DELITOS INFORMATICOS

DERECHOS DE AUTOR:

El derecho de autor es la protección que da el Estado al creador de las obras artísticas o literarias desde el momento de su creación y hasta un tiempo determinado, el titular de este derecho puede ser una persona natural o jurídica.

Existen también los derechos conexos a los derechos de autor, se trata de las inscripciones sobre los derechos de los artistas, intérpretes o ejecutantes, productores de fonogramas y organismos de radiodifusión, en relación con sus interpretaciones o ejecuciones, fonogramas y emisiones de radiodifusión respectivamente.

El depósito de estas obras e inscripciones se realiza en Colombia ante la Dirección Nacional de Derechos de Autor.

MarcaRed.com asesora al creador de una obra literaria, artística, musical, cinematográfica, arquitectónica, fotográfica, cartográfica, programas de ordenador, entre otras que sean susceptibles de protección, indicándoles como clasificar la protección de su creación y que documentos requiere aportar, llevando a cabo hasta la obtención del certificado de registro ante esta entidad.


DELITOS INFORMATICOS:

'Delito informático', crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

1. El matoneo virtual:

Grupos de Delitos Informáticos Internacionales reconocen que el tema es tan preocupante que durante el primer semestre del año, las denuncias crecieron un 300 por ciento con respecto al mismo período de 2008; además de golpes, burlas, chantajes y discriminación,los niños yjóvenes víctimasde maltrato por compañeros del colegio, ahora tienen que soportar un arma terrible sin control: la Internet.
Al conocido matoneo en los salones de clase y en la ruta escolar —entre otros escenarios— se le sumó el acoso a través de redes sociales como Facebook o Myspace, donde los jóvenes son víctimas de burlas, injuria y calumnia por parte de sus compañeros.
Enrique Chaux, doctor en Educación de la Universidad de Harvard y experto en violencia escolar, asegura que este tipo de agresión tiene varios agravantes: “Antes, cuando un joven era intimidado en el colegio, al menos descansaba mientras no estaba en él, pero ahora el acoso es de 24 horas”, dice el especialista al referirse a la Internet como una extensión del matoneo. Esto se propaga rápidamente a través de la red sin ningún control, sobre todo porque en la mayoría de los casos se utilizan seudónimos que no permiten identificar al atacante.
Grupos creados para atacar a un compañero, calumnias, fotos, chismes, comentarios ridiculizantes e insultos vía celular son algunas de las formas de matoneo virtual y las consecuencias de esta forma de intimidación pueden llegar a ser más graves que una golpiza, pues el mensaje es contundente, llega más rápido y a más personas y el daño es mucho más doloroso y difícil de reparar.
Ni los padres de familia ni los profesores suelen enterarse del acoso a través de redes sociales, primero, porque los jóvenes no lo comentan, y segundo, por desconocimiento: los adultos no saben cómo monitorear lo que ellos hacen en la red.
No crea que el mundo de los niños y jóvenes es sano, es muy posible que sus hijos ya no sólo enfrenten acoso físico en el colegio, sino a través de la Internet. Yo lo invito a que esté muy pendiente de sus amistades, tanto de las buenas como de las malas, porque posiblemente ellas están soportando una situación

2. No derechos de autor:

3. Hackers informáticos:
• Gente apasionada por la seguridad informática. Esto concierne principalmente a entradas remotas no autorizadas por medio de redes de comunicación como Internet ("Black hats"). Pero también incluye a aquellos que depuran y arreglan errores en los sistemas ("White hats") y a los de moral ambigua como son los "Grey hats".

• Una comunidad de entusiastas programadores y diseñadores de sistemas originada en los sesenta alrededor del Instituto Tecnológico de Massachusetts (MIT), el Tech Model Railroad Club (TMRC) y el Laboratorio de Inteligencia Artificial del MIT. Esta comunidad se caracteriza por el lanzamiento del movimiento de software libre. La World Wide Web e Internet en sí misma son creaciones de hackers. El RFC 1392 amplia este significado como "persona que se disfruta de un conocimiento profundo del funcionamiento interno de un sistema, en particular de computadoras y redes informáticas"

• La comunidad de aficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de ordenador, crackeo de software, la demoscene) de entre los ochenta/noventa.

4. Predadores de la red:

En la actualidad se usa de forma corriente para referirse mayormente a los criminales informáticos, debido a su utilización masiva por parte de los medios de comunicación desde la década de 1980. A los criminales se le pueden sumar los llamados "script kiddies", gente que invade computadoras, usando programas escritos por otros, y que tiene muy poco conocimiento sobre como funcionan. Este uso parcialmente incorrecto se ha vuelto tan predominante que, en general, un gran segmento de la población no es consciente de que existen diferentes significados.
Mientras que los hackers aficionados reconocen los tres tipos de hackers y los hackers de la seguridad informática aceptan todos los usos del término, los hackers del software libre consideran la referencia a intrusión informática como un uso incorrecto de la palabra, y se refieren a los que rompen los sistemas de seguridad como "crackers" (analogía de "safecracker", que en español se traduce como "un ladrón de cajas fuertes").

LEY 1273 

Artículo 269 C. Interceptación de datos informáticos. El que, sin or-den judicial previa intercepte datos informáticos en su origen, desti-no o en el interior de un sistema informático, o las emisiones elec-tromagnéticas provenientes de un sistema informático que los tras-porte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269 D. Daño informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informá-ticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 sala-rios mínimos legales mensuales vigentes. Artículo 269 E: Uso de software malicioso. El que, sin estar faculta-do para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pe-na de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigen-tes. Artículo 269 F. Violación de datos personales. El que, sin estar fa-cultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, in-tercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios míni-mos legales mensuales vigentes. Ley 1273 de 2009 3/5 Artículo 269 G: Suplantación de sitios web para capturar datos per-sonales. El que con objeto ilícito y sin estar facultado para ello, dice-ñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el siste-ma de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito. Artículo 269 H. Circunstancias de agravación punitiva. Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre
------------------------------
1. ↑ «Hacker culture(s): Origins».
2. ↑ http://www.catb.org/~esr/writings/cathedral-bazaar/hacker-history/ar01s02.html
3. ↑ «How To Become A Hacker».
4. ↑ «RFC 1392 - Internet Users\x27 Glossary».
5. ↑ ¿Qué es sombrero blanco? - una definición de Whatis.com (en inglés)
6. ↑ tiger team (en inglés)
7. ↑ «Delitos Informaticos - Hacking».
8. http://es.wikipedia.org/wiki/Delito_inform%C3%A1tico
9. http://www.elabedul.net/Documentos/Leyes/2009/Ley_1273.pdf