SlideShare una empresa de Scribd logo
1 de 7
Descargar para leer sin conexión
INSTITUCION EDUCATIVA CIUDAD                        Guía No. 3
                                      DE ASIS
                                                                              Página 1 de 4
      ESTUDIANTE
          AREA            TECNOLOGIA E INFORMATICA                GRADO                 ONCE
          TEMA            PROYECTO TECNOLOGICO
      PROFESOR             Heriberto Molina Campaña
      TIEMPO DE
                          DEL: 18 de marzo                      A: 30 de MARZO
     REALIZACION

INDICADOR DE DESEMPEÑO:
Utiliza de manera responsable los sistemas tecnológicos, tecnologías de la información y la
comunicación y el software libre a través de actividades planteadas en clase

Actividad propuesta
Al revisar las lecturas queremos que adoptes una posición activa frente a los temas presentados, a
través del empleo de estrategias de estudio que te permitan asegurar un aprendizaje significativo. En
este sentido, te pedimos que atiendas la siguiente dinámica:

A. Revisa la lectura de software libre
En tu cuenta personal de Twitter, deberás escribir un tweet PARA CADA ITEM, definiendo en tus
propias palabras cada uno de las siguientes Conceptos:
   1. Software libre
   2. Copyright y Copyleft
   3. Qué tipo de software utilizarías y por qué?
   4. Crea una presentación (6 diapositivas) ilustrada y resumida con la lectura de Creative
       Commons y debes ampliarla para especificar el tipo de licencia que esta entidad puede
       generar.
   5. Resumen general de la lectura

Comentar en al menos 3 cuentas de Twitter de tus compañeros de grupo sobre la pertinencia,
relevancia y/o fidelidad de la opinión ofrecida en los conceptos anteriores. Deberás, por último, elegir
con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas
opiniones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya
recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad.

B. Leer la LEY 1273 DE 2009 (enero 5), utilizando Twitter, presentar en 3 tweets las
   recomendaciones que darías para aplicar y mejorar dicha ley en Colombia y en nuestro ámbito
   escolar. A continuación comenta en cuando menos 3 cuentas de Twitter de tus compañeros la
   pertinencia, relevancia y utilidad de las recomendaciones ofrecidas. Deberás, por último, elegir
   con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre
   estas recomendaciones. Ganará un punto adicional la cuenta de Twitter que más marcas de
   tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta
   actividad.

Software libre
El software libre es un programa o secuencia de instrucciones usada por un dispositivo de
procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema
determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias,
patentes, o cualquier forma que adopte su derecho de prooiedad sobre él (o sea, el software libre
puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o
transferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra
disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, y
sin pago a quien lo inventó o lanzó al mercado.
El opuesto del Software libre es el denominado software propietario, aquel que es imposible de
utilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o
creador.
Para ello, quienes han patentado software libre, lo han hecho permitiendo las actividades recién
nombradas. Así nace el Copyleft (el opuesto del Copyright de los derechos autorales), que es
básicamente el principio de que cualquier modificación o cambio (“derivative works”), debe quedar
disponible para el resto de la comunidad bajo el mismo licenciamiento original. Con ello se fomenta el
trabajo colaborativo en el desarrollo de la informática.

