miércoles, 29 de septiembre de 2010

Riesgos legales de la piratería en Colombia

Colombia ha adoptado un rol protagónico en la defensa de los derechos de autor y la propiedad intelectual, desarrollando un conjunto de normas que regulan, protegen y penalizan a aquellas personas que violen estos derechos, las mismas que incluyen la protección del software.

La Ley 44 de 1993 especifica penas entre dos y cinco años de cárcel, así como el pago de indemnizaciones por daños y perjuicios, a quienes comentan el delito de piratería de software. Se considera delito el uso o reproducción de un programa de computador de manera diferente a como está estipulado en la licencia. Los programas que no tengan licencia son ilegales. Es necesaria una licencia por cada copia instalada.

La reforma al código de procedimiento penal, que entró en vigencia a partir del mes de julio de 2001, convierte en no excarcelables los delitos en contra de la propiedad intelectual y los derechos de autor. Lo que significa que quien sea encontrado usando, distribuyendo o copiando software sin licencia deberá estar en la cárcel hasta por un período de 5 años.

Uno de los logros más importantes de la legislación colombiana en materia de protección de derechos de autor, es la Ley 603 de 2000, la cual estipula que todas las empresas deben reportar en sus Informes Anuales de Gestión el cumplimiento de las normas de propiedad intelectual y derechos de autor, facultando a la DIAN para supervisar el cumplimiento de estas leyes y a las Superintendencias para vigilar a las sociedades que sean sujetos de control.

Actualmente, el índice de piratería en Colombia es de 53%, es decir, del total de programas instalados en el país, más de la mitad son ilegales. Esta situación, origina pérdidas para Colombia que superan los 168 mil millones de pesos.

Además, el estado colombiano ha perdido cerca de 111 mil millones de pesos por impuestos que ha dejado de percibir, y se han dejado de generar -como consecuencia de la piratería de software- más de 18 mil puesto de trabajo cada año.

Como consecuencia de esto, el proceso de certificación que año tras año vive Colombia, se ve truncado por los altos índices de piratería de software.

http://www.monografias.com/trabajos18/pirateria-software/pirateria-software.shtml

En Buga (Valle), autoridades incentivan el consumo de ancas de rana

La Corporación Autónoma Regional del Valle del Cauca (CVC) impulsa el consumo de esta carne.
Armado con un arpón, una red y hasta con una cauchera, el experto en fauna silvestre, Luis Enrique Villalba, camina con sigilo por la orilla de 'Aguasalada', un humedal del centro del Valle, en busca de la temible rana toro. A esta especie éxótica, que apareció en los años 90, se le conoce como el peor de los depredadores de los humedales del río Cauca. Su silueta verde y sus ojos saltones, hasta hace poco, solo inspiraban historias sobre su apetito voraz, que decían que era "capaz de comerse hasta una vaca".

En Puerto Bertín, Fanny Agudelo, dice que poco a poco han descubierto a la rana toro en esta vereda por cuenta de la insistencia de la CVC en las bondades de su carne con sabor a pollo. "Mis hijos fueron los más entusiasmados y se convirtieron en cazadores de rana y me tocó aprender a prepararla. Ahora, sé que frita es más rica y muy sabrosa", dice.

Leer más:

http://www.eltiempo.com/archivo/documento/CMS-7986400

martes, 28 de septiembre de 2010

Bitácora 28 de Septiembre de 2010

Al llegar a clase como es costumbre el profesor nos dio unos minutos para que revisaramos nuestros correos, leer los documentos que se encuentran en el blogger de derecho. El profesor inició retomando el taller de refurzo e indagación y nos dijo que este se propusó con la intención de repasar los temas vistos como el software, la comunicación, las herramientas web entre otros.

Al indigarnos sobre las dudas que teníamos respecto a estos temas, le expresé al profesor que mi única inquietud estaba relacionada con el tipo de red utilizada en la Universidad entonces el profesor aprovechó para tratar el tema de Comunicación y datos expuesto en las diapositivas. Fue en ese instante que el profesor prosiguió a leer y explicarnos cada uno de los conceptos de las mismas, hasta las 8:15 de la mañana hora en la que salímos al descanso de l5 minutos. 

