DERECHOS DE AUTOR:
Existen también los derechos conexos a los derechos de autor, se trata de las inscripciones sobre los derechos de los artistas, intérpretes o ejecutantes, productores de fonogramas y organismos de radiodifusión, en relación con sus interpretaciones o ejecuciones, fonogramas y emisiones de radiodifusión respectivamente.
El depósito de estas obras e inscripciones se realiza en Colombia ante la Dirección Nacional de Derechos de Autor.
MarcaRed.com asesora al creador de una obra literaria, artística, musical, cinematográfica, arquitectónica, fotográfica, cartográfica, programas de ordenador, entre otras que sean susceptibles de protección, indicándoles como clasificar la protección de su creación y que documentos requiere aportar, llevando a cabo hasta la obtención del certificado de registro ante esta entidad.
DELITOS INFORMATICOS:
'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
1. El matoneo virtual:
Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.
Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.
Enrique Chaux, doctor en Educación de la Universidad de Harvard y experto en violencia escolar, asegura que este tipo de agresión tiene varios agravantes: “Antes, cuando un joven era intimidado en el colegio, al menos descansaba mientras no estaba en él, pero ahora el acoso es de 24 horas”, dice el especialista al referirse a la Internet como una extensión del matoneo. Esto se propaga rápidamente a través de la red sin ningún control, sobre todo porque en la mayoría de los casos se utilizan seudónimos que no permiten identificar al atacante.
Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar.
Ni los padres de familia ni los profesores suelen enterarse del acoso a través de redes sociales, primero, porque los jóvenes no lo comentan, y segundo, por desconocimiento: los adultos no saben cómo monitorear lo que ellos hacen en la red.
No crea que el mundo de los niños y jóvenes es sano, es muy posible que sus hijos ya no sólo enfrenten acoso físico en el colegio, sino a través de la Internet. Yo lo invito a que esté muy pendiente de sus amistades, tanto de las buenas como de las malas, porque posiblemente ellas están soportando una situación
2. No derechos de autor:
3. Hackers informáticos:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".
• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"
• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.
4. Predadores de la red:
En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").
LEY 1273
------------------------------
1. ↑ «Hacker culture(s): Origins».
2. ↑ http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html
3. ↑ «How To Become A Hacker».
4. ↑ «RFC 1392 - Internet Users\x27 Glossary».
5. ↑ ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés)
6. ↑ tiger team (en inglés)
7. ↑ «Delitos Informaticos - Hacking».
8. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
9. http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf