SlideShare ist ein Scribd-Unternehmen logo
1 von 20
El delito informático engloba tanto los delitos cometidos contra el sistema como
los delitos cometidos mediante el uso de sistemas informáticos, cuando
hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me
refiero al delito informático como aquél que está íntimamente ligado a la
informática o a los bienes jurídicos que históricamente se han relacionado con
las tecnologías de la información: como datos, programas, documentos
electrónicos, dinero electrónico, información, entre otros.
   Los delitos convencionales son todos aquellos que tradicionalmente se han venido

    dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción

    de las autopistas de la información se han reproducido también en el ciberespacio.

    También en este caso incluyo en este apartado actos que no son propiamente

    delitos sino infracciones administrativas o ilícitos civiles.
El delito en internet es aquel que está relacionado con la
informática y los bienes jurídicos relacionados con las
tecnologías de la información, es por ello que se habla
de no convencional, porque no sucede en la vida real y
es obligatorio el uso de la tecnología. Ej: transferencia de
fondos y estafas electrónicas
   El Derecho de Autor no solo es un mecanismo para proteger los derechos
    de las personas que hacen creaciones artísticas, también establece los
    deberes para que la sociedad se beneficie de estas creaciones,
    estableciendo un balance entre los beneficios del individuo y de la
    sociedad. Por lo tanto los Derechos de Autor tiene unas Limitaciones y
    Excepciones en procura de asegurar este equilibrio.
   Es permitido citar a un autor transcribiendo los pasajes necesarios, siempre

    que éstos no sean tantos y seguidos que puedan considerarse como una

    reproducción sustancial de la obra.

   Es permitido utilizar obras literarias o artísticas o parte de ellas, a título de

    ilustración en obras destinadas a la enseñanza, o comunicar con

    propósitos de enseñanza la obra sin fines de lucro, con la obligación de

    mencionar el nombre del autor y el título de las obras así utilizadas.

   Pueden ser reproducidos cualquier artículo, fotografía ilustración y

    comentario relativo a acontecimientos de actualidad, publicados por la

    prensa o difundidos por la radio o la televisión, si ello no hubiere sido

    expresamente prohibido.
   La Dirección Nacional de Derecho de Autor es un organismo del Estado Colombiano, que posee la
    estructura jurídica de una Unidad Administrativa Especial adscrita al Ministerio del Interior .



   La Dirección Nacional de Derecho de Autor es el órgano institucional que se encarga del diseño, dirección,
    administración y ejecución de las políticas gubernamentales en materia de derecho de autor y derechos
    conexos. En tal calidad posee el llamado institucional de fortalecer la debida y adecuada protección de los
    diversos titulares del derecho de autor y los derechos conexos, contribuyendo a la formación, desarrollo y
    sustentación de una cultura nacional de respeto por los derechos de los diversos autores y titulares de las
    obras literarias y artísticas.



   Dentro de este entorno, la acción institucional de la Dirección Nacional de Derecho de Autor involucra el
    estudio y proceso de expedición, de la normatividad autoral de nuestro país, así como la adhesión a los
    principales convenios internacionales sobre protección del derecho de autor y los derechos conexos.
   El copyleft se practica al ejercer el derecho de autor
    que consiste en permitir la libre distribución de copias
    y versiones modificadas de una obra u otro trabajo,
    exigiendo que los mismos derechos sean preservados
    en las versiones modificadas. La efectividad de
    ejercerlo puede depender de la legislación particular
    de cada país, pero en principio se puede utilizar
    para programas informáticos, obras de arte, cultura,
    ciencia o cualquier tipo de obra o trabajo creativo que
    sea regido por el derecho de autor.
   La agenda geopolítica mundial mostró en los últimos meses una
    serie de iniciativas tendientes a crear una suerte de policía
    global de Internet. Esto ocurrió bajo las premisas de perseguir
    la ciberdelincuencia y asegurar medidas de seguridad digital,
    que comenzaron con la modificación de leyes de propiedad
    intelectual y rápidamente viraron hacia la persecución del
    lavado de dinero y el terrorismo internacional. Sin embargo, el
    problema central es la confusión que presenta el término
    “ciberdelincuencia” al momento de tratar de identificar los
    delitos informáticos. Agenda Digital
   Los gobernantes o personas con mucho poder acuden a la censura o
    ejercen presiones para que se produzca la autocensura cuando ven que
    sus errores y delitos, expuestos ante la opinión pública, terminarán por
    atentar contra su mantenimiento en el poder.
   La autocensura consiste en que la persona no
    manifiesta su verdadera opinión por miedo a las
    consecuencias o, en términos más generales,
    consiste en renunciar a la libertad personal por
    temor a las consecuencias. Un ejemplo sería
    renunciar a transmitir lo que pasa por nuestra
    mente por miedo a que nos tachen de locos. El
    mayor peligro de la autocensura es que al no
    expresar   estos   sentimientos   o   imágenes   en
    palabras o arte luego broten en forma de odio o
    violencia contra uno mismo o contra los demás.
   Las listas de correo (listas de discusión en Internet), al igual que los foros web, son
    un medio a través del cual, personas con un interés en común, pueden intercambiar
    información o discutir sobre un determinado tema, a pesar de las distancias que
    puedan separarlos. Internet no tiene fronteras, por lo cual, al participar en una lista de
    correo es común encontrarnos con personas de otros países y otros continentes;
    ellos tienen otras culturas y costumbres.



