Está en la página 1de 50

Ministerio de Educación y Ciencias

Colegio Técnico Santa Rosa de Lima

Bachillerato Técnico en Informática


PROYECTO DE PROMOCION
REDES SOCIALES
TUTORA
Lic: Yenny Recalde Salinas
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

1. Acta de Defensa Oral, Evaluación y

Calificación del Proyecto de Promoción.

En la ciudad de Ñemby, a los……… días del mes de……………… del 2019, se

reúnen en el Colegio Técnico Santa Rosa de Lima los abajo firmantes, miembro de la

mesa examinadora de la defensa y evaluación del Proyecto de Promoción de los

alumnos del 3er año del Bachillerato Técnico en Informática, promoción 2019.

El tema es La Piratería en la Informática por los alumnos del 3er año del Bachillerato

Técnico en Informática.

Una vez termina la defensa oral ante los miembros de mesa examinadora y después

de debatir entre sí, reservada y libremente, resuelven:

Da por…………………… con calificación……. (………..) a Elías Miguel Benítez

Da por…………………… con calificación……. (………..) a Andrés Gonzales

Da por…………………… con calificación……. (………..) a Kevin Ulises Ramos

Se justifica la decisión a razón de que se ha cumplido con los requisitos establecidos

para la elaboración, presentación, defensa y evaluación del Proyecto de Promoción.

Los miembros de la mesa examinadora dan a conocer a los estudiantes el resultado

siendo las: ………..Hs (…......................) horas.

Por lo que se da por terminada la evaluación y se deja en la presente acta, que firmen

los miembros de la mesa examinadora.

Miembros de la Mesa Examinadora

Nombres y Apellidos Firmas

1.…………………….. ……………..

2.…………………….. ……………..
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

3.…………………….. ……………...

4.…………………….. ……………...
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

2. Agradecimiento

Queremos agradecer de una forma muy especial a cada una de las personas que nos

brindaron el apoyo su confianza y compañía en el trascurso de nuestro trabajo de

proyecto.

Algunos de ellos están presentes con nosotros otros están en nuestros corazones y los

más importantes están en nuestros recuerdos para la vida.

A nuestra tutora Yeny Salinas por guiarnos en este trabajo tan complejo que sin su

ayuda no sería posible

A Dios por estar presente en cada paso que dimos en el transcurso de los años, por

darnos fortaleza en los momentos que más lo necesitamos, porque gracias a su infinito

amor logramos culminar una de las etapas más importante en nuestras vidas.

A nuestros padres quienes siempre estuvieron permanentemente alentándonos día a

día, para no decaer en el camino, por el apoyo y confianza que nos brindaron y el cual

agradecemos infinitamente.
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

3. Dedicatoria

Agradecemos a nuestros padres que nos ayudaron económica y emocionalmente para

realizar este trabajo de proyecto y seguir adelante y no rendirnos por el camino, si no

fuera por ellos no lograríamos terminar este proyecto y culminar esta etapa tan

importante de nuestras vidas.

No hay palabra ni dinero que demuestre lo agradecidos que estamos por todo lo que

hicieron ellos por nosotros, solo nos queda agradecer por todo

Este proyecto está dedicado a ustedes por apoyarnos por confiar en nosotros por

demostrarnos que somos capases de realizar cualquier cosa que nos propongamos en

esta vida, y muchísimas gracias por demostrarnos lo importante que nomos para

ustedes
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

4. Resumen

La piratería es una actividad de saqueo de algún programa o hardware, con el fin de

obtener resultados lucrativos o de robo de información masiva ya sean documentos o

información bancaria

Teniendo esta un impacto fuerte contra las empresas productoras de estos productos

y a la sociedad misma ya que estas no pagan impuestos a diferencia de las empresas

productoras, en la actualidad las empresas más afectadas por la piratería son las de

entretenimiento ya sea música, video y las de tecnología ya sea software o hardware

Pero la piratería no solo tiene lados malos, lo único positivo que podemos sacar de

esta práctica son los bajos precios que estas nos ofrecen a cambio de los mismos

servicios que nos ofrecen las productoras de estos productos, ¿Pero es lo mismo al

100%?, Evidentemente no, los productos piratas no cuentan con los servicios

técnicos ni garantía de los productos auténticos ya que estos solo poseen una licencia

falsa o una llave obtenida por un programa o parche especial para burlas la seguridad

del producto y así poder modificarlas tanto como el programa se lo permita

En la actualidad existen empresas que luchan contra la piratería a nivel global la que

tiene mayor impacto es la BSA (Business Software Alliance), La BSA fue fundada

en 1988 por Microsoft Corporación esta es la compañía de software más grande del

mundo, a lo largo del tiempo fueron uniéndose más empresas tecnologícas como:

Apple, Intel, Okta, Adobe, Akimai, Autodesk, Bacula Systems SA, Bentley Systems,

Box, Cadence, CNC Software - Mastercam, DataStax, Inc., DocuSign, IBM,

Informatica, Okta, Oracle, PTC, Rosetta Stone, Salesforce.com, ServiceNow,

Siemens PLM Software, Inc., Sitecore, Slack, Splunk Inc., Symantec, TechSmith
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Corporation, MathWorks, Trend Micro, Trimble Solutions Corporation y Twilio,

Workday
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Contenido

1. Portadilla........................................................................... Error! Bookmark not defined.


2. Portada .............................................................................. Error! Bookmark not defined.
3. Acta de Defensa Oral, Evaluación y ............................................................................. 3
Calificación del Proyecto de Promoción............................................................................... 3
4. Agradecimiento .............................................................................................................. 5
5. Dedicatoria ...................................................................................................................... 6
6. Resumen .......................................................................................................................... 7
7. Lista de grafico................................................................... Error! Bookmark not defined.
8. Introducción ................................................................................................................. 10
CAPÍTULO I ........................................................................................................................ 13
1.1. Presentación de la investigación ......................................................................... 13
1.2. Titulo: .................................................................................................................... 13
1.1.1. Tema:................................................................................................................. 14
1.3. Preguntas de investigación .................................................................................. 14
1.1.2. Preguntas Generales ........................................................................................ 14
1.1.3. Pregunta Específicas ........................................................................................ 14
1.4. Objetivos ............................................................................................................... 15
1.1.4. Objetivos General............................................................................................. 15
1.1.5. Objetivos Específicos ....................................................................................... 15
1.5. Justificación .......................................................................................................... 15
CAPITULO II ...................................................................................................................... 17
Marco referencial ............................................................................................................. 17
Informática ....................................................................................................................... 17
Que es delito informático ................................................................................................. 17
CAPITULO III ..................................................................................................................... 43
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Introducción

Debido a que en la actualidad existen muchas maneras para hacer fraude, se tiene la

necesidad de dar a conocer los distintos tipos de delitos informáticos, así como su

finalidad a la que llegan las personas responsables de estos hechos.