Luego del descanso ingresamos al aula múltiple y el profesor nos pidió ingresar al wiki el cual es un espacio en el que vamos a poder ingresar un tema específico y de ahí todos podemos editar las diferentes entradas, hasta crear un artículo que está en constante construcción.
Fue así como el profesor nos asignó un tema a cada uno el cual debemos enriquecer en el transcurso de los días.

lunes, 27 de septiembre de 2010

Por matar a hamster en microondas, nueve semanas de cárcel

El hombre británico 'asó' al roedor durante una pelea con su novia.

Un desempleado británico de 29 años que asó a su hamster en un horno microondas fue condenado este miércoles a nueve semanas de prisión por un tribunal del norte de Inglaterra.

Leer más en:

Noticias sobre una vieja muerta: Informática Jurídica

Dentro de los mundos de la interacción entre el Derecho y las tecnologías, la primera disciplina en surgir fue la Informática Jurídica, que conoció sus periodos de gloria a fines de la década de los 80 con la construcción de sistemas de bases de datos de legislación y jurisprudencia, negocio al que entraron muchas universidades que contaban con abundante mano de obra calificada y gratuita: los estudiantes de pregrado que muchas veces fueron explotados en aras de la causa a cambio de ventajas aparentes o el cumplimiento de requisitos de titulación.

Bitácora 21 de Septiembre 2010

Bueno este día no hubo clase el profesor nos envio un correo electrónico que alcance a leer como a las 12 de la noche. Menos mal dormí 2 horas más... :) lo siento por los demás compañeros a esa hora no sabía como avisarles.

lunes, 20 de septiembre de 2010

Kevin Mitnick: "En mi época, 'hackeábamos' por diversión. Hoy, por dinero"


Encarcelado e incomunicado durante cinco años, Kevin Mitnick fue condenado, tras varias detenciones por parte del FBI, por su sucesiva afición a entrar en sitios donde supuestamente no debería.

Desde compañías de teléfono a instituciones públicas. Su vida ha sido objeto de películas y libros, aunque hasta 2011 no saldrá la primera biografía autorizada por él. Además de dedicarse a llevar su propia consultora de seguridad, es frecuente conferenciante.

http://www.elpais.com/articulo/tecnologia/Kevin/Mitnick/epoca/hackeabamos/diversion/Hoy/dinero/elpeputec/20100127elpeputec_3/Tes

HELIOTERAPIA

La helioterapia es un tratamiento por medio de la luz solar. El sol cumplé una función vital en el planeta; sin él la existencia de la vida sería imposible. La energía luminosa del sol es convertida en energía térmica, al entrar en contacto con las personas, plantas, animales todos los seres vivos del mundo.

Las plantas acumulan la energía solar en sus partes y en estas se presentan como azúcares simples, almidones, proteínas y grasas. Cuando los hombres y animales las ingieren a través del metabolismo, liberan la energía contenida en estas produce en sus cuerpos calor y la fuerza para vivir. Es así como indirectamente, la energía de que estamos dotados proviene del sol. En las regiones tropicales, donde la luz del sol es intensa, ñas plantas son más abundantes y más verdes.

La presencia de la luz solar, a nivel de la piel, se transforma en vitamina D, responsable de la fijación del calcio y del fósforo en el organismo.

Si un niño que no recibe los rayos del sol directamente, podrá estar bien alimentado y descansar el tiempo necesario, sin embargo por falta del solo tendrá riesgo de padecer enfermedades como la anemia, raquítico y neurasténico.

Los rayos solares, principalmente los ultravioletas, son germicidas. No se conocer mejor desinfectante que el sol, razón por la cual las puertas y ventanas deberían estar siempre abiertas, dándole entrada al interior de la habitación.

Además la luz del sol, actúa sobre el sistema nervioso, los finos nervios terminales transmiten a la médula y finalmente al cerebro.

Son innumerables las enfermedades que pueden evitarse con el aprovechamiento de la energía solar. Enseguida podrá ampliar la información respectro a otras terapias:

http://www.utopiaverde.org/fuv/reportajes/pulmon-verde-de-huelva/espacio-saludable

Taller de Refuerzo e indagación

Elabore una nueva entrada en su blog con la información que ha apropiado sobre los siguientes temas:

1. Fundamentos de Informática - Software:
¿Cuéntenos que es una aplicación, cómo se clasifican y nombre un programa utilitario y uno de productividad útil para usted como futuro abogado?
Una aplicación es un sistema creado para que los usuarios realicen una tarea específica.  Se clasifican de programas de básicos o utilitarios y programas de productividad.
Uno de los programas utilitarios que puedo utilizar es un antivirus y los de productividad puede ser bases de datos.

