SlideShare uma empresa Scribd logo
1 de 9
1
• Definição de Pirataria Informática …………………………….…..3 
• Tipos Pirataria Informática ………………………………………...4 
• Consequências da Pirataria Informática …………………….......…5 
• Vantagens da Pirataria Informática…………………………...……6 
• Desvantagens da Pirataria Informática……………………….……7 
• Como prevenir a Pirataria Informática…………………………….8 
• Fontes...................................................................................................................9 
2
 A pirataria informática é a cópia, venda ou distribuição de material 
sem o pagamento dos seus devidos direitos autorais, isto é, falsificar 
qualquer tipo de produto ou item. 
 A pirataria sempre existiu e vai continuar a existir. Esta foi a fonte 
de muito desenvolvimento nestes anos percorridos desde o inicio da 
Internet, não é por acaso que existem sondagens que mostram que 
são os piratas, aqueles quem mais compram produtos como os filmes, 
a música, entre outros. 
3
 Bem, todas as formas de pirataria que existem são prejudiciais tanto para o editor 
do software como para nós enquanto utilizadores finais, assim, vejamos alguns dos 
tipos de pirataria: 
 Cópia de software não autorizada: Esta forma de pirataria acontece quando são 
feitas cópias extras de um programa dentro de uma organização para uso dos seus 
funcionários. 
 Falsificação: Esta é a reprodução e venda ilegal de software protegido por leis de 
direitos autorais, geralmente de uma forma que faça com que o produto pareça 
legítimo. A falsificação pode ser bastante sofisticada na medida em que algumas 
falsificações parecem mesmo os produtos legais. 
 Online: Esta forma de pirataria surge quando softwares protegidos por leis de 
direitos autorais são descarregados para utilizadores conectados através de um 
modem a uma BBS eletrônica ou à Internet, sem a permissão expressa do 
proprietário dos direitos autorais. 
4
 A pirataria prejudica todos os editores de software independentemente do 
seu porte. Por detrás de um software existem muitos anos de trabalho feito 
pelos editores em que trabalham para uso público, isto é, ao adquirirmos um 
software pirateado estamos a contribuir para que o pirata em causa receba 
os seus lucros sendo que estamos a prejudicar a quem realmente trabalha 
nos softwares . 
 A pirataria também prejudica as economias locais e nacionais na medida 
em que, um resultado menor de vendas de software legítimo resulta em 
perdas na arrecadação de impostos e na redução de emprego. 
5
 O facto das pessoas pensarem que a pirataria informática é muito útil 
estão assim redondamente enganadas pelo facto de aparentemente haver 
uma única vantagem em relação à pirataria informática. A única e 
exclusiva vantagem da pirataria é mesmo o preço. O preço é 
relativamente mais baixo facilitando a vida das pessoas. 
6
• Relativamente às desvantagens podemos salientar que já em termos de 
qualidade, desempenho, entre outros, vale muito mais a pena adquirir um 
software original, pois o número de bugs é muito menor relativamente a um 
software pirateado. Ao contribuirmos com a pirataria informática estamos 
também a correr riscos como o pagamento de indemnizações, ou seja, ao 
realizar-mos pirataria informática pode ocorrer a situação de cumprirmos pena 
de prisão. Podem também surgir vírus indesejados no computador em que em 
muitos casos pode existir a perda de ficheiros importantes ou até mesmo a 
danificação total do nosso software. 
7
Visto que é quase impossível acabar com a pirataria é extremamente 
importante saber prevenir-se dela. Assim sendo que, para nos 
prevenirmos devemos estar informados daquilo que vamos comprar e 
também saber se os produtos são legítimos, uma das melhores maneiras 
de saber que o que estamos a adquirir é legal, é certificando-se do preço, 
e, também certificar-nos de que o produto tem uma aparência lícita, ou 
seja, verificar se o produto em causa vem com manuais, certificados ou 
até mesmo licenças de uso. Portanto, devemos então tentar combater ao 
máximo com esta pirataria ilegal fazendo com que tenhamos um mundo 
leal, extinguindo assim todos os que fornecem pirataria ilegal. 
8
 http://pt.wikipedia.org/wiki/Pirataria_moderna 
 http://www.explorando.viamep.com/2007/02/pirataria-cuide-se-conhea-os-diversos 
 http://www.baixaki.com.br/info/2013-pirataria-de-software-e-hardware.html 
9

Mais conteúdo relacionado

Mais procurados

Cuidados a ter na Internet
Cuidados a ter na InternetCuidados a ter na Internet
Cuidados a ter na InternetAlunas Darque
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança CibernéticaBruno Miranda
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Clavis Segurança da Informação
 
Violência digital contra mulher
Violência digital contra mulher Violência digital contra mulher
Violência digital contra mulher Flavia Penido
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisAna Oliveira
 
Falando sobre tabagismo
Falando sobre tabagismo Falando sobre tabagismo
Falando sobre tabagismo Cínthia Lima
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Felipe Gulert Rodrigues
 
