SlideShare a Scribd company logo
1 of 2
lunes 6 de septiembre de 2010<br /> HYPERLINK quot;
http://magalyortizmunoz.blogspot.com/2010/09/noticia-sobre-el-contenido-programatico.htmlquot;
 Noticia sobre el contenido programático <br />Allanan dos locales que vendían computadoras con software pirata <br />Se incautaron evidencias por un valor de 239.000 pesos. Esta intervención forma parte de una investigación a nivel nacional para acabar con las redes de venta de software pirata. <br />En el marco de una exhaustiva investigación a nivel nacional, se realizó el primer allanamiento en busca de software ilegal en la ciudad de Tucumán en dos locales comerciales dedicados a la venta de computadoras e insumos informáticos ubicados ambos en la calle San Lorenzo.<br />Durante el operativo, se incautaron 17 CPU, 67 CD con software pirata y documentación con claves de instalación robadas por un valor aproximado de 239.000 pesos. El allanamiento estuvo a cargo de la División Delitos Informáticos de la Policía de la Provincia de Tucumán y Fiscalía de Instrucción nº 3.<br />Este es el primer allanamiento que se realiza en la provincia y forma parte de la investigación policial que se está llevando a cabo en todo el país para acabar con las redes de comercios que compiten deslealmente mediante la venta de software ilegal, engañando y exponiendo a los clientes a los riesgos que conlleva el uso de software pirata.<br />Un estudio realizado por la BSA (Business Software Alliance) e IDC muestra que una reducción del 10 por ciento en el porcentaje de la piratería de software en Argentina podría crear 3.900 empleos, más de 80 millones de dólares adicionales en impuestos y más de 630 millones de dólares de crecimiento económico.<br />En este sentido María Fernanda Perez Marino, Gerente de Licenciamiento de Microsoft Argentina y Uruguay sostuvo: “Desde Microsoft acompañamos todas las acciones que defiendan la ley de Propiedad Intelectual y beneficien a la industria del software local en la generación de empleo e inversión en innovación, como factor clave para el crecimiento del país. Además nuestro compromiso es apoyar a la justicia y a los usuarios en sus denuncias para defender a los consumidores que pueden ser estafados en su buena fe por redes delictivas”.<br />Fuente: El Siglo. Argentina <br />
Allanan dos locales que vendían computadoras con software pirata

More Related Content

What's hot

Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
magortizm
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
mateosaguin
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
derecho una
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
kamares
 
Nota informativa
Nota informativaNota informativa
Nota informativa
ELREY4B
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Oscar Rodriguez
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
EleanaFar
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
FranCy TEllo
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
Jherson Quispe Llerena
 

What's hot (16)

Persiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millonesPersiguen a piratas informáticos que robaron u$s70 millones
Persiguen a piratas informáticos que robaron u$s70 millones
 
Legislacion actual en_mexico
Legislacion actual en_mexicoLegislacion actual en_mexico
Legislacion actual en_mexico
 
DELITOS INFORMATICOS
DELITOS INFORMATICOSDELITOS INFORMATICOS
DELITOS INFORMATICOS
 
Delitos informaticos en el ecuador
Delitos informaticos en el ecuadorDelitos informaticos en el ecuador
Delitos informaticos en el ecuador
 
Redes Sociales y Delitos Informaticos
Redes Sociales y Delitos InformaticosRedes Sociales y Delitos Informaticos
Redes Sociales y Delitos Informaticos
 
6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.6. Carlos Jaramillo - CELLEBRITE.
6. Carlos Jaramillo - CELLEBRITE.
 