En la actualidad la sociedad se desenvuelve cada vez más entre la tecnología, por lo

que provoca que se dependa de la misma. Compras y ventas por internet, transacciones

electrónicas ya sean bancarias o de efectivo, comunicación por internet, entre otras.

Son estas y más las razones por las que la sociedad se involucra altamente en la

tecnología y por tanto toma cierto peligro al ser defraudados por delincuentes de la

informática. Los delincuentes de la informática son tantos como sus delitos; puede

tratarse de estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes

suelen pasar desapercibidos y sabotean las computadoras para ganarles ventaja

económica.

En esta tesis se analizará el impacto que tienen los delitos informáticos, ya que son

muchas las personas que se comunican, hacen sus compras, pagan sus cuentas, realizan

negocios y hasta consultan con sus médicos por medio de redes computacionales.

Los delincuentes de la informática son tantos como sus delitos; puede tratarse de

estudiantes, terroristas o figuras del crimen organizado. Estos delincuentes suelen

pasar desapercibidos y sabotean las bases de datos para ganarles ventaja económica a

sus competidores o amenazar con daños a los sistemas con el fin de cometer extorsión

o manipulan los datos o las operaciones, ya sea directamente o mediante los llamados

“gusanos” o “virus”, que pueden paralizar completamente los sistemas o borrar todos
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

los datos del disco duro, también han utilizado el correo electrónico y los “Chat romos”

o salas de tertulia de la Internet para buscar presas vulnerables.

Por ejemplo, los aficionados a la pedofilia se han ganado la confianza de niños online

y luego concertado citas reales con ellos para explotarlos o secuestrarlos. Además de

las incursiones por las páginas particulares de la Red, los delincuentes pueden abrir

sus propios sitios para estafar a los clientes o vender mercancías y servicios prohibidos,

como armas, drogas, medicamentos sin receta ni regulación y pornografía.

La difusión de los delitos informáticos ha hecho que nuestra sociedad sea cada vez

más agarrada a la utilización de tecnologías de la información, las cuales pueden ser

de mucho beneficio para la sociedad en general.

También se observa el grado de especialización técnica que adquieren para cometer

éste tipo de delitos, por lo que personas con conductas maliciosas cada vez más están

ideando planes y proyectos para la realización de actos delictivos, tanto a nivel

empresarial como a nivel global. También se observa que las empresas que poseen

activos informáticos importantes, son cada vez más celosas y exigentes en la

contratación de personal para trabajar en éstas áreas, pudiendo afectar en forma

positiva o negativa a la sociedad laboral de nuestros tiempos.

Aquellas personas que no poseen los conocimientos informáticos básicos, son más

vulnerables a ser víctimas de un delito, que aquellos que si los poseen. En vista de los

6 anterior aquel porcentaje de personas que no conocen nada de informática (por lo

general personas de escasos recursos económicos) pueden ser engañadas si en un

momento dado poseen acceso a recursos tecnológicos y no han sido asesoradas

adecuadamente para la utilización de tecnologías como la Internet, correo electrónico.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

CAPÍTULO I

1.1. Presentación de la investigación

En este capítulo les presentaremos la piratería en la informática, La piratería en la

informática, La piratería es unas de las actividades que más se practica en estos

tiempos causando una repercusión a la sociedad y arriesgando a los usuarios de estos

mismo de infectar su dispositivo informático, En el 20017 su comercializaron más de

6millones de discos ilegales que representan un 54% del total del mercado

informático de Paraguay, Con esta investigación queremos hacer llegar al alumnado

las percusiones y riesgos que causa la piratería a nuestra sociedad y poder combatir a

la misma.

54%

46%

Mercado legal Mercado pirata

Grafico 1
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

1.2. Titulo:

Piratería en la informática

1.1.1. Tema:

“Lo barato te sale caro “

Planteamiento del problema

 Las cifras hablan por sí solas en 2017 se comercializaron en el país más de 6

millones de discos ilegales, que representan un 54% del total del mercado

informático Paraguayo, sin considerar la piratería por Internet. Tan sólo el 46%

corresponde a las ventas de originales

 Las causas de el gran aumento de la piratería en Paraguay es por el bajo precio

de estos productos piratas y son las más económicas a comparación de la

autenticas

1.3. Preguntas de investigación

1.1.2. Preguntas Generales

¿Conocer el estudio sobre la piratería?

1.1.3. Pregunta Específicas

¿Cuantifica la perdida monetaria que causa la piratería?

¿Conoces el daño que puedes causar en tu dispositivo informático al utilizar un

producto pirata?

¿Identificas un producto pirata?


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

1.4. Objetivos

1.1.4. Objetivos General

Conocer el estudio realizado sobre la piratería que se enfocará a analizar si se puede

o no considerar como delito ya que en la actualidad se viene presentando en un

altísimo índice y que ha ocasionado grandes pérdidas en el mercado informático

1.1.5. Objetivos Específicos

 Reconocer la perdida monetaria para los productores y empresarios a causa

de la piratería

 Conocer el peligro de usar producto pirata

 Identifica productos piratas

1.5. Justificación

Realizamos este trabajo para concientizar al alumno de las repercusión que tiene la

piratería en la sociedad y del riesgo que corren los usuarios al utilizarlos y de

infectar su dispositivo informático al utilizar estos productos piratas y reconocer los

productos piratas que se encuentran en el mercado, de los económicos y fáciles de

acceder actualmente.

