final De  DTrabajo Final De  D
Trabajo Final De D
 
Trabajo Final De D.Informatico
Trabajo Final De D.InformaticoTrabajo Final De D.Informatico
Trabajo Final De D.Informatico
 
Informatico
InformaticoInformatico
Informatico
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 
Empresas Piratas.Ppt
Empresas Piratas.PptEmpresas Piratas.Ppt
Empresas Piratas.Ppt
 

Recently uploaded

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptJavierHerrera662252
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel tallerValentinaTabares11
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 

Recently uploaded (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Hernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptxHernandez_Hernandez_Practica web de la sesion 11.pptx
Hernandez_Hernandez_Practica web de la sesion 11.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.pptTEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
TEMA 2 PROTOCOLO DE EXTRACCION VEHICULAR.ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
Excel (1) tecnologia.pdf trabajo Excel taller
Excel  (1) tecnologia.pdf trabajo Excel tallerExcel  (1) tecnologia.pdf trabajo Excel taller
Excel (1) tecnologia.pdf trabajo Excel taller
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 

Piratas informáticos y la necesidad de regulación

  • 1. ENUNCIADO SOBRE PIRATAS INFORMÁTICOS. Pirata informático es quien adopta por negocio la reproducción, apropiación o acaparación y distribución, con fines lucrativos, y a gran escala, de distintos medios y contenidos (software, videos, música) generalmente haciendo uso de un ordenador. Siendo la de software la práctica de piratería más conocida. Por ello, este artículo trata de la importancia de tenerlos en cuenta, ya que afectan a varios ámbitos de la sociedad, no solamente a las empresas corporativas. Es urgente y necesaria en nuestro país, la regulación legislativa de estos temas, debido a que las infracciones crecen cada vez más y el control debería ser cada vez también en mayor medida. Además de este punto tan importante, diría yo el más importante, debe crearse un órgano encargado de la ejecución de dicha legislación, ya que existiendo una autoridad, existe la persuasión de evitar cometer los hechos punibles, por el solo hecho de ser pasibles de sanción.
  • 2. ARBOL DEL PROBLEMA Creación de un ámbito de inseguridad cibernética Posesión ilícita de informes ajenos a las mismas Necesidad imperante de una institución reguladora Falta de legislación que regule la piratería informática. Falta de Órgano Contralor de las mismas PIRATAS INFORMATICOS
  • 3. ARBOL DE SOLUCIONES SOLUCIONES A LA PIRATERÍA INFORMÁTICA TRATO DIFERENCIAL A ARCHIVOS VITALES DE LA EMPRESA ORGANO CONTRALOR DE ESTAS ACTIVIDADES ILICITAS NUEVO CUERPO LEGAL PARA EL TRATAMIENTO DE ESTOS HECHOS