Tipos de software
Existen diferentes categorías de software: 1,4
• Software libre (Free Software).
El software libre es un software que posee una autorización para que cualquiera pueda usarlo,
copiarlo y distribuirlo, sea en forma literal o con modificaciones, gratis o mediante una gratificación.
En particular, esto significa que el código fuente debe estar disponible.
• Software de código fuente abierto (Open Source).
 El término software de “código fuente abierto'' se emplea por algunas personas para dar a entender
que es software libre.
• Software de dominio público.
El software de dominio público es aquel software que no está protegido con copyright. Dominio
público, es un término legal que quiere decir precisamente “sin copyright.
• Software con copyleft.
El software protegido con copyleft es un software libre cuyos términos de distribución no permiten a
los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el
software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre.
• Software libre no protegido con copyleft
El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y
modificar, así como para añadirle restricciones adicionales.
Si un programa es libre pero no está protegido con su copyleft, entonces algunas copias o versiones
modificadas pueden no ser libres completamente. Una compañía de software puede compilar el
programa, con o sin modificaciones, y distribuir el archivo ejecutable como un producto propietario
de software.
• Software cubierto por la GPL
La GNU GPL (Licencia Pública General), es un conjunto específico de términos de distribución para
proteger con copyleft a un programa. El Proyecto GNU la utiliza como los términos de distribución
para la mayoría del software GNU.
• El sistema GNU
El sistema GNU es un sistema operativo libre completo similar a Unix. Debido a que el propósito de
GNU es ser libre, cada componente individual en el sistema GNU tiene que ser software libre. No
todos tienen que estar protegidos con copyleft, sin embargo; cualquier tipo de software libre es
legalmente apto de incluirse si ayuda a alcanzar metas técnicas.
• Software GNU
Software GNU es software que se libera bajo el auspicio del Proyecto GNU. La mayoría del software
GNU está protegido con copyleft, pero no todos; sin embargo, todo el software GNU debe ser
software libre.
• Software semilibre
El software semilibre es software que no es libre, pero viene con autorización para particulares de
uso, copia, distribución y modificación -incluye la distribución de versiones modificadas) sin fines de
lucro. Pero también incluye otras restricciones.
• Software propietario
El software propietario es software que no es libre ni semilibre. Su uso, redistribución o modificación
está prohibida, o requiere que usted solicite autorización que es tan restringida que no pueda
hacerse libre de un modo efectivo.
• Freeware
El término ``freeware'' no tiene una definición clara aceptada, pero se utiliza frecuentemente para
paquetes que permiten la redistribución pero no la modificación, y su código fuente no está
disponible. Estos paquetes no son software libre.
• Shareware
El shareware es software que viene con autorización para redistribuir copias, pero establece que
quien continúe el uso de una copia deberá pagar un cargo por licencia. El shareware no es software
libre, ni siquiera semilibre. Existen dos razones por las que no lo es:
1. Para la mayoría del shareware, el código fuente no está disponible; de esta manera, no puede
modificarse el programa en absoluto.
2. El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad
por la licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. En la práctica,
la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero los
términos no lo permiten.
• Software comercial
El software comercial es software que se desarrolla por una entidad que tiene la intención de obtener
utilidades con el uso del software. Como se dijo, ``comercial'' y ``propietario'' ¡no son la misma
cosa! La mayoría del software comercial es propietario, pero existe software libre comercial y
software no libre no comercial”.
La aplicación de uno u otro tipo de software estará sujeta a las particularidades del lugar donde se
aplique y en dependencia del o los procesos que se deseen automatizar. Debido a las diferentes
bondades que posee este tipo de software, es posible ofrecer servicios e implantación a la medida,
así como escoger el tipo de herramienta más acorde para la solución del problema. Esta elección sólo
es posible luego de haber realizado los pasos para definir la estrategia de implantación.


                                     LEY 1273 DE 2009 (enero 5)
                           Diario Oficial No. 47.223 de 5 de enero de 2009
                                     CONGRESO DE LA REPÚBLICA
      Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado -
   denominado “de la protección de la información y de los datos”- y se preservan integralmente los
       sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras
                                             disposiciones.
                                     EL CONGRESO DE COLOMBIA
                                               DECRETA:
ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la
información y de los datos”, del siguiente tenor:
CAPITULO I
 De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos
                                   y de los sistemas informáticos
Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo
acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de
seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo
derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses
y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.


Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin
estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema
informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en
pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con una pena mayor.

Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos
informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones
electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de
prisión de treinta y seis (36) a setenta y dos (72) meses.

Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre,
deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus
partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis
(96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique,
adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u
otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales
vigentes.

Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho
propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre,
intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y
ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales
vigentes.

Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y
sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas
electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a
noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes,
siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de
tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a
otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena
más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para
consumarlo el agente ha reclutado víctimas en la cadena del delito.

Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los
artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se
cometiere:
1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector
financiero, nacionales o extranjeros.
2. Por servidor público en ejercicio de sus funciones.
3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un
vínculo contractual con este.
4. Revelando o dando a conocer el contenido de la información en perjuicio de otro.
5. Obteniendo provecho para sí o para un tercero.
6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional.
7. Utilizando como instrumento a un tercero de buena fe.
8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de
dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el
ejercicio de profesión relacionada con sistemas de información procesada con equipos
computacionales.
                                               CAPITULO II
                        De los atentados informáticos y otras infracciones
Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad
informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una
red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los
sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el
artículo 240 de este Código.
Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de
alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de
cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado
con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120)
meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se
le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la
comisión del delito descrito en el inciso anterior, o de una estafa.
Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios
mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad.
ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así:
Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que
no hayan sido previstas de otra manera:
(...)
17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos
o telemáticos.
ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así:
Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen:
(...)
6. De los delitos contenidos en el título VII Bis.
ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que
le sean contrarias, en especial el texto del artículo 195 del Código Penal.
                         El Presidente del honorable Senado de la República,
HERNÁN ANDRADE SERRANO.
                       El Secretario General del honorable Senado de la República,
                                      EMILIO RAMÓN OTERO DAJUD.
                        El Presidente de la honorable Cámara de Representantes,
                                        GERMÁN VARÓN COTRINO.
                    El Secretario General de la honorable Cámara de Representantes,
                                 JESÚS ALFONSO RODRÍGUEZ CAMARGO.
                           REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL
                                          Publíquese y cúmplase.
                              Dada en Bogotá, D. C., a 5 de enero de 2009.
                                           ÁLVARO URIBE VÉLEZ
                                    El Ministro del Interior y de Justicia,
                                         FABIO VALENCIA COSSIO.