He considerado la necesidad de tratar y analizar concretamente si constituye o no

piratería la reproducción de una obra para el uso personal en el mundo de la

informática, enfocando el análisis a este punto porque la informática en los tiempos

actuales, se ha convertido en el medio más utilizado y eficaz de adquirir cualquier

tipo de información deseada y su gran difusión en el mundo contemporáneo, se debe

sobre todo a la facilidad y rapidez de acceder a ella, lo cual ha incentivado al usuario

para que la convierta en un medio no solamente de consulta, sino de trabajo e incluso


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

de reproducción de diversas obras que le agraden a un costo ínfimo o nulo, puesto

que no tiene que cubrir costos reales, dentro de los cuales está incluido el derecho a

la remuneración que percibe el titular de la obra por concepto de derecho de autor.

También incluir aspectos relacionados como qué es un programa, clases de

licenciamiento sus tipos, formas, y costos para dar una visión de la actualidad en la

creación de software que nos toma como un precedente de que la informática hoy en

día lleva al mundo a un estado de libertad.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

CAPITULO II

Marco referencial

En este capítulo se encuentra el marco conceptual, donde se describe los conceptos

de las variables y otros términos de relevancia de la investigación, el marco teórico

de la investigación y por último el marco contextual en el cual se describe el contexto

de la investigación

2.1.Marco conceptual

Piratería

La piratería consiste en plagiar o clonar y distribuir de forma ilegal con fines

lucrativos sin tener los derechos de propiedad del autor intelectual

Informática

La informática es la disciplina o campo que abarca en conjunto de conocimiento,

métodos y técnicas referentes al tratamiento automático de la información junto sus

teorías y aplicaciones prácticas, con el fin de almacenar, procesar y transmitir datos

son las materias prima para que, mediante su proceso, se obtengan como resultado

información. Para ello, la información crea y/o emplea sistema de procesamiento de

datos, que incluyen medios físicos (hardware) en interacción de medios lógicos

(software) y las personas que los proclaman y/o los usan (humanware)

Que es delito informático

Crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas

por medio de pc o del Internet o que tienen como objetivo destruir y dañar

ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

definen un delito informático son aún mayores y complejas y pueden incluir delitos

tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de

caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el

desarrollo de la programación y de Internet, los delitos informáticos se han vuelto

más frecuentes y sofisticados.

Fraude puede ser definido como engaño, acción contraria a la verdad o a la rectitud.

La definición de Delito puede ser más compleja

Muchos Derecho Penal han intentado formular una noción de delito que sirviese para

todos los tiempos y en todos los países. Esto no ha sido posible dada la íntima

conexión que existe entre la vida social y la jurídica de cada pueblo y cada siglo,

aquella condiciona a esta.

Se podría definir el delito informático como toda acción (acción u omisión) culpable

realizada por un ser humano, que cause un perjuicio a personas que necesariamente

se beneficie el autor o que, por el contrario produzca un beneficio ilícito a su autor

aunque no perjudique de forma directa o indirecta a la víctima, tipificando por la ley

que se realiza en el entorno informático y está sancionado con una pena.

Contemplando el delito informático en un sentido amplio se puede formar varios

grandes grupos de figuras delictivas claramente diferenciadas:

Delitos contra la clonación

Delitos contra el plagio

Falsedades documentales
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Existen actividades delictivas que se realizan por medios estructuras electrónicas que

van ligadas a un sin número de herramientas delictivas que lo que buscan es infringir

y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas,

intercepción ilegal de redes, interferencias, daños en la información (borrado,

dañado, alteración o supresión de data crédito), mal uso de artefactos, chantajes,

fraude eléctrico, ataques a sistemas, robo de información, ataques realizados por

hackers, violación de los derechos de autor, pornografía infantil, pedofilia en

Internet, violación de información confidencial y muchos otros.

Los contratos de seguro contra los riesgos informáticos pueden ser clasificados en:

Los contratos a todo riesgo informático que cubren, según la garantía, todos a parte

de los riesgos relativos a los sucesos accidentales.

Los contratos de extensión a los riesgos informáticos, que cubren, según las

garantías, total o parcialmente los daños relacionados con una utilización no

autorizada de los sistemas informáticos (actos fraudulentos o mal intencionados).

Los contratos de tipo informático global que acumulan las coberturas relacionadas

con los dos tipos de riesgos precedentes.

La Piratería en Paraguay

Paraguay tiene uno de los índices más altos de piratería informática en

Latinoamérica, que, más de la mitad de los computadores que hay en el país, utilizan

software ilegal, según estudios de firmas internacionales.

De acuerdo con el más reciente estudio de piratería mundial de software publicado

por Business Software Alliance y realizado por International Data Corporación, la


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

tasa de piratería en Paraguay se redujo aunque las pérdidas económicas por ese delito

aumentaron de 111 millones dólares a 127 millones de dólares.

Microsoft inauguró recientemente el primer Laboratorio de Identificación de

Producto Pirata en Latinoamérica, especial para combatir el flagelo, y que con una

inversión de 450 mil dólares lo convierte en el noveno en el mundo en su tipo.

Piratería de Software

El problema legal más grande que afecta a la industria de las computadoras es la

Piratería De Software, la cual consiste en la copia o uso ilegal de los programas y

sistemas operativos. La piratería es un problema enorme debido a que es muy fácil de

hacer y acceder a ella y es mucho más económico

En la mayor parte de los casos, robar un programa no es más difícil de lo que es

copiar y pegar un documento que hayas encontrado por ahí. Los piratas de software

renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el

uso del programa sin pagar por él. Muchos programas de software comercial,
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 dólares, pero la

mayor de las aplicaciones cuestan entre 100 y 500 dólares. Las aplicaciones muy

especializadas o complejas pueden constar varios miles de dólares.

Tipos de Piratería en la Informática

La piratería se puede dar de variadas formas y tipos, entre las más comunes están:

Usuarios:

Es una manera muy común. Un usuario cualquiera u organización copian el software

en más equipos de los que el acuerdo de la licencia permite, lo instala sin tener una

licencia, copian el programa y utilizan un número de serie sin haber comprado la

licencia. También se incurre en piratería al distribuir o descargar de manera

electrónica y sin autorización programas de software con copyright desde Internet.

Distribuidores de Equipo Informático:

(Piratería de carga de disco duro) Se carga previamente software sin licencia en los

equipos, y no suministran a sus clientes las licencias necesarias.

Vendedores Ilegales:

(Piratería de falsificación y de ROM) Venden software o hardware falso como si

fuera auténtico, intentando simular el empaque del producto con el nombre de la

empresa y las marcas comerciales.

Distribución Ilegal Atreves de Internet

Tenga cuidado cuando compre software a través de Internet. Muchos distribuidores

con tienda virtual en Internet o que venden a través de sitios de subastas distribuyen
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

copias de software de forma ilegal a sabiendas. Según las estimaciones, hasta un 90%

del software que se vende a través de sitios de subastas en Internet es pirata o de

dudosa legitimidad. Por eso, si el precio parece demasiado bueno para ser cierto,

probablemente el producto sea falso

Repercusiones económicas

Las repercusiones económicas afectan a más gente de lo pensado afecta a:

Las empresas productoras: estas empresas pierden millones de dólares anualmente

por causa de la piratería ya que estas no poseen ninguna licencia para vender el

producto y las ganancias de las ventas se las quedan para ellos

A los actores o artistas musicales: Como bien dicho las ganancias de las ventas de

los productos se las quedan los piratas y de esta forma los artistas o actores no cobran

por ello dando así una pérdida significativa anualmente

A la sociedad: Te estarás preguntando ¿Cómo la piratería puede afectarme a mí o a

la gente de mí alrededor? Pues déjame decirte que los piratero no pagan Impuesto a

diferencia de las empresas productoras y así perjudicando a la sociedad incluyéndote

Piratería de Revendedor

• Ocurre cuando un revendedor distribuye copias de un único software a

diferentes clientes; eso se da principalmente con los sistemas operativos y

software precargados en computadoras nuevas.

• El usuario no recibe los discos, manuales y registro de software.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

• La piratería de revendedor acontece también cuando se venden versiones

falsificadas de software, imitando embalajes, sellos y documentos del

software original

• Los signos que indican piratería de revendedor son varios usuarios con el

mismo número de serie, falta de documentación original, una configuración

incompleta y la ausencia o insuficiencia de documentación original.

Violación de marca registrada

Esta infracción sucede cuando una empresa no acreditada se presenta como

negociante autorizado, técnico, proveedor de soporte o revendedor, o usa

indebidamente un nombre de marca registrada.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

2.2.Marco Teórico

Como están combatiendo esto las empresas

En los últimos tiempos las empresas están implementando las verificaciones de

licencia en sus productos digitales para evitar sus descargas y distribuciones ilegales

Pero esto solo fue una solución temporal ya que con el paso del tiempo se

descubrieron técnicas de burlar la verificación de licencia y así poder acceder al

producto nuevamente de forma gratuita

También están creando movimientos antipiratería como la BSA

Movimientos antipiratería

BSA (Business Software Alliance)

Se trata de la organización más importante porque grandes empresas del sector de la

informática (como Microsoft, Adobe o Symantec) la forman.

Realizan diversos esfuerzos para frenar el crecimiento de la piratería poniendo en

marcha programas educativos e iniciativas de políticas públicas.

Que es la BSA

En la actualidad existen empresas que luchan contra la piratería a nivel global la que

tiene mayor impacto es la BSA (Business Software Alliance), La BSA fue fundada

en 1988 por Microsoft Corporación esta es la compañía de software más grande del

mundo, a lo largo del tiempo fueron uniéndose más empresas tecnologícas como:

 Apple,
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

 Intel,

 Okta,

 Adobe,

 Akimai,

 Autodesk,

 Bacula Systems SA,

 Bentley Systems,

 Box,

 Cadence,

 CNC Software - Mastercam,

 DataStax,

 DocuSign,

 IBM,

 Informatica,

 Okta,

 Oracle,

 PTC,

 Rosetta Stone,

 Salesforce.com,

 ServiceNow,

 Sitecore,

 Slack,

 Splunk.
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

 Symantec,

 TechSmith Corporation,

 MathWorks,

 Trend Micro,

 Trimble Solutions Corporation

 Twilio, Workday

¿Cómo funciona la BSA?

En los últimos meses tenemos constancia de que el número de cartas que ha mandado

la BSA a empresas se ha multiplicado. En nuestro mismo entorno sabemos que han

llegado bastantes en un pequeño lapso de tiempo. Pues bien, en primer lugar vamos a

comentar cómo la BSA se pone en contacto con las empresas y cuál es el

procedimiento que sigue. Para terminar explicando si tienes que preocuparte o no, y

qué deberías hacer si te contactan.

BSA | The Software Alliance contacta en una primera instancia por correo postal, a

través de una carta. Esta es redactada y enviada por la oficina más cercana de la

localización de tu negocio. Como ya dijimos antes, la BSA tiene un radio de acción

global, por lo que tiene destacamentos en América, Asia, Europa, África y Medio

Oriente. En el caso que a nosotros nos preocupa, también se encuentran en Paraguay.

Esta primera carta puede ser entendida como una especie de invitación a que se

confirme que todas las licencias de software usadas por la empresa sean legales y estén

al día. Llamando literalmente situación de peligro si esto no se confirma. Esta

confirmación puede realizarse en un portal que la BSA facilita a cada institución

contactada. Si, por otro lado, la empresa considera que está todo en orden se debe
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

rellenar la Declaración del Cumplimiento de Licencia que también se encuentra en la

web de BSA.

La BSA avisa de la realización de auditorías e investigaciones para corroborar el

estado de las licencias de una empresa, llegando a denunciar ante las autoridades las

posibles ilegalidades que encuentren. Puede darse el caso de que un empleado o ex-

empleado denuncie ante la BSA que tal empresa no cumple con las licencias

legalmente, por lo que también este hecho puede abrir investigaciones. También existe

una posibilidad muy común de que muchas empresas no sepan que cuentan con

licencias ilegales de programas que usan a diario. Una inspección interna tampoco

estaría de más

Unas 3.600 cartas fueron enviadas a empresas paraguayas, por los representantes

legales de los miembros de la Business Software Alliance, BSA, con información

sobre los riesgos (técnicos, tecnológicos y económicos como legales) que implican

para una empresa el contar con software ilegal y explica cómo estos softwares pueden

afectar la productividad de la empresa.

En las mismas, la abogada Patricia Stanley, apoderada de Business Software Alliance

(BSA) en Paraguay recordó que tanto la instalación como reproducción de programas

de computadora sin la correspondiente autorización del titular infringen los derechos

de autor que protegen la ley paraguaya y los tratados internacionales de los que el país

es parte. Dicho delito incluso tiene penas de prisión de hasta 3 años de cárcel y multas

para el Estado que van de 200 a 1.000 salarios mínimos. La profesional, además,

informó la habilitación de una línea de ayuda y asesoramiento, el (021) 227-377, el

correo electrónico legalizacionesbsa@stanley.com.py y la página web

www.softwarelegal.net para eliminar cualquier duda al respecto.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Una de las recomendaciones de la BSA a los empresarios hace relación al delito que

se provoca al copiar o reproducir programas de computación en cualquier medio, tales

como discos duros, diskettes o CDR. Así también constituye un delito penal instalar

en una segunda computadora los programas adquiridos legalmente para la primera.

La presente iniciativa de BSA tiene un fuerte componente educativo que busca

concienciar a los usuarios en las ventajas y beneficios que trae la legalidad para el país,

las empresas y los usuarios en cada uno de sus hogares.

Pirata informático

Es quien adopta por negocio la reproducción, apropiación y distribución con fines

lucrativos y a gran escala de distintos medios y contenidos (software, videos, música)

de los que no posee licencia o permiso de su autor, generalmente haciendo uso de un

ordenador.

Persona que se aprovecha del trabajo o de las obras de otros, especialmente copiando

programas informáticos u obras de literatura o de música sin estar autorizado

legalmente para hacerlo.

Persona con grandes conocimientos de informática que se dedica a acceder

ilegalmente a sistemas informáticos ajenos y a manipularlos.

Falsificación
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

La falsificación es un acto consistente en la creación o modificación de

ciertos documentos, efectos, productos (bienes o servicios), con el fin de hacerlos

parecer como verdaderos o para alterar o simular la verdad.

La falsificación es considerada un crimen de “guantes blancos”, ya que carece de

violencia y en general implica transacciones comerciales. Las falsificaciones pueden

realizarse, entre otros, respecto a documentos públicos o

privados, monedas, billetes u otros valores, arte y productos de marcas comerciales.

En los primeros casos, es un delito que afecta la fe pública, pudiendo llegar a ser una

modalidad de fraude, mientras el último se entiende que es una vulnerabilidad de

la propiedad industrial (al ser copias sin licencias, para ser vendidas como si fueran

originales).

Piratería en Internet

Esto ocurre cuando el software se descarga de forma ilegal de Internet. La única

forma legítima de comprar software de Adobe para descarga es Adobe Store*.

A menudo, los sitios web pirata ofrecen descargas gratuitas a cambio de otros

programas cargados que realmente crean el problema, ya que los programas cargados

nuevos están disponibles entonces como software pirateado. Si carga su propio

software con la licencia adecuada a cambio de otras descargas, se está convirtiendo sin

darse cuenta en un pirata informático. Estos son algunos tipos de sitios web pirata:

Distribuidores en línea que ofrecen tratos especiales en nombre del editor del software,

como ventas de liquidación de inventario o quiebra

Sitios de subastas de Internet que ofrecen software falso, fuera de canal o pirateado
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Redes entre iguales que permiten la transferencia no autorizada de programas con

copyright (en caso de que se cargue del software de otra persona, seguramente sea

ilegal)

Lo más probable es que el software que se obtiene por estos canales pueda estar

defectuoso, sea imposible de registrar (lo que lo podría hacer inservible) y contenga

virus o aplicaciones espía. Normalmente se puede adivinar si las ofertas son ilegales

por el precio: si parece demasiado bueno para ser cierto, seguramente lo sea.

Estas páginas tienen las siguientes características:

 Sitios web donde hay software disponible para descarga gratuita o

mediante intercambio

 Sitios de subastas en Internet que ofrecen software falsificado o por

canales no oficiales

 Redes de punto a punto en las que se realizan transferencias no

autorizadas de programas protegidos por copyright

Otros Métodos de Piratería

Otra técnica utilizada por piratas de software es obtener ilegalmente una copia

registrada de software. El Pirata compra una única copia y la utiliza en varias

computadoras.

Otra técnica es la compra de software con tarjetas de crédito clonadas o robadas.

Las técnicas y tácticas usadas por los piratas son cada vez más sofisticadas.

Piratería de usuario final


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

La piratería de usuario final tiene lugar cuando una copia con licencia de un software

es instalada en diferentes computadoras. Otra forma común de piratería de usuario

final ocurre cuando se utiliza una versión “Crackeada” del software. Un software

Crackeado es aquel en la que el usuario integra una clave de registro (que invalida la

protección de copia), o código clave generados ilegalmente que desbloquea una

versión limitada

 Copia de discos para instalación o distribución

 Adquisición de software para el entorno docente o no destinado a la venta al

público sin la licencia adecuada

 Intercambio de discos dentro o fuera del lugar de trabajo

Uso excesivo de cliente-servidor

Esta clase de piratería se produce cuando demasiados usuarios de una red utilizan

simultáneamente la copia central de un programa. Si tiene una red de área local e

instala programas en el servidor para que los utilicen varias personas, asegúrese de

que su licencia le dé derecho al hacerlo. Si los utilizan más usuarios de lo que

permite la licencia, se trata de una situación de uso excesivo.

Carga en discos duros

Tiene lugar cuando una empresa vende equipos nuevos que tienen instaladas copias

ilegales de software en los discos duros para que la oferta resulte más atractiva.

