Está en la página 1de 9

PIRATEO DE PROGRAMAS

MÁS DE CUATRO DE CADA DIEZ PROGRAMAS


INFORMÁTICOS INSTALADOS EN EQUIPOS
CORPORATIVOS DE EMPRESAS SON ILEGALES SEGÚN
EL ÚLTIMO ESTUDIO DE LA CONSULTORA IDC. LO
CIERTO ES QUE MUCHAS EMPRESAS, PARA AHORRAR
GASTOS, DECIDEN INSTALAR COPIAS SIN LICENCIA DE
CIERTOS PROGRAMAS, PROPIEDAD DE
MULTINACIONALES COMO ADOBE, AUTODESK Y
MICROSOFT: DESDE SOFTWARE DE GESTIÓN,
PASANDO POR PROGRAMAS DE DISEÑO..., INCLUSO
EL PAQUETE BÁSICO DE OFIMÁTICA.

JONA
EL USO FRAUDULENTO DE SOFTWARE, ADEMÁS DE
SUPONER UNA VIOLACIÓN DE LOS LEGÍTIMOS
DERECHOS DE LAS COMPAÑÍAS QUE CREAN,
INNOVAN, ACTUALIZAN Y COMERCIALIZAN ESTOS
PROGRAMAS INFORMÁTICOS, TAMBIÉN IMPLICA
GRAVES RIESGOS PARA LAS EMPRESAS
INFRACTORAS.

EDUARDO
ALGUNOS MOTIVOS POR LOS QUE
SE PIRATEAN PROGRAMAS SON:
1. EL COSTE ECONÓMICO
2. EL RIESGO PARA LA CIBERSEGURIDAD
3. PUEDES ACABAR EN LA CÁRCEL
4. EL PRESTIGIO COMERCIAL DE TU COMPAÑÍA
5. SUPONE UN FRENO PARA LA INNOVACIÓN Y LA
ECONOMÍA

ARACELY
PROBLEMAS ÉTICOS

• El Código de Ética para todos los


usuarios de la Informática se basa en
principios éticos fundamentales y es
aplicable a situaciones que caracterizan
las actividades de esta tecnología. El
código se centra en la esencia misma de
lo que es ser un usuario de Informática.

JONA
PRINCIPIOS VINCULADOS CON LA
ÉTICA

• · Principio de Accesibilidad. El sujeto de un registro electrónico tiene el derecho de acceder al


registro y a exigir la exactitud del mismo con relación a su precisión, integridad y relevancia.
• · Principio de Privacidad y Disposición de la Información. Todas las personas poseen el derecho
fundamental a la privacidad y, en consecuencia, a ser informadas y ejercer el derecho de autorizar la
recolección, almacenamiento, acceso, uso, comunicación, manipulación y disposición de la
información sobre sí mismas.
• · Principio de Transparencia. La recolección, almacenamiento, acceso, uso, comunicación,
manipulación y disposición de información personal debe ser revelado en tiempo y forma apropiados
al sujeto de esos datos.
• · Principio de Seguridad. Todas las personas tienen el derecho a que la información que ha sido
legítimamente recolectada sobre sí, sea debidamente protegida, mediante todas las medidas
disponibles, razonables y apropiadas tendientes a evitar pérdidas, degradación, así como la
destrucción, el acceso, uso, manipulación, modificación o difusión no autorizada.
EDUARDO
• · Principio de Garantía. El derecho fundamental sobre el control de la
recolección, el almacenamiento, acceso, uso, manipulación,
comunicación y disposición de la información personal, está
condicionado sólo por las necesidades legítimas, apropiadas y
relevantes de información en una sociedad libre, responsable y
democrática, así como por los correspondientes derechos iguales y
competentes de otras personas.
• · Principio de la alternativa menos invasora. Cualquier acción
legítima que deba interferir con los derechos del individuo a su
privacidad o al control sobre la información relativa a ésta, deberá sólo
ser efectuada de la forma menos invasora posible, tal que garantice el
mínimo de interferencia a los derechos de las personas afectadas.
• · Principio de Responsabilidad. Cualquier interferencia con los
derechos de privacidad de un individuo o del derecho de tener control
sobre la información relativa a su persona, debe ser justificada a tiempo
y de manera apropiada ante la persona afectada.

ARACELY
CONSECUENCIAS

• Las penas previstas para los administradores:


multas de hasta 280.000 euros y prisión de hasta
cuatro años de cárcel; para la empresa: multa de
hasta cuatro veces el valor de mercado del
software ilícitamente copiado y utilizado, así como
otras penas accesorias (pérdida de subvenciones
o ayudas públicas, inhabilitación para contratar
con el sector público, pérdida de beneficios o
incentivos fiscales o de seguridad social y, en
casos extremos, cese de la actividad de la
ARACELY
empresa).

También podría gustarte