Creative Commons

Creative Commons es un proyecto internacional que tiene como propósito fortalecer a creadores para que sean
quienes definan los términos en que sus obras pueden ser usadas, qué derechos desean entregar y en qué
condiciones lo harán.

La organización sin fines de lucro creada por Lawrence Lessig, profesor de derecho en la Universidad de
Stanford y autor de importantes textos sobre ley del ciberespacio, tiene como idea central ofrecer un modelo
legal de licencias y una serie de aplicaciones informáticas que faciliten la distribución y uso de contenidos
dentro del dominio público.

Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para las
licencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que toda
utilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CC
el principio es el de la libertad creativa. Este sistema no está pensado como un enemigo del derecho de autor. Al
contrario, se complementa con éste. Estamos conscientes de la importancia del derecho de autor en nuestra
cultura.

Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos “comunes” o bajo
licencia CC. Así, al licenciar su obra, el creador establece condiciones generales que quedan incorporadas
digitalmente a la obra, de manera que un motor de búsqueda puede identificarlas y escoger la que más le
convenga.

Colombia se incorporó a Creative Commons el 22 de agosto de 2006 en un evento que contó con la presencia de
Lawrence Lessig, fundador de la organización. Desde entonces el equipo de líderes de Creative Commons
Colombia ha realizado una labor de promoción y difusión de las licencias en diferentes escenarios del país y del
mundo.
El capítulo colombiano está conformado por Carolina Botero (co-líder regional para América Latina) , Maritza
Sánchez (líder pública en Colombia), María del Pilar Sáenz, Luisa Guzmán y María Juliana Soto,
quienes cuentan con el apoyo de la Fundación Karisma, institución afiliada a Creative Commons.

Más contenido relacionado

La actualidad más candente

T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P Aangelica escamilla
 
Software libre importancia
Software libre importanciaSoftware libre importancia
Software libre importanciaKevin Subillaga
 
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónSoftware Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónGustavo G. Marmol Alioto
 
Derechos De Autor Licenciamiento Y Software Libre
Derechos De Autor Licenciamiento Y Software LibreDerechos De Autor Licenciamiento Y Software Libre
Derechos De Autor Licenciamiento Y Software LibreEdwin Montero
 
¿Qué sabemos del software libre?
¿Qué sabemos del software libre?¿Qué sabemos del software libre?
¿Qué sabemos del software libre?siliar
 
Diapositivas Software Libre
Diapositivas Software LibreDiapositivas Software Libre
Diapositivas Software Libreguido1996
 
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE CODIGO ABIERTO (FREE/OPEN SOURCE SOFT...
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE  CODIGO ABIERTO (FREE/OPEN SOURCE  SOFT...LICENCIAMIENTO DE SOFTWARE LIBRE Y DE  CODIGO ABIERTO (FREE/OPEN SOURCE  SOFT...
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE CODIGO ABIERTO (FREE/OPEN SOURCE SOFT...Gustavo G. Marmol Alioto
 
Las barreras del software libre, una perspectiva en unides campus zacatlán
Las barreras del software libre, una perspectiva en unides campus zacatlánLas barreras del software libre, una perspectiva en unides campus zacatlán
Las barreras del software libre, una perspectiva en unides campus zacatlánJuan Martinez
 
Software libre: Propiedad intelectual y derechos de autor
Software libre: Propiedad intelectual y derechos de autorSoftware libre: Propiedad intelectual y derechos de autor
Software libre: Propiedad intelectual y derechos de autorSeba Montoto
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1ivanley
 
Software libre y privativo power point
Software libre y privativo power pointSoftware libre y privativo power point
Software libre y privativo power pointStebe Rojas
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaflorencianardi
 
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013)
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013) Licenciamiento Open Source (Marval O Farrel & Mairal, 2013)
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013) Gustavo G. Marmol Alioto
 
Software libre
Software libreSoftware libre
Software libregerrman
 

La actualidad más candente (18)

T R A B A J O N O R M A S A P A
T R A B A J O  N O R M A S  A P AT R A B A J O  N O R M A S  A P A
T R A B A J O N O R M A S A P A
 
Diapositiva de software libre
Diapositiva de software libreDiapositiva de software libre
Diapositiva de software libre
 
Software libre importancia
Software libre importanciaSoftware libre importancia
Software libre importancia
 
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de ComputaciónSoftware Open Source: Licencias de Código Abierto sobre Programas de Computación
Software Open Source: Licencias de Código Abierto sobre Programas de Computación
 
Derechos De Autor Licenciamiento Y Software Libre
Derechos De Autor Licenciamiento Y Software LibreDerechos De Autor Licenciamiento Y Software Libre
Derechos De Autor Licenciamiento Y Software Libre
 
El Software Libre
El Software LibreEl Software Libre
El Software Libre
 
¿Qué sabemos del software libre?
¿Qué sabemos del software libre?¿Qué sabemos del software libre?
¿Qué sabemos del software libre?
 
Diapositivas Software Libre
Diapositivas Software LibreDiapositivas Software Libre
Diapositivas Software Libre
 
Licencias foss gustavo_marmol
Licencias foss gustavo_marmolLicencias foss gustavo_marmol
Licencias foss gustavo_marmol
 
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE CODIGO ABIERTO (FREE/OPEN SOURCE SOFT...
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE  CODIGO ABIERTO (FREE/OPEN SOURCE  SOFT...LICENCIAMIENTO DE SOFTWARE LIBRE Y DE  CODIGO ABIERTO (FREE/OPEN SOURCE  SOFT...
LICENCIAMIENTO DE SOFTWARE LIBRE Y DE CODIGO ABIERTO (FREE/OPEN SOURCE SOFT...
 
Las barreras del software libre, una perspectiva en unides campus zacatlán
Las barreras del software libre, una perspectiva en unides campus zacatlánLas barreras del software libre, una perspectiva en unides campus zacatlán
Las barreras del software libre, una perspectiva en unides campus zacatlán
 
Software libre: Propiedad intelectual y derechos de autor
Software libre: Propiedad intelectual y derechos de autorSoftware libre: Propiedad intelectual y derechos de autor
Software libre: Propiedad intelectual y derechos de autor
 
Derechos de autor de software 1
Derechos de autor de software 1Derechos de autor de software 1
Derechos de autor de software 1
 
Software libre y privativo power point
Software libre y privativo power pointSoftware libre y privativo power point
Software libre y privativo power point
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013)
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013) Licenciamiento Open Source (Marval O Farrel & Mairal, 2013)
Licenciamiento Open Source (Marval O Farrel & Mairal, 2013)
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 

Destacado

Licitaciones públicas transparentes - Argentina
Licitaciones públicas transparentes - ArgentinaLicitaciones públicas transparentes - Argentina
Licitaciones públicas transparentes - ArgentinaTransparenciaporColombia
 
WUD 2009 Paris : Utilisabilité et m-commerce
WUD 2009 Paris : Utilisabilité et m-commerceWUD 2009 Paris : Utilisabilité et m-commerce
WUD 2009 Paris : Utilisabilité et m-commerceFrederic CAVAZZA
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2auximar
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en francesTavogus2
 
Rendicion de cuentas nuevo
Rendicion de cuentas nuevoRendicion de cuentas nuevo
Rendicion de cuentas nuevoCiuad de Asis
 
Présentation omd - Wafa Madder
Présentation omd - Wafa MadderPrésentation omd - Wafa Madder
Présentation omd - Wafa MadderRoseEspoir
 
LíNea+Del[1]..22222
LíNea+Del[1]..22222LíNea+Del[1]..22222
LíNea+Del[1]..22222guestcb45c3
 
Tratado de extradicion ven y usa mesicic3 ven anexo36
Tratado de extradicion ven y usa  mesicic3 ven anexo36Tratado de extradicion ven y usa  mesicic3 ven anexo36
Tratado de extradicion ven y usa mesicic3 ven anexo36Solo Clic Vzla
 
dispositivos de entrada
dispositivos de entradadispositivos de entrada
dispositivos de entradaedware
 
Compromisos anticorrupción de Gustavo Petro
Compromisos anticorrupción de Gustavo PetroCompromisos anticorrupción de Gustavo Petro
Compromisos anticorrupción de Gustavo PetroTransparenciaporColombia
 