La piratería de software es un delito de robo. Si se descubre que una persona o

empresa copian o distribuyen copias ilegales de software, se les podría acusar de

delito según las leyes civiles y penales. Si el propietario del software decide
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

demandar a la persona o la empresa, dicho propietario puede intentar evitar que el

individuo o la empresa acusados utilicen el software de inmediato, así como solicitar

una indemnización económica.

Además de las consecuencias legales, los usuarios de software pirateado o falsificado

podrían experimentar:

 Exposición a virus de software, disco dañado o software defectuoso

 Documentación inadecuada del producto o inexistencia de documentación

 Ausencia total de garantías

 Falta de asistencia técnica

 Inhabilitación para recibir las actualizaciones de software a las que tienen

derecho los usuarios con la correspondiente licencia

Repercusiones Legales

En Paraguay la piratería se considera un delito menor y no un delito grave, pero esto

significa que está permitido la piratería

Si atrapan a un piratero de la informática, se le despojara de todos su equipo

informático y equipo de clonación y tendrá que pagar una multa aplicada

aleatoriamente
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Diferencia Entre un Software Legal y uno Pirata

Las diferencias entre el software legal y el pirata entran en una discusión por parte

del creador del software y el usuario final, por parte del creador da todas las garantías

de una aplicación creada con cierto calificativo de excelente casi 100% confiable que

no causara daños a su computador, ofrecen soporte técnico en caso de que el

software falle, garantía con las que cuenta el programa adquirido, mayor seguridad a

sus sistemas.

Ahora si vemos los puntos de vistas del usuario el software ilegal cumple con todos

los requisitos y demandas del caso teniendo en cuenta la posibilidad de caer en

sanciones.

El debate todavía se encuentra entre el gremio desarrollador de software y los

usuarios puesto que los costos son tan elevados y mientras sea este tan costoso

seguirá la piratería de software.

Por qué concurrimos a la piratería

Debido a los altos precios de las obras originales las personas con bajo recursos

económicos o simplemente con ahorrarse un poco de dinero recuren a la piratería ya

que estas son sumamente más económicos que las autenticas

Como solucionar la piratería en la Informática

Deben de considerar sus precios de sus productos ya que estos son sumamente

elevados para lo que ofrecen, también mejorar su soporte técnico ya que estas son

muy limitadas hablando en alternativas de reparación, también considerar expandirse

en zonas más rurales así poder ser más accesible para los usuarios o futuros clientes.
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Pueden optar en implementar verificación de licencia antiparcht en sus productos.

Pueden implementar códigos de verificación en sus productos software

En Hardware. Pueden implementar en sus equipos informáticos inteligencia artificial

para que pueda verificar si los componentes que posee el equipo son certificados por

la misma compañía que lo distribuye y no una réplica realizada por una persona

dedicada a la piratería así poder evitar las compras de productos piratas o amenos

disminuirla

También exigir leyes más severas en contra de la piratería

Riesgos de comprar producto pirata

Fraudes cometidos mediante Estos pueden suceder al interior de


manipulación de computadoras Instituciones Bancarias o cualquier
empresa en su nómina, ya que la gente de
sistemas puede acceso al tipo de registros
y programas.

La manipulación de programas Mediante el uso de programas auxiliares


que permitan estar manejando los distintos
programas que se tiene en los
departamentos de cualquier organización.

Manipulación de los datos de salida Cuando se alteran los datos que salieron
como resultado de la ejecución de una
operación establecida en un equipo de
cómputo.

Fraude efectuado por manipulación Acezando a los programas establecidos en


informática un sistema de información, y
manipulándolos para obtener una ganancia
monetaria.

Falsificaciones Informáticas Manipulando información arrojada por una


operación de consulta en una base de
datos.

Sabotaje informático Cuando se establece una operación tanto


de programas de cómputo, como un
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

suministro de electricidad o cortar líneas


telefónicas intencionalmente.

Virus Programas contenidos en programas que


afectan directamente a la máquina que se
infecta y causa daños muy graves.

Gusanos Se fabrica de forma análoga al virus con


miras a infiltrarlo en programas legítimos
de procesamiento de datos o para
modificar o destruir los datos, pero es
diferente del virus porque no puede
regenerarse.

Bomba lógica o cronológica Su funcionamiento es muy simple, es una


especie de virus que se programa para que
explote en un día determinando causando
daños a el equipo de cómputo afectado.

Piratas Informáticos Hackers y Crackers dispuestos a conseguir


todo lo que se les ofrezca en la red, tienen
gran conocimiento de las técnicas de
cómputo y pueden causar graves daños a
las empresas.

Acceso no autorizado a Sistemas o Penetrar indiscriminadamente en todo


Servicios lugar sin tener acceso a ese sitio.

Reproducción no autorizada de Es la copia indiscriminada de programas


programas informáticos de protección con licencias de uso para copias de una
Legal sola persona, se le conoce también como
piratería.

Violaciones de Derechos de Autor Intelectual

Publique con abreviaturas, adiciones, supresiones, o cualquier otra modificación, sin

el consentimiento del titular del derecho.

Publique separadamente varias obras cuando la autorización se haya conferido para

publicarlas en conjunto; o las publique en conjunto, cuando solamente se le haya

autorizado la publicación de ellas en forma separada.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Régimen Común Sobre Derechos de Autor y Derechos Comunes

• La Convección sobre la Propiedad Intelectual de Estocolmo, ratificada por la

Ley 22.195 del 08 de Julio de 1990.

• La Convención para protección y Producción de Programas de 1971,

ratificada por la Ley 19.963 del 23 de Noviembre de 1972.

• La Convención Relativa a la Distribución de Programas y Señales, ratificada

por Ley 24425 del 23 de Diciembre de 1994.

• En 1983 la Organización de Cooperación y Desarrollo Económico inicio un

estudio de la posibilidad de aplicar y armonizar en el plano internacional las

leyes penales, a fin de luchar contra el problema de uso indebido de los

programas de computación.

