DERECHOS DE AUTOR

Las nuevas Tecnologías han revolucionado el mundo de la información y las comunicaciones, pero también lo han hecho en el campo del Derecho de Autor, donde las normas tradicionales en la esfera analógica, se van revirtiendo paulatinamente en la era digital.
Es bueno referirse a los cambios que han trascendido al desarrollo en esta esfera, recordando que en la antigüedad, en Egipto existían grandes escrituras denominadas jeroglíficos en largos pliegos de rollos que se denominaban papiros. Después de los papiros se pasó a las tabletas de cera y de esta al pergamino y de este al papel.
En el siglo XV, Gutemberg inventa los tipos móviles, formidable tecnología que conjuntamente con el descubrimiento del grabado producen transformaciones radicales en el mundo y se deja atrás la etapa de los libros manuscritos que duró veinte siglos del Va.C al XV d.C, permitiendo, a diferencia de la etapa de la antigüedad, la producción y reproducción de libros en grandes cantidades y a bajos costos.
Luego del nacimiento de la imprenta, por un proceso tecnológico, aparejadamente nacieron los privilegios, que eran monopolios de explotación que el poder gubernativo otorgaba a los impresores y libreros. Los privilegios más antiguos que se conocen son los concedidos por la República de Venecia en 1469, por el plazo de cinco años, a Giovanni da Spira, introductor de la imprenta en territorio veneto.
Más tarde, en el 1710 se promulga la primera Ley de Derecho de autor, también llamada Ley de la Reina Ana en Inglaterra.
La modernización de los medios de comunicación y la modernización de las vías de acceso a los territorios, fue el factor fundamental para que las obras de los autores se desplazaran por todo el mundo, reclamando éstos la necesidad de una protección extendida a la arena 
 internacional.

 



 










Códigos de conducta y espacio Digital

Como es sabido, la autorregulación, en un sentido general, supone el otorgamiento a los propios operadores del  mercado (sujetos privados), a los destinatarios de las normas, de la competencia para dictar reglas que rijan supropia actividad. Partiendo de esta referencia, hemos de distinguir entre diversos fenómenos que habitualmente se califican indistintamente como autorreguladores. De un lado, se define como proceso de autorregulación (o hacia la autorregulación) una suerte de deslegalización (desregulación), o mejor, traslación descendente de la regulación entre instancias competentes como estructura de reglamentación de ciertos mercados, para obtener proximidad al mercado, flexibilidad y alineación de intereses. En este sentido, los mercados financieros son buena muestra de esta asignación descentralizada y descendente de competencias regulatorias (compartidas), en función del incremento de su contenido técnico. De otro lado, se engloba bajo el manto autorregulador el resultado de un auténtico ejercicio de la autonomía de la voluntad.
Mientras que, en el primer caso, la autorregulación responde a un proceso de “gestión y diseño eficiente” de la regulación ante la complejidad de unas realidades que aconsejan la "desregulación"; en el segundo caso, en realidad, no supone más que reconocer el natural ejercicio de la autonomía de la voluntad para la reglamentación de los intereses y las conductas entre las partes.

http://www.revista-ays.com/DocsNum30/Tribuna/teresa.pdf 


  •    Ubicuidad: presente en cualquier parte de la esfera digital       
  •   Deslocalización: no se necesita la confluencia espacial
  •   Plasticidad:   no deja  marcas cuando se retiran.
  •  Contigüidad:  en flujo y reflujo permanente entre lo real y lo virtual.
  •  Especularidad: se comporta como un espejo  de lo que tenemos en la realidad, pero con otras propiedades.
http://ipadidactica.blogspot.com/
 
LEY 1273 DE 2009
(enero 5)
Diario Oficial No. 47.223 de 5 de enero de 2009
 
 
CAPITULO I
De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos

Artículo 269A: Acceso abusivo a un sistema informático.   El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor.
Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses.
Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.
Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.
Artículo 269G: Suplantación de sitios web para capturar datos personales. El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave.
La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.


MANUAL DE COMVIVENCIA COLEGIO LA PRESENTACION-DUITAMA
  ART.20 -20
Usar la red de internet para aspectos diferentes a los establecidos por la instituciòn: pàginas pornogràficas y satànicas, correos electrònicos que afectan la dignidad  y el buen nombre de la personas y el colegio. de igual forma se aplica para el uso del celular.