   Como en todo grupo humano, en las listas de correo, existen también ciertas normas
    de comportamiento para una mejor convivencia y un fructífero intercambio de
    información                  entre                  quienes                   participan.
    A esas normas, se les ha llamado Netiquette (etiqueta en la red).
Se enumeran aquí las normas básicas y mayormente aceptadas
de Netiquette para listas de correo e intercambio de e-mails en grupo.
Respetar estas normas básicas nos evitará problemas a la hora de
participar y hará más agradable nuestra convivencia en la lista.
  Apple condenado en China por violación de derechos de autor
Apple deberá indemnizar a ocho escritores chinos y sus editores por haber vendido
         sus libros en formato electrónico sin respetar los derechos de autor.

  El gigante estadounidense de la tecnología Apple fue condenado a
 indemnizar a ocho escritores chinos y a sus editores por haber vendido
 libros en formato electrónico sin respetar losderechos de autor , informó el
 viernes la agencia de prensa China Nueva.
 Apple fue condenado a pagar 125.285 euros a los demandantes, precisó
 la agencia.

  El tribunal estimó que “el derecho a la comunicación a través de las redes
   de información” cubierto por la legislación china sobre el “Copyright” fue
     vulnerado por Apple con sus aplicaciones que contenían libros que no
            respetaban la propiedad intelectual”, según la agencia.
 http://publimetro.pe/actualidad/10604/noticia-apple-condenado-china-
                           violacion-derechos-autor#
   El portal Mega recibe avisos por violación de derechos de autor
        EFE - Jueves, 31 de Enero de 2013 - Actualizado a las 09:43h

   El portal de almacenamiento Mega, del informático alemán Kim
   Dotcom, ha recibido unos 150 avisos de diversos países, entre ellos
   Estados Unidos, por violaciones a los derechos de autor, informaron hoy
   medios neozelandeses.

   AUSTRALIA. Mega fue puesto en marcha el 20 de enero en una
   suntuosa fiesta organizada por Dotcom, que se encuentra en libertad
   condicional en Nueva Zelanda a la espera de un juicio de extradición
   por supuestos delitos de piratería informática previsto para agosto.
   Desde que inició sus operaciones, Mega ha tenido que retirar diversos
   contenidos tras recibir unas 150 advertencias por violación de los
   derechos de autor, informó hoy la televisión neozelandesa TVNZ.

     El abogado de Dotcom en Estados Unidos, Ira Rothken, dijo que el
    portal ha reaccionado con rapidez a las notificaciones contra Mega,
    que ofrece hasta 50 gigabytes de almacenamiento gratuito y la
    posibilidad de que los usuarios compartan sus archivos a través de una
    clave encriptada.
http://www.noticiasdegipuzkoa.com/2013/01/31/ocio-y-cultura/internet/el-
    portal-mega-recibe-avisos-por-violacion-de-derechos-de-autor
   “El plagio, enemigo en la construcción de conocimiento”

Manizales, dic. 05 de 2012 - Agencia de Noticias UN- El plagio no solo es una violación
de los derechos de autor, es un delito que tiene sanciones penales y un acto de
deshonestidad que obstaculiza la construcción del conocimiento.

La UN en Manizales llevó a cabo la clausura y premiación de la primera versión del
 concurso de ensayo “No te comas las comillas”, que tuvo lugar durante el segundo
 semestre de 2012 como parte del compromiso ético en el que se está trabajando en
 alianza con la oficina del Sistema de Mejor Gestión (Simege) de la UN. “Apropiarse de las
 ideas de otra persona sin reconocer el mérito del autor original es un acto deshonesto y
 moralmente incorrecto que se da con mayor frecuencia en el ámbito académico. Allí, libros,
 artículos e investigaciones son más vulnerables a la copia y el acceso a la información a
 través de internet es ilimitado. La solución está en sensibilizar a los actores de la academia
 sobre la necesidad de respetar los pensamientos ajenos y la importancia de hacer
 contribuciones propias”, afirma la ganadora del concurso, Yaz Belida Ruiz Betancur,
 estudiante de la Maestría en Administración.