• En 1990 la Organización de la Naciones Unidas (ONU) en el Octavo

Congreso sobre Prevención del Delito y Justicia Penal, celebrado en la

Habana-Cuba, la delincuencias informática era consecuencia del mayor

empleo del proceso de datos en las economías y burocracias, por ello se había

difundido la comisión de actos delictivos.

• En nuestro medio el Acuerdo Multilateral sobre los aspectos de los derechos

de la propiedad intelectual relacionados con el comercio en el marco de la

Organización Mundial de Comercio. Contenido en el Acta Final de la Ronda

de Uruguay. Suscrito en Marrakech, Marruecos, el 15 de Abril de 1994,

aprobados por Resolución Legislativa 26407 del Congreso Peruano y en

vigencia desde el 01 de Enero de 1995.


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

• La Decisión 351 del Régimen Común sobre derechos de autor y derechos

conexos. Aprobado por la Comisión de Acuerdo de Cartagena, Publicado en

el Peruano el 24 de Marzo de 1994

Falsificación de software

Tiene lugar cuando los piratas informáticos duplican ilegal y deliberadamente (y

venden) material con copyright, y a menudo hacen creer a sus clientes que están

comprando un producto auténtico. En cuanto al software empaquetado, como el que

vende Adobe, los piratas informáticos suelen comercializar y vender copias falsas de

los CD del software, junto con imitaciones del empaquetado, los manuales, los

acuerdos de licencia, las etiquetas, las tarjetas de registro y las medidas de seguridad.

El software que se copia y se vende de manera ilegal no goza de asistencia, formación

o actualizaciones. Tal vez no lo pueda registrar, por lo que puede que no funcione

correctamente. Si un vendedor está dispuesto a vender algo que no tiene derecho a

vender, plantéese qué más podría instalar en su equipo con el software que cree que

está adquiriendo.

Los piratas informáticos le dirán lo que sea con tal de venderle el software ilegal. El

mejor método para evitar los productos pirateados es adquirirlos solo a distribuidores

autorizados reconocidos. Lista de distribuidores autorizados de Adobe.

Si cree que un pirata informático ha podido obtener información sobre su tarjeta de

crédito, entre en los siguientes sitios de las autoridades norteamericanas


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

latinTec.info

Por otra parte, a pesar de mantenerse el ratio constante, el crecimiento que mostró la

industria de software implicó que el valor de lo pirateado aumentara respecto a 2007.

Así hubo pérdidas por 4311 millones de dólares por software no vendido por medios

legales. Esto implica un incremento de 4,6% entre 2008 y2009

Parte de la explicación de la importante tasa de piratería, según se detalla en el

reporte, se debe a que el 75% de las nuevas computadoras tienen como destinatarios

a los consumidores finales y las pequeñas y medianas empresas. Estos dos segmentos

son vistos como más proclives a usar programas piratas. Asimismo más del 55% de

los nuevos equipos son “clones” o computadoras sin marca, otra característica donde

se potencia la piratería.

Incidencia de la piratería por país

Dentro de la región Venezuela con 86% presentó el peor índice de software ilegal. Y

Paraguay en segundo lugar con un 83%

Por otra parte, a pesar de mantenerse el ratio constante, el crecimiento que mostró la

industria de software implicó que el valor de lo pirateado aumentara respecto a 2007.

Así hubo pérdidas por 4311 millones de dólares por software no vendido por medios

legales. Esto implica un incremento de 4,6% entre 2008 y2009.

Parte de la explicación de la importante tasa de piratería, según se detalla en el

reporte, se debe a que el 75% de las nuevas computadoras tienen como destinatarios

a los consumidores finales y las pequeñas y medianas empresas. Estos dos segmentos

son vistos como más proclives a usar programas piratas. Asimismo más del 55% de
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

los nuevos equipos son “clones” o computadoras sin marca, otra característica donde

se potencia la piratería.

Incidencia de la piratería por país

Dentro de la región Venezuela con 86% presentó el peor índice de software ilegal. El

mejor desempeño se observó en Colombia con un índice de 56%.

LA SITUACIÓN ACTUAL DE LA PIRATERÍA EN EL PARAGUAY:

Organismo mundial iniciará campaña persuasiva sobre ventajas del software legal en

universidades, institutos y colegios peruanos.

El nivel de piratería informática sigue siendo alto en el Perú, pero sorprendentemente

este ilícito tiene registrados índices más elevados todavía en el sistema educativo,

justamente el encargado de formar a los niños y jóvenes peruanos, denunció en

conferencia de prensa el abogado Gustavo León y León, representante legal en el Perú


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

de la Business Software Alliance, BSA, organización que promueve el crecimiento de

la industria del software en todo el mundo.

Reconoció sin embargo que en el sector empresarial los índices de piratería de software

se están reduciendo significativamente gracias a que el Indecopi ha asumido una

actitud más comprometida y las empresas han tomado mayor conciencia del problema

presentando una mejor disposición para resolverlo.

Además, dijo, se ha creado la Fiscalía Especial de Propiedad Intelectual a dedicación

exclusiva, lo que es un paso sumamente importante.

Informó que durante la última campaña de legalización voluntaria, que fue una tregua

excepcional de 45 días, 6,800 empresas se incorporaron a la Base de Datos de Usuarios

Legales de Software y 2,500 empresas e instituciones adquirieron sus licencias

respectivas. Asimismo, se resolvieron 8,000 consultas, l,300 funcionarios recibieron

charlas informativas, 1,000 empresas fueron visitadas por asesores de la BSA para

recibir orientación y 11,500 computadoras fueron inspeccionadas.

Los objetivos que se lograron, continuó León y León, fueron que el usuario tomara

conciencia de que el uso de software sin licencia constituye un acto ilícito, que causa

un efecto negativo en la economía, perjudica la generación de puestos de trabajo, baja

la recaudación de impuestos y daña a la industria nacional de software.

La tregua facilitó que las empresas revisasen el software instalado en sus PC, se

cercioraran de si contaban con todas las licencias de uso que la Ley exige y, finalmente,

adquirieran las licencias faltantes.

Para el resto del año, la BSA proyecta continuar su rol orientador a través de acuerdos

con gremios, seminarios informativos y asesoría para la detección de software ilegal.

