Guia3 once_derechos de autor

  • 370 views
Uploaded on

Lecturas sobre derechos de autor

Lecturas sobre derechos de autor

  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
370
On Slideshare
0
From Embeds
0
Number of Embeds
0

Actions

Shares
Downloads
3
Comments
0
Likes
2

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. INSTITUCION EDUCATIVA CIUDAD Guía No. 3 DE ASIS Página 1 de 4 ESTUDIANTE AREA TECNOLOGIA E INFORMATICA GRADO ONCE TEMA PROYECTO TECNOLOGICO PROFESOR Heriberto Molina Campaña TIEMPO DE DEL: 18 de marzo A: 30 de MARZO REALIZACIONINDICADOR DE DESEMPEÑO:Utiliza de manera responsable los sistemas tecnológicos, tecnologías de la información y lacomunicación y el software libre a través de actividades planteadas en claseActividad propuestaAl revisar las lecturas queremos que adoptes una posición activa frente a los temas presentados, através del empleo de estrategias de estudio que te permitan asegurar un aprendizaje significativo. Eneste sentido, te pedimos que atiendas la siguiente dinámica:A. Revisa la lectura de software libreEn tu cuenta personal de Twitter, deberás escribir un tweet PARA CADA ITEM, definiendo en tuspropias palabras cada uno de las siguientes Conceptos: 1. Software libre 2. Copyright y Copyleft 3. Qué tipo de software utilizarías y por qué? 4. Crea una presentación (6 diapositivas) ilustrada y resumida con la lectura de Creative Commons y debes ampliarla para especificar el tipo de licencia que esta entidad puede generar. 5. Resumen general de la lecturaComentar en al menos 3 cuentas de Twitter de tus compañeros de grupo sobre la pertinencia,relevancia y/o fidelidad de la opinión ofrecida en los conceptos anteriores. Deberás, por último, elegircon una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estasopiniones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos hayarecibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad.B. Leer la LEY 1273 DE 2009 (enero 5), utilizando Twitter, presentar en 3 tweets las recomendaciones que darías para aplicar y mejorar dicha ley en Colombia y en nuestro ámbito escolar. A continuación comenta en cuando menos 3 cuentas de Twitter de tus compañeros la pertinencia, relevancia y utilidad de las recomendaciones ofrecidas. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas recomendaciones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad.Software libre
  • 2. El software libre es un programa o secuencia de instrucciones usada por un dispositivo deprocesamiento digital de datos para llevar a cabo una tarea específica o resolver un problemadeterminado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias,patentes, o cualquier forma que adopte su derecho de prooiedad sobre él (o sea, el software librepuede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse otransferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentradisponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, ysin pago a quien lo inventó o lanzó al mercado.El opuesto del Software libre es el denominado software propietario, aquel que es imposible deutilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor ocreador.Para ello, quienes han patentado software libre, lo han hecho permitiendo las actividades reciénnombradas. Así nace el Copyleft (el opuesto del Copyright de los derechos autorales), que esbásicamente el principio de que cualquier modificación o cambio (“derivative works”), debe quedardisponible para el resto de la comunidad bajo el mismo licenciamiento original. Con ello se fomenta eltrabajo colaborativo en el desarrollo de la informática.Tipos de softwareExisten diferentes categorías de software: 1,4• Software libre (Free Software).El software libre es un software que posee una autorización para que cualquiera pueda usarlo,copiarlo y distribuirlo, sea en forma literal o con modificaciones, gratis o mediante una gratificación.En particular, esto significa que el código fuente debe estar disponible.• Software de código fuente abierto (Open Source). El término software de “código fuente abierto se emplea por algunas personas para dar a entenderque es software libre.• Software de dominio público.El software de dominio público es aquel software que no está protegido con copyright. Dominiopúblico, es un término legal que quiere decir precisamente “sin copyright.• Software con copyleft.El software protegido con copyleft es un software libre cuyos términos de distribución no permiten alos redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican elsoftware. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre.• Software libre no protegido con copyleftEl software libre no protegido con copyleft viene desde el autor con autorización para redistribuir ymodificar, así como para añadirle restricciones adicionales.Si un programa es libre pero no está protegido con su copyleft, entonces algunas copias o versionesmodificadas pueden no ser libres completamente. Una compañía de software puede compilar elprograma, con o sin modificaciones, y distribuir el archivo ejecutable como un producto propietariode software.• Software cubierto por la GPLLa GNU GPL (Licencia Pública General), es un conjunto específico de términos de distribución paraproteger con copyleft a un programa. El Proyecto GNU la utiliza como los términos de distribuciónpara la mayoría del software GNU.• El sistema GNUEl sistema GNU es un sistema operativo libre completo similar a Unix. Debido a que el propósito deGNU es ser libre, cada componente individual en el sistema GNU tiene que ser software libre. Notodos tienen que estar protegidos con copyleft, sin embargo; cualquier tipo de software libre eslegalmente apto de incluirse si ayuda a alcanzar metas técnicas.
  • 3. • Software GNUSoftware GNU es software que se libera bajo el auspicio del Proyecto GNU. La mayoría del softwareGNU está protegido con copyleft, pero no todos; sin embargo, todo el software GNU debe sersoftware libre.• Software semilibreEl software semilibre es software que no es libre, pero viene con autorización para particulares deuso, copia, distribución y modificación -incluye la distribución de versiones modificadas) sin fines delucro. Pero también incluye otras restricciones.• Software propietarioEl software propietario es software que no es libre ni semilibre. Su uso, redistribución o modificaciónestá prohibida, o requiere que usted solicite autorización que es tan restringida que no puedahacerse libre de un modo efectivo.• FreewareEl término ``freeware no tiene una definición clara aceptada, pero se utiliza frecuentemente parapaquetes que permiten la redistribución pero no la modificación, y su código fuente no estádisponible. Estos paquetes no son software libre.• SharewareEl shareware es software que viene con autorización para redistribuir copias, pero establece quequien continúe el uso de una copia deberá pagar un cargo por licencia. El shareware no es softwarelibre, ni siquiera semilibre. Existen dos razones por las que no lo es:1. Para la mayoría del shareware, el código fuente no está disponible; de esta manera, no puedemodificarse el programa en absoluto.2. El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidadpor la licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. En la práctica,la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero lostérminos no lo permiten.• Software comercialEl software comercial es software que se desarrolla por una entidad que tiene la intención de obtenerutilidades con el uso del software. Como se dijo, ``comercial y ``propietario ¡no son la mismacosa! La mayoría del software comercial es propietario, pero existe software libre comercial ysoftware no libre no comercial”.La aplicación de uno u otro tipo de software estará sujeta a las particularidades del lugar donde seaplique y en dependencia del o los procesos que se deseen automatizar. Debido a las diferentesbondades que posee este tipo de software, es posible ofrecer servicios e implantación a la medida,así como escoger el tipo de herramienta más acorde para la solución del problema. Esta elección sóloes posible luego de haber realizado los pasos para definir la estrategia de implantación. LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA:ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de lainformación y de los datos”, del siguiente tenor:
