SlideShare une entreprise Scribd logo
1  sur  13
Pirataria Informática
O que é a pirataria informática ?
 A pirataria informática são as cópias de produtos (falsificação), que são
  usados indevidamente, e com isto podem punidos por lei.


 A pirataria envolve os mais diversos produtos, desde roupas, utensílios
  domésticos, remédios, livros, softwares e qualquer outro tipo de produto
  que possa ser copiado.
Tipos de Pirataria
 Pirataria do utilizador final:
Quando utilizadores copiam software sem ter a devida licença para cada cópia.
Isto inclui tanto a cópia e a distribuição ilegal entre pessoas ou empresas que não
controlam rigorosamente o número de licenças de software instaladas, como as pessoas
ou empresas que não adquiriram licenças em número suficiente para cobrir todas suas
instalações de software.
 Software pré-instalado:
 Quando um fabricante de computadores utiliza uma cópia de software para instalá-la em mais de
um computador.
Ao adquirir um PC novo, os consumidores devem ficar atentos à correta documentação da licença, o
que lhes assegura o benefício pelo preço pago pelo produto.
 Pirataria pela Internet:
Quando cópias não autorizadas são instaladas no computador via Internet.
 Falsificação:
Quando são feitas cópias ilegais de software e estas cópias são distribuídas em embalagens que
imitam a embalagem do fabricante do software original.
Estes pacotes de software normalmente incluem cartões de registo falsificados, com números de
série não autorizados.
Pirataria Europeia 2003/2004/2005
CD Pirata
 Vantagens:
  - Mais barato para o consumidor;


 Desvantagens:
  - Má qualidade(imagem e som);
  - Incompatibilidade com alguns leitores DVD.
CD Original
 Vantagens:
   - Boa qualidade (vídeo e som);
   - Mais durabilidade;


 Desvantagens:
  - Caro para consumidor.
Punições
 Legislação de Software: n.º 9609(20/2/1998);
 Detenção de 6 meses a 2 anos mais multa;
 Reclusão de 1 a 4 anos para quem viola o direito de autores para fins
  comerciais mais multa;
 Multa de 3000 vezes maior que o valor do software.
Hackers
 O que são ?
   - Pessoa que viola a segurança de sistemas informáticos;




 Vida dos Hackers:
   - Os hackers geralmente são pessoas com alta capacidade mental e com
pouca atividade social.
Eles geralmente são de classe média e alta, com idade compreendida entre os
16 e os 28 anos de idade.
Tipos de hackers
 Cracker
Tanto pode ser entendido como pessoa com grande conhecimento em sistemas
operacionais que usa seus conhecimentos para o "mal" como pode ser também
especialista em encontrar falhas de segurança ou decifrar códigos.




 Phreaker
Especialista em telefones móveis ou fixos, e fazem-no para que possam utilizar
telefones e fazer chamadas gratuitamente.
Falsificações
 Falsificação é o ato de piratear um produto ou um serviço, de forma a
  adotar uma marca bem sucedida, não pagando impostos, adquirindo este
  gratuitamente.


Tipos de falsificação
 Falsificação de dinheiro
 Falsificação de roupas
 Falsificação de medicamentos
 Falsificação de documentos
 Falsificação de assinaturas

Contenu connexe

Tendances

Componentes da placa mãe
Componentes da placa mãeComponentes da placa mãe
Componentes da placa mãe
Wilsonkentura
 
Manipulação genética
Manipulação genéticaManipulação genética
Manipulação genética
gracalourenco
 

Tendances (20)

Unidades de armazenamento
Unidades de armazenamentoUnidades de armazenamento
Unidades de armazenamento
 
Componentes da placa mãe
Componentes da placa mãeComponentes da placa mãe
Componentes da placa mãe
 
Segurança da informação
Segurança da informaçãoSegurança da informação
Segurança da informação
 
Mundo Digital.
Mundo Digital.Mundo Digital.
Mundo Digital.
 
Manipulação genética
Manipulação genéticaManipulação genética
Manipulação genética
 
Malware
MalwareMalware
Malware
 
Livre arbítrio
Livre arbítrioLivre arbítrio
Livre arbítrio
 
Inteligência Artificial
Inteligência ArtificialInteligência Artificial
Inteligência Artificial
 
Evolução cultural pierre levy
Evolução cultural   pierre levyEvolução cultural   pierre levy
Evolução cultural pierre levy
 
Inteligencia artificial
Inteligencia artificialInteligencia artificial
Inteligencia artificial
 
Malware Detection Using Data Mining Techniques
Malware Detection Using Data Mining Techniques Malware Detection Using Data Mining Techniques
Malware Detection Using Data Mining Techniques
 
Robotica
RoboticaRobotica
Robotica
 
Capítulo 1 Inteligência Artificial RUSSELL
Capítulo 1 Inteligência Artificial RUSSELLCapítulo 1 Inteligência Artificial RUSSELL
Capítulo 1 Inteligência Artificial RUSSELL
 
Introdução à filosofia
Introdução à filosofiaIntrodução à filosofia
Introdução à filosofia
 
Deep web
Deep webDeep web
Deep web
 
Bioética e manipulação genética
Bioética e manipulação genéticaBioética e manipulação genética
Bioética e manipulação genética
 
Dispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dadosDispositivos de Entrada e Saída de dados
Dispositivos de Entrada e Saída de dados
 
Segurança na internet
Segurança na internetSegurança na internet
Segurança na internet
 
Cyber security
Cyber securityCyber security
Cyber security
 
Sócrates, Platão e Aristóteles
Sócrates, Platão e AristótelesSócrates, Platão e Aristóteles
Sócrates, Platão e Aristóteles
 

Similaire à Pirataria informatica

Semi projecto
Semi projectoSemi projecto
Semi projecto
apgrupo8
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
guicabral6
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
mikayaya
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
João Tavares
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
Ananax
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Luis Bittencourt
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
Karen Carvalho
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
paulovtrombetta
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
Walter Aranha Capanema
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
Nuno Duarte
 

Similaire à Pirataria informatica (20)

Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Segurança na internet micael
Segurança na internet  micaelSegurança na internet  micael
Segurança na internet micael
 
Pirataria Informatica
Pirataria InformaticaPirataria Informatica
Pirataria Informatica
 
Software (1)
Software (1)Software (1)
Software (1)
 
Pirataria e hacker
Pirataria e hackerPirataria e hacker
Pirataria e hacker
 
Software
SoftwareSoftware
Software
 
Segurança de redes
Segurança de redesSegurança de redes
Segurança de redes
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus13 joão rocha_14_joão_tavares_vírus
13 joão rocha_14_joão_tavares_vírus
 
Uso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourtUso internet vacaria_2013-luis_fernando_s_bittencourt
Uso internet vacaria_2013-luis_fernando_s_bittencourt
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
Javier Flavio
Javier FlavioJavier Flavio
Javier Flavio
 
Pirataria / Contrafação
Pirataria / ContrafaçãoPirataria / Contrafação
Pirataria / Contrafação
 
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
8 d 23_nuno_rodrigues_24ricardo_pinto_vírus
 

Pirataria informatica

  • 2. O que é a pirataria informática ?  A pirataria informática são as cópias de produtos (falsificação), que são usados indevidamente, e com isto podem punidos por lei.  A pirataria envolve os mais diversos produtos, desde roupas, utensílios domésticos, remédios, livros, softwares e qualquer outro tipo de produto que possa ser copiado.
  • 3. Tipos de Pirataria  Pirataria do utilizador final: Quando utilizadores copiam software sem ter a devida licença para cada cópia. Isto inclui tanto a cópia e a distribuição ilegal entre pessoas ou empresas que não controlam rigorosamente o número de licenças de software instaladas, como as pessoas ou empresas que não adquiriram licenças em número suficiente para cobrir todas suas instalações de software.
  • 4.  Software pré-instalado: Quando um fabricante de computadores utiliza uma cópia de software para instalá-la em mais de um computador. Ao adquirir um PC novo, os consumidores devem ficar atentos à correta documentação da licença, o que lhes assegura o benefício pelo preço pago pelo produto.
  • 5.  Pirataria pela Internet: Quando cópias não autorizadas são instaladas no computador via Internet.
  • 6.  Falsificação: Quando são feitas cópias ilegais de software e estas cópias são distribuídas em embalagens que imitam a embalagem do fabricante do software original. Estes pacotes de software normalmente incluem cartões de registo falsificados, com números de série não autorizados.
  • 8. CD Pirata  Vantagens: - Mais barato para o consumidor;  Desvantagens: - Má qualidade(imagem e som); - Incompatibilidade com alguns leitores DVD.
  • 9. CD Original  Vantagens: - Boa qualidade (vídeo e som); - Mais durabilidade;  Desvantagens: - Caro para consumidor.
  • 10. Punições  Legislação de Software: n.º 9609(20/2/1998);  Detenção de 6 meses a 2 anos mais multa;  Reclusão de 1 a 4 anos para quem viola o direito de autores para fins comerciais mais multa;  Multa de 3000 vezes maior que o valor do software.
  • 11. Hackers  O que são ? - Pessoa que viola a segurança de sistemas informáticos;  Vida dos Hackers: - Os hackers geralmente são pessoas com alta capacidade mental e com pouca atividade social. Eles geralmente são de classe média e alta, com idade compreendida entre os 16 e os 28 anos de idade.
  • 12. Tipos de hackers  Cracker Tanto pode ser entendido como pessoa com grande conhecimento em sistemas operacionais que usa seus conhecimentos para o "mal" como pode ser também especialista em encontrar falhas de segurança ou decifrar códigos.  Phreaker Especialista em telefones móveis ou fixos, e fazem-no para que possam utilizar telefones e fazer chamadas gratuitamente.
  • 13. Falsificações  Falsificação é o ato de piratear um produto ou um serviço, de forma a adotar uma marca bem sucedida, não pagando impostos, adquirindo este gratuitamente. Tipos de falsificação  Falsificação de dinheiro  Falsificação de roupas  Falsificação de medicamentos  Falsificação de documentos  Falsificação de assinaturas