Mozart - As Bodas de Fígaro
Mozart - As Bodas de FígaroMozart - As Bodas de Fígaro
Mozart - As Bodas de Fígarohcaslides
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAMaraLuizaGonalvesFre
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadoresdeisiweg
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGLuiz Valeriano
 
O trabalho e as novas tecnologias
O trabalho e as novas tecnologiasO trabalho e as novas tecnologias
O trabalho e as novas tecnologiasJoana Costa
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da InternetROFLCOPTER
 

Mais procurados (20)

Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Ataques na internet
Ataques na internetAtaques na internet
Ataques na internet
 
Cuidados a ter na Internet
Cuidados a ter na InternetCuidados a ter na Internet
Cuidados a ter na Internet
 
A carta da nações unidas
A carta da nações unidasA carta da nações unidas
A carta da nações unidas
 
Segurança Cibernética
Segurança CibernéticaSegurança Cibernética
Segurança Cibernética
 
Tabagismo
TabagismoTabagismo
Tabagismo
 
Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010Análise Forense Computacional com Software Livre - Free Software Rio 2010
Análise Forense Computacional com Software Livre - Free Software Rio 2010
 
Violência digital contra mulher
Violência digital contra mulher Violência digital contra mulher
Violência digital contra mulher
 
Vírus e Antivírus
Vírus e AntivírusVírus e Antivírus
Vírus e Antivírus
 
Antivírus
AntivírusAntivírus
Antivírus
 
Os BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes SociaisOs BenefíCios E MalefíCios Das Redes Sociais
Os BenefíCios E MalefíCios Das Redes Sociais
 
Roubo de identidade na internet
Roubo de identidade na internetRoubo de identidade na internet
Roubo de identidade na internet
 
Falando sobre tabagismo
Falando sobre tabagismo Falando sobre tabagismo
Falando sobre tabagismo
 
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
Estudo de Técnicas de Perícia Forense Computacional Aplicadas à Investigação ...
 
Mozart - As Bodas de Fígaro
Mozart - As Bodas de FígaroMozart - As Bodas de Fígaro
Mozart - As Bodas de Fígaro
 
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇAAULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
AULA 9 - INTRODUÇÃO À CIBERSEGURANÇA
 
Redes de Computadores
Redes de ComputadoresRedes de Computadores
Redes de Computadores
 
Cartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMGCartilha Crimes Cibernéticos - FAEMG
Cartilha Crimes Cibernéticos - FAEMG
 
O trabalho e as novas tecnologias
O trabalho e as novas tecnologiasO trabalho e as novas tecnologias
O trabalho e as novas tecnologias
 
Os Perigos da Internet
Os Perigos da InternetOs Perigos da Internet
Os Perigos da Internet
 

Semelhante a Pirataria Informatica

Semi projecto
Semi projectoSemi projecto
Semi projectoapgrupo8
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-piratariabedjoaoii
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreWalter Aranha Capanema
 
Software livre x Software Proprietário : Propriedade Intelectual
Software livre x Software Proprietário : Propriedade IntelectualSoftware livre x Software Proprietário : Propriedade Intelectual
Software livre x Software Proprietário : Propriedade IntelectualWisllay Vitrio
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers inicianteshackersetruques
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantesponto hacker
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesAshley Carter
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internetrjmoreira
 
Propriedade intelectual, contrafação, pirataria
Propriedade intelectual, contrafação, piratariaPropriedade intelectual, contrafação, pirataria
Propriedade intelectual, contrafação, piratariaCarla Crespo
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaIVIA
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírusroseconrado
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...Maurício V.Pires
 

Semelhante a Pirataria Informatica (20)

Semi projecto
Semi projectoSemi projecto
Semi projecto
 
Anti-pirataria
Anti-piratariaAnti-pirataria
Anti-pirataria
 
O verdadeiro inimigo do software livre
O verdadeiro inimigo do software livreO verdadeiro inimigo do software livre
O verdadeiro inimigo do software livre
 
Falsificação de software
Falsificação de softwareFalsificação de software
Falsificação de software
 
Falsificação de software
Falsificação de softwareFalsificação de software
Falsificação de software
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostilahackersiniciantes
ApostilahackersiniciantesApostilahackersiniciantes
Apostilahackersiniciantes
 
Curso segurança na internet
Curso segurança na internetCurso segurança na internet
Curso segurança na internet
 
Software livre x Software Proprietário : Propriedade Intelectual
Software livre x Software Proprietário : Propriedade IntelectualSoftware livre x Software Proprietário : Propriedade Intelectual
Software livre x Software Proprietário : Propriedade Intelectual
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila para hackers iniciantes
Apostila para hackers iniciantesApostila para hackers iniciantes
Apostila para hackers iniciantes
 
Apostila Para Hackers Iniciantes
Apostila Para Hackers IniciantesApostila Para Hackers Iniciantes
Apostila Para Hackers Iniciantes
 
Pirataria de software
Pirataria de softwarePirataria de software
Pirataria de software
 
Perigos da internet
Perigos da internetPerigos da internet
Perigos da internet
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Direitos autor
Direitos autorDireitos autor
Direitos autor
 
Propriedade intelectual, contrafação, pirataria
Propriedade intelectual, contrafação, piratariaPropriedade intelectual, contrafação, pirataria
Propriedade intelectual, contrafação, pirataria
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus♥Bárbara & letícia♥ vírus
♥Bárbara & letícia♥ vírus
 
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...Informática Básica parte 1 - Introdução à informática e windows 7 -  Inclusão...
Informática Básica parte 1 - Introdução à informática e windows 7 - Inclusão...
 

Pirataria Informatica

  • 1. 1
  • 2. • Definição de Pirataria Informática …………………………….…..3 • Tipos Pirataria Informática ………………………………………...4 • Consequências da Pirataria Informática …………………….......…5 • Vantagens da Pirataria Informática…………………………...……6 • Desvantagens da Pirataria Informática……………………….……7 • Como prevenir a Pirataria Informática…………………………….8 • Fontes...................................................................................................................9 2
  • 3.  A pirataria informática é a cópia, venda ou distribuição de material sem o pagamento dos seus devidos direitos autorais, isto é, falsificar qualquer tipo de produto ou item.  A pirataria sempre existiu e vai continuar a existir. Esta foi a fonte de muito desenvolvimento nestes anos percorridos desde o inicio da Internet, não é por acaso que existem sondagens que mostram que são os piratas, aqueles quem mais compram produtos como os filmes, a música, entre outros. 3
  • 4.  Bem, todas as formas de pirataria que existem são prejudiciais tanto para o editor do software como para nós enquanto utilizadores finais, assim, vejamos alguns dos tipos de pirataria:  Cópia de software não autorizada: Esta forma de pirataria acontece quando são feitas cópias extras de um programa dentro de uma organização para uso dos seus funcionários.  Falsificação: Esta é a reprodução e venda ilegal de software protegido por leis de direitos autorais, geralmente de uma forma que faça com que o produto pareça legítimo. A falsificação pode ser bastante sofisticada na medida em que algumas falsificações parecem mesmo os produtos legais.  Online: Esta forma de pirataria surge quando softwares protegidos por leis de direitos autorais são descarregados para utilizadores conectados através de um modem a uma BBS eletrônica ou à Internet, sem a permissão expressa do proprietário dos direitos autorais. 4
  • 5.  A pirataria prejudica todos os editores de software independentemente do seu porte. Por detrás de um software existem muitos anos de trabalho feito pelos editores em que trabalham para uso público, isto é, ao adquirirmos um software pirateado estamos a contribuir para que o pirata em causa receba os seus lucros sendo que estamos a prejudicar a quem realmente trabalha nos softwares .  A pirataria também prejudica as economias locais e nacionais na medida em que, um resultado menor de vendas de software legítimo resulta em perdas na arrecadação de impostos e na redução de emprego. 5
  • 6.  O facto das pessoas pensarem que a pirataria informática é muito útil estão assim redondamente enganadas pelo facto de aparentemente haver uma única vantagem em relação à pirataria informática. A única e exclusiva vantagem da pirataria é mesmo o preço. O preço é relativamente mais baixo facilitando a vida das pessoas. 6
  • 7. • Relativamente às desvantagens podemos salientar que já em termos de qualidade, desempenho, entre outros, vale muito mais a pena adquirir um software original, pois o número de bugs é muito menor relativamente a um software pirateado. Ao contribuirmos com a pirataria informática estamos também a correr riscos como o pagamento de indemnizações, ou seja, ao realizar-mos pirataria informática pode ocorrer a situação de cumprirmos pena de prisão. Podem também surgir vírus indesejados no computador em que em muitos casos pode existir a perda de ficheiros importantes ou até mesmo a danificação total do nosso software. 7
  • 8. Visto que é quase impossível acabar com a pirataria é extremamente importante saber prevenir-se dela. Assim sendo que, para nos prevenirmos devemos estar informados daquilo que vamos comprar e também saber se os produtos são legítimos, uma das melhores maneiras de saber que o que estamos a adquirir é legal, é certificando-se do preço, e, também certificar-nos de que o produto tem uma aparência lícita, ou seja, verificar se o produto em causa vem com manuais, certificados ou até mesmo licenças de uso. Portanto, devemos então tentar combater ao máximo com esta pirataria ilegal fazendo com que tenhamos um mundo leal, extinguindo assim todos os que fornecem pirataria ilegal. 8
  • 9.  http://pt.wikipedia.org/wiki/Pirataria_moderna  http://www.explorando.viamep.com/2007/02/pirataria-cuide-se-conhea-os-diversos  http://www.baixaki.com.br/info/2013-pirataria-de-software-e-hardware.html 9