Delitos informaticos-exposicion
Delitos informaticos-exposicionDelitos informaticos-exposicion
Delitos informaticos-exposicion
 
Delitos informaticos-mateos aguin
Delitos informaticos-mateos aguinDelitos informaticos-mateos aguin
Delitos informaticos-mateos aguin
 
Tp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da SilvaTp Final De Derecho Inf. J Da Silva
Tp Final De Derecho Inf. J Da Silva
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Nota informativa
Nota informativaNota informativa
Nota informativa
 
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos InformáticosActuación de la Ley en Colombia Sobre Los Delitos Informáticos
Actuación de la Ley en Colombia Sobre Los Delitos Informáticos
 
Presentación powerpoint,informatica
Presentación powerpoint,informaticaPresentación powerpoint,informatica
Presentación powerpoint,informatica
 
El ciber crimen en el peru
El ciber crimen en el peruEl ciber crimen en el peru
El ciber crimen en el peru
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
LA INTERDICCIÓN DE LOS PROYECTOS DE LEY SOPA, PIPA, EL CIERRE DE MEGAUPLOAD
 

Similar to Allanan dos locales que vendían computadoras con software pirata

Similar to Allanan dos locales que vendían computadoras con software pirata (20)

doctrina46963.pdf
doctrina46963.pdfdoctrina46963.pdf
doctrina46963.pdf
 
Delito Informático En Colombia
Delito Informático En ColombiaDelito Informático En Colombia
Delito Informático En Colombia
 
Delito informático En Colombia
Delito informático En ColombiaDelito informático En Colombia
Delito informático En Colombia
 
Secretaria de Seguridad pública
Secretaria de Seguridad públicaSecretaria de Seguridad pública
Secretaria de Seguridad pública
 
La Piratería
La PirateríaLa Piratería
La Piratería
 
Noticias
NoticiasNoticias
Noticias
 
Actividad5
Actividad5Actividad5
Actividad5
 
Noticias tec...
Noticias tec...Noticias tec...
Noticias tec...
 
Noticias tec...
Noticias tec...Noticias tec...
Noticias tec...
 
Noticias tec...
Noticias tec...Noticias tec...
Noticias tec...
 
Noticias tec...
Noticias tec...Noticias tec...
Noticias tec...
 
Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...Uso de la informatica forense en el analisis de los delitos informaticos en l...
Uso de la informatica forense en el analisis de los delitos informaticos en l...
 
La pirateria por nosotros
La pirateria por nosotrosLa pirateria por nosotros
La pirateria por nosotros
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Brandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacionBrandon trejo de la luz trabajo con la investigacion
Brandon trejo de la luz trabajo con la investigacion
 
Taller delito informatico
Taller delito informaticoTaller delito informatico
Taller delito informatico
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
 
Papanteco Pirateria
Papanteco PirateriaPapanteco Pirateria
Papanteco Pirateria
 
Delincuentes informáticos
Delincuentes informáticosDelincuentes informáticos
Delincuentes informáticos
 

More from magortizm

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
magortizm
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
magortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
magortizm
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
magortizm
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
magortizm
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
magortizm
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
magortizm
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
magortizm
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
magortizm
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
magortizm
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
magortizm
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
magortizm
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
magortizm
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
magortizm
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
magortizm
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
magortizm
 

More from magortizm (20)

Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010Aportes a la lectura Informe Horizon 2010
Aportes a la lectura Informe Horizon 2010
 
Xbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinectXbox hace frente a la Wii con kinect
Xbox hace frente a la Wii con kinect
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Naturaleza se ensaña con Haití
Naturaleza se ensaña con HaitíNaturaleza se ensaña con Haití
Naturaleza se ensaña con Haití
 
Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"Aporte a las diapositivas "Internet"
Aporte a las diapositivas "Internet"
 
Al Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irakAl Qaida enciende la mecha contra los cristianos en irak
Al Qaida enciende la mecha contra los cristianos en irak
 
II Seminario de Redes Sociales
II Seminario de Redes SocialesII Seminario de Redes Sociales
II Seminario de Redes Sociales
 
El tesoro más sagrado de Israel
El tesoro más sagrado de IsraelEl tesoro más sagrado de Israel
El tesoro más sagrado de Israel
 