Igualmente, continuará con su programa permanente de inspecciones rutinarias


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

semanales y acentuará su trabajo conjunto con la Fiscalía Especial de Propiedad

Intelectual y el INDECOPI, manteniendo el propósito de exigir multas por el uso ilegal

de software.

En cuanto a los alarmantes índices de software ilegal en el sistema educativo peruano,

el organismo mundial se propone orientar a las entidades educativas y ayudarles a

entender el problema; explicarles las implicancias y consecuencias legales; y,

asimismo, apoyarlas en la verificación de sus licencias.

Igualmente, la BSA enviará cartas a mil instituciones educativas, establecerá una

asesoría telefónica sobre uso de software legal, dará apoyo en la implementación de

prácticas de administración de software y, además, efectuará inspecciones por

denuncias de uso ilegal, con el concurso de INDECOPI.

León y León precisó que educadores y empresarios deben estimular el respeto a la

propiedad intelectual; educar a los estudiantes y a su personal sobre su política de uso

de software; proteger su reputación y no correr riesgos usando software pirata y,

finalmente, dar el ejemplo legalizando el software de su institución.

Informó por último que la BSA está integrada por las principales casas productoras de

software a nivel internacional, entre ellas: Adobe Systems Inc., Autodesk Inc., Bentley

Systems Inc., Macromedia Inc., Microsoft Corporation y Symantec Corporat


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

2.3.Marco Legal

En Paraguay no existen ley que condene esta actividad ya que se considera un delito

menor y a cambio te despojan de tus herramientas informáticas y tendrá que pagar

una multa asignada según el grado en la el ciudadano a realizado esta actividad


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

CAPITULO III

Metodología de la Investigación

En este capítulo se presenta: En el enfoque, diseño y tipo de la investigación,

población y muestras técnicas e instrumentos de recolección de datos del trabajo de

investigación

3.1.Enfoque da la Investigación
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

3.2. Diseño de la Investigación


Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

3.3. Tipo de Investigación

El tipo de investigación que se utiliza en este estudio es la investigación de campo

constituye un proceso sistemático, riguroso y racional de recolección de datos los

cuales luego serán analizados

Este tipo de investigación es realizada en el sitio donde se encuentra el objeto de

estudio que en este caso es la falta de conocimiento de la piratería, y las

repercusiones que pueden causar el mal uso de esta práctica por parte del colegio

santa rosa de lima ya que de aquí se tendrá mayor conocimiento, se maneja los datos

con mayor seguridad, utilizando la técnica de la encuesta

3.4. Población y Muestra

Población de estudio

La población está conformado por los alumnos del colegio de Santa Rosa de Lima

Para nuestro estudio se consideran como población a los alumnos del colegio Santa

Rosa de Lima del Tercer Ciclo y Educación Media

Muestra

Para la muestra serán encuestados 30 alumnos del Colegio Santa Rosa de Lima
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

3.5. Técnicas de Recolección de Datos

3.5.1. Procedimiento de recolección de datos

En esta investigación se utiliza la encuesta

3.5.2. Instrumento de recolección de datos

Cuestionario con preguntas cerradas para los estudiantes

3.6. Definición y Operacionalita de Variable

Variable Definición de Concepto Indicadores


Pirata informático.  Conocer la definición de la
piratería
Pirata informático es aquel que tiene  Dimensionar el alcance de
la piratería
como práctica regular la  Conocer las repercusiones
que tiene la piratería en la
reproducción, apropiación y sociedad

Piratería distribución con fines lucrativos y a

gran escala de contenidos (soporte

lógico, vídeos, música, etc.) de los

que no posee licencia o permiso de

su autor.

Derechos de autor  Conocer la definición de


Derechos de Autor
Cantidad de dinero que el autor de Intelectual
Derechos  Conocer las repercusiones
de autor una obra artística, literaria o que traen esto a nivel legal
si no cumplen con las
científica cobra como participación noemas del autor para su
distribución o su
en los beneficios que produce su reproducción
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

difusión, publicación o

reproducción.

Descripción

El derecho de autor es un conjunto

Derechos de normas jurídicas y principios que


de autor
afirman los derechos morales y

patrimoniales que la ley concede a

los autores, por el simple hecho de

la creación de una obra literaria,

artística, musical, científica o

didáctica, esté publicada o inédita

En el derecho anglosajón, se utiliza

la noción de copyright (traducido

Copyright literalmente como 'derecho de

copia') que —por lo general—

comprende la parte patrimonial de

los derechos de autor (derechos

patrimoniales). Una obra pasa al

dominio público cuando los

derechos patrimoniales han

expirado.

La La informática abarca también los


informática
principales fundamentos de las
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

ciencias de la computación, como la

programación para el desarrollo de

software, la arquitectura de las


La
informática computadoras y del hardware, las

redes como Internet y la inteligencia

artificial.
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

Encuesta. Piratería en la Informática


¿Alguna vez ha descargado o utilizado productos piratas? (Incluye descargar música
gratis o ver películas sin pagar por ello)
SI NO
¿Conoces a alguien que practica esta actividad con fines lucrativos?
SI NO
¿Haz descargado producto pirata para terceros?
SI NO
¿Te han vendido algún producto pirata alguna vez sin darte cuenta?
SI NO
¿Sabes cómo identificar producto pirata?
SI NO
¿Sabes lo que son los derechos de autor?
SI NO
¿Estás a favor de la piratería?
SI NO
¿Haz descargado algún producto o software para uso propio?
SI NO
¿Crees que la piratería tiene que ser considerada como delito grave y condenar al
practicante por ello?
SI NO
¿Has comprado algún producto pirata este año?
SI NO
¿Alguna vez a descargado producto que no sea lo esperado?
SI NO
Has pirateado alguna vez algún producto para uso propio o para tercero?
SI NO
¿Conoces las repercusiones que tiene la piratería a la sociedad y a las empresas?
SI NO
Colegio Técnico Santa Rosa de Lima
TERCER AÑO B.T.I PROYECTO DE PROMOCION

También podría gustarte