- Seguridad Informática: Cuáles son sus principios y de un ejemplo concreto.

Confidencialidad: este principio busca que la información que yo comparta con determinado espacio en la Internet se encuentre protegido como por ejemplo los datos que nos piden al momento de crear una cuenta de correo electrónico.

Integridad: Los procesos de actualización estén sincronizados y no se dupliquen. Un ejemplo puede ser el proceso de matriculas en la Universidad por medio de la Internet, pues esperamos que este sea preciso.

Disponibilidad: Es el préstamo de servicio permanente, como por ejemplo el servidor de internet que dependiendo del contrato que tengamos con esta esperamos que podamos contar con la información las 24 horas del día.

- Comunicación y Datos: Indague sobre los conceptos fundamentales y enuncie los dispositivos de comunicación que hacen posible que usted como estudiante de la USCO pueda acceder a Internet.

La Universidad usa la red LAN, necesita de un receptor, un canal de comunicación por medio del que viajan los mensajes utilizando los protocolos de comunicación.  

2. Herramientas de la WEB 2.0

- Cuéntenos que es la WEB 1.0 y 2.0, de algunos ejemplos

En la Web 1.0 se ofrece información al usuario. Ejemplos: Datos estadísticos publicados en la Internet.

El término Web 2.0 está comúnmente asociado con un fenómeno social, basado en la interacción que se logra a partir de diferentes aplicaciones web, que facilitan el compartir información, la interoperabilidad, el diseño centrado en el usuario o D.C.U. y la colaboración en la World Wide Web. Ejemplos de la Web 2.0 son las comunidades web, los servicios web, las aplicaciones Web, los servicios de red social, los servicios de alojamiento de videos, las wikis, blogs, mashups y folcsonomías.

- Enuncie las herramientas WEB  más utilizadas hoy día:



- Seleccione dos de ellas y enuncie algunos parecidos razonables y diferencias significativas:

El poder de la participación en sitios como youtube.com myspace.com facebook.com a comparación de una herramienta de seguridad como mail goggles, en la cual debemos responder 5 problemas matemáticos correctamente en menos de un minuto, busca evitar que los usuarios envíen mensajes en estado de embriaguez.


3. Paradigma de la Propiedad Intelectual - SL
- Entregue sus apreciaciones y posturas sobre el tema:
Considero que la lectura de Paradigma de la propiedad intelectual del programador estadunidense Richard Stallman fue útil en el sentido que además de dar su punto de vista sobre la propiedad intelectual además ubica al lector históricamente en los procesos de aparición de la imprenta, las restricciones que pesaban sobre los editores. Nuestro interés por tener la libertad de copiar la información pero poder reservarnos el permiso para cederla.

El uso de los libros electrónicos o eboks donde según Stallman esta es una manera de controlar la información que circula en todo el mundo.

Nos hace un llamado para analizar las políticas, reglas y normas que se deberían implementar en la era de las redes de computadores.

- Enuncie algunas de las diferencias entre los tipos de Software privativo y libre:

Inconvenientes del software privativo de los cuales carece el software libre:

-       Documentación o comunidad insuficiente
-       Baja estabilidad y robustez.
-       Mayor tamaño de los programas: Ejemplo: interfaces gráficas, librerías de propósito general de un lenguaje, máquinas virtuales, middlewares, pilas de comunicaciones, librerías de acceso a bases de datos, etc.
-       Utilización de mayor tamaño de memoria (volátil o disco)
-       Menor seguridad:
-       Mayor gasto de ancho de banda en las actualizaciones:
-       Mayor complejidad (de mantenimiento)
 4. Informática Jurídica
- Escriba su concepto de Informática Jurídica
- Enuncie algún concepto de los expertos citados en el Libro de Informática Jurídica y compárelo con el suyo.
- Cuales son las Divisiones de la Informática Jurídica y de un ejemplo de aplicación en nuestro entorno jurídico.

5. Cuál es la Ley de Tecnologías de Información y Comunicaciones

- Cambios que trajo la Nueva Ley de Tecnologías de Información y Comunicaciones
- Lo más importante y pertinente de la ley (Ventajas)

* Cite otra ley que relacione la informática con el derecho.