  • 4. CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticosArtículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de loacordado, acceda en todo o en parte a un sistema informático protegido o no con una medida deseguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimoderecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) mesesy en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sinestar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistemainformático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá enpena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delitosancionado con una pena mayor.Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datosinformáticos en su origen, destino o en el interior de un sistema informático, o las emisioneselectromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena deprisión de treinta y seis (36) a setenta y dos (72) meses.Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre,deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o suspartes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis(96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique,adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso uotros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensualesvigentes.Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provechopropio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos enficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta yocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensualesvigentes.Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito ysin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginaselectrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) anoventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes,siempre que la conducta no constituya delito sancionado con pena más grave.En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, detal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o aotro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con penamás grave.
  • 5. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si paraconsumarlo el agente ha reclutado víctimas en la cadena del delito.Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con losartículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta secometiere:1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sectorfinanciero, nacionales o extranjeros.2. Por servidor público en ejercicio de sus funciones.3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere unvínculo contractual con este.4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.5. Obteniendo provecho para sí o para un tercero.6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.7. Utilizando como instrumento a un tercero de buena fe.8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control dedicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para elejercicio de profesión relacionada con sistemas de información procesada con equiposcomputacionales. CAPITULO II De los atentados informáticos y otras infraccionesArtículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridadinformáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, unared de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante lossistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en elartículo 240 de este Código.Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose dealguna manipulación informática o artificio semejante, consiga la transferencia no consentida decualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionadocon pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción sele impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a lacomisión del delito descrito en el inciso anterior, o de una estafa.Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salariosmínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre queno hayan sido previstas de otra manera:(...)17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicoso telemáticos.ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:(...)6. De los delitos contenidos en el título VII Bis.ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones quele sean contrarias, en especial el texto del artículo 195 del Código Penal. El Presidente del honorable Senado de la República,
  • 6. HERNÁN ANDRADE SERRANO. El Secretario General del honorable Senado de la República, EMILIO RAMÓN OTERO DAJUD. El Presidente de la honorable Cámara de Representantes, GERMÁN VARÓN COTRINO. El Secretario General de la honorable Cámara de Representantes, JESÚS ALFONSO RODRÍGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO.Creative CommonsCreative Commons es un proyecto internacional que tiene como propósito fortalecer a creadores para que seanquienes definan los términos en que sus obras pueden ser usadas, qué derechos desean entregar y en quécondiciones lo harán.La organización sin fines de lucro creada por Lawrence Lessig, profesor de derecho en la Universidad deStanford y autor de importantes textos sobre ley del ciberespacio, tiene como idea central ofrecer un modelolegal de licencias y una serie de aplicaciones informáticas que faciliten la distribución y uso de contenidosdentro del dominio público.Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para laslicencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que todautilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CCel principio es el de la libertad creativa. Este sistema no está pensado como un enemigo del derecho de autor. Alcontrario, se complementa con éste. Estamos conscientes de la importancia del derecho de autor en nuestracultura.Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos “comunes” o bajolicencia CC. Así, al licenciar su obra, el creador establece condiciones generales que quedan incorporadasdigitalmente a la obra, de manera que un motor de búsqueda puede identificarlas y escoger la que más leconvenga.Colombia se incorporó a Creative Commons el 22 de agosto de 2006 en un evento que contó con la presencia deLawrence Lessig, fundador de la organización. Desde entonces el equipo de líderes de Creative CommonsColombia ha realizado una labor de promoción y difusión de las licencias en diferentes escenarios del país y delmundo.
  • 7. El capítulo colombiano está conformado por Carolina Botero (co-líder regional para América Latina) , MaritzaSánchez (líder pública en Colombia), María del Pilar Sáenz, Luisa Guzmán y María Juliana Soto,quienes cuentan con el apoyo de la Fundación Karisma, institución afiliada a Creative Commons.