Nouvelle saison 2015/2016 au Crac's
Nouvelle saison 2015/2016 au Crac'sNouvelle saison 2015/2016 au Crac's
Nouvelle saison 2015/2016 au Crac'sCrac's Auvelais
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2Aireth Amaya
 
Sobre los perros y las personas
Sobre los perros y las personasSobre los perros y las personas
Sobre los perros y las personasCris Araújo
 

Destacado (20)

Licitaciones públicas transparentes - Argentina
Licitaciones públicas transparentes - ArgentinaLicitaciones públicas transparentes - Argentina
Licitaciones públicas transparentes - Argentina
 
WUD 2009 Paris : Utilisabilité et m-commerce
WUD 2009 Paris : Utilisabilité et m-commerceWUD 2009 Paris : Utilisabilité et m-commerce
WUD 2009 Paris : Utilisabilité et m-commerce
 
Guia chikv2
Guia chikv2Guia chikv2
Guia chikv2
 
El tiempo imperfecto en frances
El tiempo imperfecto en francesEl tiempo imperfecto en frances
El tiempo imperfecto en frances
 
Muestreo estadistico
Muestreo estadisticoMuestreo estadistico
Muestreo estadistico
 
Leioa français
Leioa françaisLeioa français
Leioa français
 
Rendicion de cuentas nuevo
Rendicion de cuentas nuevoRendicion de cuentas nuevo
Rendicion de cuentas nuevo
 
Présentation omd - Wafa Madder
Présentation omd - Wafa MadderPrésentation omd - Wafa Madder
Présentation omd - Wafa Madder
 
Developper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociauxDevelopper son image grace aux reseaux sociaux
Developper son image grace aux reseaux sociaux
 
Budget de l'exercice 2015-2016 (HAITI)
Budget de l'exercice 2015-2016 (HAITI)Budget de l'exercice 2015-2016 (HAITI)
Budget de l'exercice 2015-2016 (HAITI)
 
Jack[1]
Jack[1]Jack[1]
Jack[1]
 
LíNea+Del[1]..22222
LíNea+Del[1]..22222LíNea+Del[1]..22222
LíNea+Del[1]..22222
 
Tratado de extradicion ven y usa mesicic3 ven anexo36
Tratado de extradicion ven y usa  mesicic3 ven anexo36Tratado de extradicion ven y usa  mesicic3 ven anexo36
Tratado de extradicion ven y usa mesicic3 ven anexo36
 
dispositivos de entrada
dispositivos de entradadispositivos de entrada
dispositivos de entrada
 
Matriz De EvaluacióN 14
Matriz De EvaluacióN 14Matriz De EvaluacióN 14
Matriz De EvaluacióN 14
 
Compromisos anticorrupción de Gustavo Petro
Compromisos anticorrupción de Gustavo PetroCompromisos anticorrupción de Gustavo Petro
Compromisos anticorrupción de Gustavo Petro
 
Nouvelle saison 2015/2016 au Crac's
Nouvelle saison 2015/2016 au Crac'sNouvelle saison 2015/2016 au Crac's
Nouvelle saison 2015/2016 au Crac's
 
Villalba 1
Villalba 1Villalba 1
Villalba 1
 
Herramientas web 2
Herramientas web 2Herramientas web 2
Herramientas web 2
 
Sobre los perros y las personas
Sobre los perros y las personasSobre los perros y las personas
Sobre los perros y las personas
 

Similar a Guia3 once_derechos de autor

Informática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía IInformática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía Iramirez gabriela
 
La Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia TecnológicaLa Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia Tecnológica21Doez
 
ULS - El software libre y como se puede aprovechar en la contabilidad
ULS - El software libre y como se puede aprovechar en la contabilidadULS - El software libre y como se puede aprovechar en la contabilidad
ULS - El software libre y como se puede aprovechar en la contabilidadIntComp-ULS
 
C:\fakepath\sotware libre
C:\fakepath\sotware libreC:\fakepath\sotware libre
C:\fakepath\sotware librepaulina8
 
Software libre
Software libreSoftware libre
Software libreAngeCelis
 
Software libre
Software libreSoftware libre
Software libregore14
 
Software libre
Software libreSoftware libre
Software librenarali1707
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBREjessiadmon
 
Software libre
Software libreSoftware libre
Software libregore14
 

Similar a Guia3 once_derechos de autor (20)

Informática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía IInformática, Política de estado y Soberanía I
Informática, Política de estado y Soberanía I
 
La Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia TecnológicaLa Soberanía y la Independencia Tecnológica
La Soberanía y la Independencia Tecnológica
 
E gruposd mime
E gruposd mimeE gruposd mime
E gruposd mime
 
E gruposd mime
E gruposd mimeE gruposd mime
E gruposd mime
 
ULS - El software libre y como se puede aprovechar en la contabilidad
ULS - El software libre y como se puede aprovechar en la contabilidadULS - El software libre y como se puede aprovechar en la contabilidad
ULS - El software libre y como se puede aprovechar en la contabilidad
 
Software libre1
Software libre1Software libre1
Software libre1
 
C:\fakepath\sotware libre
C:\fakepath\sotware libreC:\fakepath\sotware libre
C:\fakepath\sotware libre
 
Software libre (1)
Software libre (1)Software libre (1)
Software libre (1)
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
Software libre
Software libreSoftware libre
Software libre
 
SOFTWARE LIBRE
SOFTWARE LIBRESOFTWARE LIBRE
SOFTWARE LIBRE
 
Software libre
Software libreSoftware libre
Software libre
 

Más de Ciuad de Asis

Evaluacion dia de la familia
Evaluacion dia de la familiaEvaluacion dia de la familia
Evaluacion dia de la familiaCiuad de Asis
 
Rendicion de cuentas 2018-2
Rendicion de cuentas 2018-2Rendicion de cuentas 2018-2
Rendicion de cuentas 2018-2Ciuad de Asis
 
Rendicion de cuentas ciudad de asis 2017
Rendicion de cuentas ciudad de asis 2017Rendicion de cuentas ciudad de asis 2017
Rendicion de cuentas ciudad de asis 2017Ciuad de Asis
 
Rendicion de cuentas año 2016
Rendicion de cuentas año 2016Rendicion de cuentas año 2016
Rendicion de cuentas año 2016Ciuad de Asis
 
Lista de participantes
Lista de participantesLista de participantes
Lista de participantesCiuad de Asis
 
Rendición de cuentas Ciudad de Asís 2016
Rendición de cuentas Ciudad de Asís 2016Rendición de cuentas Ciudad de Asís 2016
Rendición de cuentas Ciudad de Asís 2016Ciuad de Asis
 
Capitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCapitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCiuad de Asis
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Ciuad de Asis
 
Capitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCapitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCiuad de Asis
 
Simbolizacion de proposiciones
Simbolizacion de proposicionesSimbolizacion de proposiciones
Simbolizacion de proposicionesCiuad de Asis
 
Propositos de la logica
Propositos de la logicaPropositos de la logica
Propositos de la logicaCiuad de Asis
 
6. programa calidad de educacion preescolar pai
6. programa calidad de educacion preescolar pai6. programa calidad de educacion preescolar pai
6. programa calidad de educacion preescolar paiCiuad de Asis
 

Más de Ciuad de Asis (20)

Evaluacion dia de la familia
Evaluacion dia de la familiaEvaluacion dia de la familia
Evaluacion dia de la familia
 
Rendicion de cuentas 2018-2
Rendicion de cuentas 2018-2Rendicion de cuentas 2018-2
Rendicion de cuentas 2018-2
 
Uniforme IECA
Uniforme IECAUniforme IECA
Uniforme IECA
 
Rendicion de cuentas ciudad de asis 2017
Rendicion de cuentas ciudad de asis 2017Rendicion de cuentas ciudad de asis 2017
Rendicion de cuentas ciudad de asis 2017
 
Rendicion de cuentas año 2016
Rendicion de cuentas año 2016Rendicion de cuentas año 2016
Rendicion de cuentas año 2016
 
Lista de participantes
Lista de participantesLista de participantes
Lista de participantes
 
Rendición de cuentas Ciudad de Asís 2016
Rendición de cuentas Ciudad de Asís 2016Rendición de cuentas Ciudad de Asís 2016
Rendición de cuentas Ciudad de Asís 2016
 
Algebrabooleana
AlgebrabooleanaAlgebrabooleana
Algebrabooleana
 
Circuitos logicos
Circuitos logicosCircuitos logicos
Circuitos logicos
 
Cuantificadores
CuantificadoresCuantificadores
Cuantificadores
 
Leyes de la lógica
Leyes de la lógicaLeyes de la lógica
Leyes de la lógica
 
Capitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCapitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógica
 
Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1Gilberto cortez ospina antivirus act 3.1
Gilberto cortez ospina antivirus act 3.1
 
Capitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógicaCapitulo iii valores de verdad y lógica
Capitulo iii valores de verdad y lógica
 