Igualmente, la joven investigadora manifiesta que, así como existen normas para trabajar,
 estudiar, conducir y educar, entre otras, no debe haber excepción de las reglas para
 escribir; pues, de no hacerlo correctamente, se atenta contra los derechos de autor, la
 propiedad intelectual, la creación de conocimiento y la integridad moral de quien es víctima
 del plagio.    http://www.agenciadenoticias.unal.edu.co/ndetalle/article/el-plagio-
 enemigo-en-la-construccion-de-conocimiento.html
    Los Jackson gana una disputa sobre violación a derechos de autor de
                                          Michael (10:00 AM ET)

(CNN) — Una disputa sobre derechos de autor de Michael Jackson se resolvió antes de que comenzara un juicio entre
los administradores de la herencia del difunto icono del pop y un socio comercial de su madre, informaron los
abogados.

Un juez federal ya había declarado que Howard Mann y varias compañías asociadas violaron los derechos de autor
de Jackson, que son controlados por los testamentarios, y la única cuestión que estaba por resolverse por el jurado era
cuánto se debía pagar por daños y perjuicios.



El acuerdo de 2,5 millones de dólares que involucra a varias empresas, pone fin a una amarga lucha de dos años
entre los testamentarios y Mann, quien se asoció con Katherine Jackson en la edición de un libro.

"A la luz de las sentencias del juicio para los testamentarios en juicio sumario, esta solución parece adecuada para
todos los involucrados", dijeron los abogados Howard Weitzman y Zia Modabber en una declaración a CNN el martes.
La empresa de Mann publicó 150 páginas del libro de Katherine Jackson Never Can Say Goodbye, The Story Katherine
Jackson hace dos años, y creó el sitio de internet MichaelJacksonSecretVault.com en donde los abogados
argumentaron que se usaron ilegalmente imágenes y letras de Jackson.



"Este fue un largo, complejo y difícil juicio que al final será probablemente equitativo para la señora Jackson y las
partes involucradas", dijo Mann. "Este acuerdo no habría sido posible sin Perry Sanders (abogado de Katherine
Jackson), quien trabajó para ahorrar una distancia considerable".

http://cnnespanol.cnn.com/2012/09/05/los-jackson-gana-una-disputa-sobre-violacion-a-derechos-de-autor-de-
michael/
   http://www.mineducacion.gov.co/1621/article-185485.html
   http://www.google.com.co/search?q=normatividad+de+la+we
    b&bav=on.2,or.r_qf.&
   http://www.comunidadelectronicos.com/listas/netiquette.htm
   http://es.wikipedia.org/wiki/Autocensura
   http://flip.org.co/autocensura/
   http://www.buenastareas.com/ensayos/Censura-y-
    Autocensura-En-El-Periodismo/536631.html
   http://www.definicion.org/ciberpolicia
   http://www.informador.com.mx/tecnologia/2013/449559/6/la-
    ue-critica-ciberpolicia-irani.htm
   http://www.derechodeautor.gov.co/web/guest/definicion;jsessi
    onid=B8F905E17B6253A04ABFD7C445BEB1CF.worker0
   http://gmtmas100.com/2011/05/07/copyleft-y-cultura-libre-
    como-copiar-contenidos-de-internet/

Weitere ähnliche Inhalte

Was ist angesagt?

Ley sopa
Ley sopaLey sopa
Ley sopaDany_G1
 
Escribir en internet: aspectos juídicos
Escribir en internet: aspectos juídicosEscribir en internet: aspectos juídicos
Escribir en internet: aspectos juídicosComunica2 Campus Gandia
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositivadgdo
 
Ley sopa,pipa
Ley sopa,pipaLey sopa,pipa
Ley sopa,pipapedrogqc
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacionjanett
 
ParticipacióN Ciudadana En La Red
ParticipacióN Ciudadana En La RedParticipacióN Ciudadana En La Red
ParticipacióN Ciudadana En La Redfranxixco
 
Cuadro expliativo informatica juridica luis arcida
Cuadro expliativo informatica juridica   luis arcidaCuadro expliativo informatica juridica   luis arcida
Cuadro expliativo informatica juridica luis arcidaLUISARCIDA
 
Vulneración de los Derechos Fundamentales en el Internet....
Vulneración de los Derechos Fundamentales  en el Internet....Vulneración de los Derechos Fundamentales  en el Internet....
Vulneración de los Derechos Fundamentales en el Internet....javier ticona chura
 
La importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónLa importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónVero Morales
 
Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.Luis Miguel Beneitez Garcia
 
Ingrid andrade chunga
Ingrid andrade chunga Ingrid andrade chunga
Ingrid andrade chunga luini_12
 

Was ist angesagt? (18)

Ley sopa
Ley sopaLey sopa
Ley sopa
 
Escribir en internet: aspectos juídicos
Escribir en internet: aspectos juídicosEscribir en internet: aspectos juídicos
Escribir en internet: aspectos juídicos
 
procesos legales
procesos legalesprocesos legales
procesos legales
 
Fenomeno de internet diapositiva
Fenomeno de internet diapositivaFenomeno de internet diapositiva
Fenomeno de internet diapositiva
 
Ley sopa,pipa
Ley sopa,pipaLey sopa,pipa
Ley sopa,pipa
 
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
10 Congreso Nacional Y Quinto Internacional De Derecho De La Informacion
 
ParticipacióN Ciudadana En La Red
ParticipacióN Ciudadana En La RedParticipacióN Ciudadana En La Red
ParticipacióN Ciudadana En La Red
 
Derechos e internet
Derechos e internetDerechos e internet
Derechos e internet
 
Cuadro expliativo informatica juridica luis arcida
Cuadro expliativo informatica juridica   luis arcidaCuadro expliativo informatica juridica   luis arcida
Cuadro expliativo informatica juridica luis arcida
 
Vulneración de los Derechos Fundamentales en el Internet....
Vulneración de los Derechos Fundamentales  en el Internet....Vulneración de los Derechos Fundamentales  en el Internet....
Vulneración de los Derechos Fundamentales en el Internet....
 
Positivo eeee
Positivo eeeePositivo eeee
Positivo eeee
 
Vivi5sopa
Vivi5sopaVivi5sopa
Vivi5sopa
 
La importancia del derecho informático y la protección
La importancia del derecho informático y la protecciónLa importancia del derecho informático y la protección
La importancia del derecho informático y la protección
 
Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.Estudio sobre la piratería y las descargas ilegales.
Estudio sobre la piratería y las descargas ilegales.
 
Positivo tttt
Positivo ttttPositivo tttt
Positivo tttt
 
Positivo aaaa
Positivo aaaaPositivo aaaa
Positivo aaaa
 
Ingrid andrade chunga
Ingrid andrade chunga Ingrid andrade chunga
Ingrid andrade chunga
 
Qué es el internet
Qué es el internetQué es el internet
Qué es el internet
 

Andere mochten auch

Fixura Annual Report 2014
Fixura Annual Report 2014 Fixura Annual Report 2014
Fixura Annual Report 2014 Fixura
 
TécTécnicas formales de evaluación
TécTécnicas formales de evaluaciónTécTécnicas formales de evaluación
TécTécnicas formales de evaluaciónKathy_Ona
 
Departing the Desk: Reference, Change and the Art of Letting Go
Departing the Desk: Reference, Change and the Art of Letting GoDeparting the Desk: Reference, Change and the Art of Letting Go
Departing the Desk: Reference, Change and the Art of Letting GoChris Sweet
 
El pacto de los alcaldes
El pacto de los alcaldesEl pacto de los alcaldes
El pacto de los alcaldesschoolpepas
 
Parte vi. experto en diseño gráfico publicitario
Parte vi. experto en diseño gráfico publicitarioParte vi. experto en diseño gráfico publicitario
Parte vi. experto en diseño gráfico publicitarioFátima Martín Abril
 
Comunicado Primer Meeting PhoneGap Spain
Comunicado Primer Meeting PhoneGap SpainComunicado Primer Meeting PhoneGap Spain
Comunicado Primer Meeting PhoneGap SpainPhoneGap Spain
 
2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서블로그코디
 
IFPRI Discussion Paper 01095
IFPRI Discussion Paper 01095IFPRI Discussion Paper 01095
IFPRI Discussion Paper 01095cenafrica
 
PRECAUCIONES ELECTRICAS
PRECAUCIONES ELECTRICASPRECAUCIONES ELECTRICAS
PRECAUCIONES ELECTRICASjuan182cuervos
 
Hipertensión Pulmonar
Hipertensión PulmonarHipertensión Pulmonar
Hipertensión PulmonarAlvaro Campos
 
The SharePoint & jQuery Guide - Updated 1/14/14
The SharePoint & jQuery Guide - Updated 1/14/14The SharePoint & jQuery Guide - Updated 1/14/14
The SharePoint & jQuery Guide - Updated 1/14/14Mark Rackley
 

Andere mochten auch (20)

Fixura Annual Report 2014
Fixura Annual Report 2014 Fixura Annual Report 2014
Fixura Annual Report 2014
 
TécTécnicas formales de evaluación
TécTécnicas formales de evaluaciónTécTécnicas formales de evaluación
TécTécnicas formales de evaluación
 
Sinergie tra involucro e impianti.
Sinergie tra involucro e impianti.Sinergie tra involucro e impianti.
Sinergie tra involucro e impianti.
 