La Asamblea y Parque de San Agustín
La Asamblea y Parque de San AgustínLa Asamblea y Parque de San Agustín
La Asamblea y Parque de San Agustín
 
El software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend microEl software de apple es el que más vulnerabilidades presenta según Trend micro
El software de apple es el que más vulnerabilidades presenta según Trend micro
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz Disidente chino Liu Xiaobo ganó Nobel de Paz
Disidente chino Liu Xiaobo ganó Nobel de Paz
 
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARCProcuraduría decide destituir a Piedad Córdoba por nexos con FARC
Procuraduría decide destituir a Piedad Córdoba por nexos con FARC
 
Entran usuarios en pánico a Twitter
Entran usuarios en pánico a TwitterEntran usuarios en pánico a Twitter
Entran usuarios en pánico a Twitter
 
TALLER DE REFUERZO
TALLER DE REFUERZOTALLER DE REFUERZO
TALLER DE REFUERZO
 
Kevin David Mitnikc
Kevin David MitnikcKevin David Mitnikc
Kevin David Mitnikc
 
Kevin David Mitnick
Kevin David MitnickKevin David Mitnick
Kevin David Mitnick
 
Legislación informática en colombia y en México
Legislación informática en colombia y en MéxicoLegislación informática en colombia y en México
Legislación informática en colombia y en México
 
Legislación informática en colombia
Legislación informática en colombiaLegislación informática en colombia
Legislación informática en colombia
 
Colombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnologíaColombia sigue creciendo en tecnología
Colombia sigue creciendo en tecnología
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (11)

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Allanan dos locales que vendían computadoras con software pirata

  • 1. lunes 6 de septiembre de 2010<br /> HYPERLINK quot; http://magalyortizmunoz.blogspot.com/2010/09/noticia-sobre-el-contenido-programatico.htmlquot; Noticia sobre el contenido programático <br />Allanan dos locales que vendían computadoras con software pirata <br />Se incautaron evidencias por un valor de 239.000 pesos. Esta intervención forma parte de una investigación a nivel nacional para acabar con las redes de venta de software pirata. <br />En el marco de una exhaustiva investigación a nivel nacional, se realizó el primer allanamiento en busca de software ilegal en la ciudad de Tucumán en dos locales comerciales dedicados a la venta de computadoras e insumos informáticos ubicados ambos en la calle San Lorenzo.<br />Durante el operativo, se incautaron 17 CPU, 67 CD con software pirata y documentación con claves de instalación robadas por un valor aproximado de 239.000 pesos. El allanamiento estuvo a cargo de la División Delitos Informáticos de la Policía de la Provincia de Tucumán y Fiscalía de Instrucción nº 3.<br />Este es el primer allanamiento que se realiza en la provincia y forma parte de la investigación policial que se está llevando a cabo en todo el país para acabar con las redes de comercios que compiten deslealmente mediante la venta de software ilegal, engañando y exponiendo a los clientes a los riesgos que conlleva el uso de software pirata.<br />Un estudio realizado por la BSA (Business Software Alliance) e IDC muestra que una reducción del 10 por ciento en el porcentaje de la piratería de software en Argentina podría crear 3.900 empleos, más de 80 millones de dólares adicionales en impuestos y más de 630 millones de dólares de crecimiento económico.<br />En este sentido María Fernanda Perez Marino, Gerente de Licenciamiento de Microsoft Argentina y Uruguay sostuvo: “Desde Microsoft acompañamos todas las acciones que defiendan la ley de Propiedad Intelectual y beneficien a la industria del software local en la generación de empleo e inversión en innovación, como factor clave para el crecimiento del país. Además nuestro compromiso es apoyar a la justicia y a los usuarios en sus denuncias para defender a los consumidores que pueden ser estafados en su buena fe por redes delictivas”.<br />Fuente: El Siglo. Argentina <br />