Simbolizacion de proposiciones
Simbolizacion de proposicionesSimbolizacion de proposiciones
Simbolizacion de proposiciones
 
Propositos de la logica
Propositos de la logicaPropositos de la logica
Propositos de la logica
 
Tipos de logica
Tipos de logicaTipos de logica
Tipos de logica
 
Las tic
Las ticLas tic
Las tic
 
6. programa calidad de educacion preescolar pai
6. programa calidad de educacion preescolar pai6. programa calidad de educacion preescolar pai
6. programa calidad de educacion preescolar pai
 
5. ejemplo dba
5. ejemplo dba5. ejemplo dba
5. ejemplo dba
 

Guia3 once_derechos de autor

  • 1. INSTITUCION EDUCATIVA CIUDAD Guía No. 3 DE ASIS Página 1 de 4 ESTUDIANTE AREA TECNOLOGIA E INFORMATICA GRADO ONCE TEMA PROYECTO TECNOLOGICO PROFESOR Heriberto Molina Campaña TIEMPO DE DEL: 18 de marzo A: 30 de MARZO REALIZACION INDICADOR DE DESEMPEÑO: Utiliza de manera responsable los sistemas tecnológicos, tecnologías de la información y la comunicación y el software libre a través de actividades planteadas en clase Actividad propuesta Al revisar las lecturas queremos que adoptes una posición activa frente a los temas presentados, a través del empleo de estrategias de estudio que te permitan asegurar un aprendizaje significativo. En este sentido, te pedimos que atiendas la siguiente dinámica: A. Revisa la lectura de software libre En tu cuenta personal de Twitter, deberás escribir un tweet PARA CADA ITEM, definiendo en tus propias palabras cada uno de las siguientes Conceptos: 1. Software libre 2. Copyright y Copyleft 3. Qué tipo de software utilizarías y por qué? 4. Crea una presentación (6 diapositivas) ilustrada y resumida con la lectura de Creative Commons y debes ampliarla para especificar el tipo de licencia que esta entidad puede generar. 5. Resumen general de la lectura Comentar en al menos 3 cuentas de Twitter de tus compañeros de grupo sobre la pertinencia, relevancia y/o fidelidad de la opinión ofrecida en los conceptos anteriores. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas opiniones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad. B. Leer la LEY 1273 DE 2009 (enero 5), utilizando Twitter, presentar en 3 tweets las recomendaciones que darías para aplicar y mejorar dicha ley en Colombia y en nuestro ámbito escolar. A continuación comenta en cuando menos 3 cuentas de Twitter de tus compañeros la pertinencia, relevancia y utilidad de las recomendaciones ofrecidas. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas recomendaciones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad. Software libre
  • 2. El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de prooiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado. El opuesto del Software libre es el denominado software propietario, aquel que es imposible de utilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador. Para ello, quienes han patentado software libre, lo han hecho permitiendo las actividades recién nombradas. Así nace el Copyleft (el opuesto del Copyright de los derechos autorales), que es básicamente el principio de que cualquier modificación o cambio (“derivative works”), debe quedar disponible para el resto de la comunidad bajo el mismo licenciamiento original. Con ello se fomenta el trabajo colaborativo en el desarrollo de la informática. Tipos de software Existen diferentes categorías de software: 1,4 • Software libre (Free Software). El software libre es un software que posee una autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, sea en forma literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible. • Software de código fuente abierto (Open Source). El término software de “código fuente abierto'' se emplea por algunas personas para dar a entender que es software libre. • Software de dominio público. El software de dominio público es aquel software que no está protegido con copyright. Dominio público, es un término legal que quiere decir precisamente “sin copyright. • Software con copyleft. El software protegido con copyleft es un software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre. • Software libre no protegido con copyleft El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y modificar, así como para añadirle restricciones adicionales. Si un programa es libre pero no está protegido con su copyleft, entonces algunas copias o versiones modificadas pueden no ser libres completamente. Una compañía de software puede compilar el programa, con o sin modificaciones, y distribuir el archivo ejecutable como un producto propietario de software. • Software cubierto por la GPL La GNU GPL (Licencia Pública General), es un conjunto específico de términos de distribución para proteger con copyleft a un programa. El Proyecto GNU la utiliza como los términos de distribución para la mayoría del software GNU. • El sistema GNU El sistema GNU es un sistema operativo libre completo similar a Unix. Debido a que el propósito de GNU es ser libre, cada componente individual en el sistema GNU tiene que ser software libre. No todos tienen que estar protegidos con copyleft, sin embargo; cualquier tipo de software libre es legalmente apto de incluirse si ayuda a alcanzar metas técnicas.
  • 3. • Software GNU Software GNU es software que se libera bajo el auspicio del Proyecto GNU. La mayoría del software GNU está protegido con copyleft, pero no todos; sin embargo, todo el software GNU debe ser software libre. • Software semilibre El software semilibre es software que no es libre, pero viene con autorización para particulares de uso, copia, distribución y modificación -incluye la distribución de versiones modificadas) sin fines de lucro. Pero también incluye otras restricciones. • Software propietario El software propietario es software que no es libre ni semilibre. Su uso, redistribución o modificación está prohibida, o requiere que usted solicite autorización que es tan restringida que no pueda hacerse libre de un modo efectivo. • Freeware El término ``freeware'' no tiene una definición clara aceptada, pero se utiliza frecuentemente para paquetes que permiten la redistribución pero no la modificación, y su código fuente no está disponible. Estos paquetes no son software libre. • Shareware El shareware es software que viene con autorización para redistribuir copias, pero establece que quien continúe el uso de una copia deberá pagar un cargo por licencia. El shareware no es software libre, ni siquiera semilibre. Existen dos razones por las que no lo es: 1. Para la mayoría del shareware, el código fuente no está disponible; de esta manera, no puede modificarse el programa en absoluto. 2. El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad por la licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. En la práctica, la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero los términos no lo permiten. • Software comercial El software comercial es software que se desarrolla por una entidad que tiene la intención de obtener utilidades con el uso del software. Como se dijo, ``comercial'' y ``propietario'' ¡no son la misma cosa! La mayoría del software comercial es propietario, pero existe software libre comercial y software no libre no comercial”. La aplicación de uno u otro tipo de software estará sujeta a las particularidades del lugar donde se aplique y en dependencia del o los procesos que se deseen automatizar. Debido a las diferentes bondades que posee este tipo de software, es posible ofrecer servicios e implantación a la medida, así como escoger el tipo de herramienta más acorde para la solución del problema. Esta elección sólo es posible luego de haber realizado los pasos para definir la estrategia de implantación. LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor:
  • 4. CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
  • 5. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269H: Circunstancias de agravación punitiva: Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos. El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal. El Presidente del honorable Senado de la República,
  • 6. HERNÁN ANDRADE SERRANO. El Secretario General del honorable Senado de la República, EMILIO RAMÓN OTERO DAJUD. El Presidente de la honorable Cámara de Representantes, GERMÁN VARÓN COTRINO. El Secretario General de la honorable Cámara de Representantes, JESÚS ALFONSO RODRÍGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO. Creative Commons Creative Commons es un proyecto internacional que tiene como propósito fortalecer a creadores para que sean quienes definan los términos en que sus obras pueden ser usadas, qué derechos desean entregar y en qué condiciones lo harán. La organización sin fines de lucro creada por Lawrence Lessig, profesor de derecho en la Universidad de Stanford y autor de importantes textos sobre ley del ciberespacio, tiene como idea central ofrecer un modelo legal de licencias y una serie de aplicaciones informáticas que faciliten la distribución y uso de contenidos dentro del dominio público. Si el paradigma del sistema tradicional del derecho de autor es “Todos los derechos reservados”, para las licencias CC es “Algunos derechos reservados”. Si en el sistema del derecho de autor el principio es que toda utilización de una obra debe tener un permiso expreso del titular de los derechos de autor, para las licencias CC el principio es el de la libertad creativa. Este sistema no está pensado como un enemigo del derecho de autor. Al contrario, se complementa con éste. Estamos conscientes de la importancia del derecho de autor en nuestra cultura. Creative Commons proporciona un sistema que automatiza la búsqueda de contenidos “comunes” o bajo licencia CC. Así, al licenciar su obra, el creador establece condiciones generales que quedan incorporadas digitalmente a la obra, de manera que un motor de búsqueda puede identificarlas y escoger la que más le convenga. Colombia se incorporó a Creative Commons el 22 de agosto de 2006 en un evento que contó con la presencia de Lawrence Lessig, fundador de la organización. Desde entonces el equipo de líderes de Creative Commons Colombia ha realizado una labor de promoción y difusión de las licencias en diferentes escenarios del país y del mundo.
  • 7. El capítulo colombiano está conformado por Carolina Botero (co-líder regional para América Latina) , Maritza Sánchez (líder pública en Colombia), María del Pilar Sáenz, Luisa Guzmán y María Juliana Soto, quienes cuentan con el apoyo de la Fundación Karisma, institución afiliada a Creative Commons.