Departing the Desk: Reference, Change and the Art of Letting Go
Departing the Desk: Reference, Change and the Art of Letting GoDeparting the Desk: Reference, Change and the Art of Letting Go
Departing the Desk: Reference, Change and the Art of Letting Go
 
Entremés junio
 Entremés junio Entremés junio
Entremés junio
 
Abogados Campmany
Abogados CampmanyAbogados Campmany
Abogados Campmany
 
Roll To Roll Sublimation Printing Machine
Roll To Roll Sublimation Printing MachineRoll To Roll Sublimation Printing Machine
Roll To Roll Sublimation Printing Machine
 
El pacto de los alcaldes
El pacto de los alcaldesEl pacto de los alcaldes
El pacto de los alcaldes
 
Costa blanca es-2009
Costa blanca es-2009Costa blanca es-2009
Costa blanca es-2009
 
Parte vi. experto en diseño gráfico publicitario
Parte vi. experto en diseño gráfico publicitarioParte vi. experto en diseño gráfico publicitario
Parte vi. experto en diseño gráfico publicitario
 
27 de agosto del 2014
27 de agosto del 2014 27 de agosto del 2014
27 de agosto del 2014
 
Comunicado Primer Meeting PhoneGap Spain
Comunicado Primer Meeting PhoneGap SpainComunicado Primer Meeting PhoneGap Spain
Comunicado Primer Meeting PhoneGap Spain
 
2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서2013 블로그코디 홈로그 소개서
2013 블로그코디 홈로그 소개서
 
Unidadalimenta2
Unidadalimenta2Unidadalimenta2
Unidadalimenta2
 
IFPRI Discussion Paper 01095
IFPRI Discussion Paper 01095IFPRI Discussion Paper 01095
IFPRI Discussion Paper 01095
 
PRECAUCIONES ELECTRICAS
PRECAUCIONES ELECTRICASPRECAUCIONES ELECTRICAS
PRECAUCIONES ELECTRICAS
 
Hipertensión Pulmonar
Hipertensión PulmonarHipertensión Pulmonar
Hipertensión Pulmonar
 
Nariz del diablo alausí
Nariz del diablo alausíNariz del diablo alausí
Nariz del diablo alausí
 
The SharePoint & jQuery Guide - Updated 1/14/14
The SharePoint & jQuery Guide - Updated 1/14/14The SharePoint & jQuery Guide - Updated 1/14/14
The SharePoint & jQuery Guide - Updated 1/14/14
 
Carta a Malala
Carta a MalalaCarta a Malala
Carta a Malala
 

Ähnlich wie Derechos de autor y delitos informáticos

Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor Nancy-Mc
 
App trabajo final
App trabajo finalApp trabajo final
App trabajo finalRafael Aste
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web isaguerrero19
 
Plagio en el internet ensayo
Plagio en el internet ensayoPlagio en el internet ensayo
Plagio en el internet ensayoyamilethrm
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la webAna Gil
 
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)Albarug
 
Delitos informáticos y propiedad intelectual
Delitos informáticos y propiedad intelectualDelitos informáticos y propiedad intelectual
Delitos informáticos y propiedad intelectual21594
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregarJesus Chavez
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalWendy Corona
 
Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...clavel14
 
Clase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad IntelectualClase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad Intelectualmacaya62
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalEstefanía Mogollón
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetlnsosa
 

Ähnlich wie Derechos de autor y delitos informáticos (20)

Derechos de autor
Derechos de autor Derechos de autor
Derechos de autor
 
App trabajo final
App trabajo finalApp trabajo final
App trabajo final
 
Leidy laura
Leidy lauraLeidy laura
Leidy laura
 
Final medios1
Final medios1Final medios1
Final medios1
 
Normatividad en la web
Normatividad en la web Normatividad en la web
Normatividad en la web
 
Plagio en el internet ensayo
Plagio en el internet ensayoPlagio en el internet ensayo
Plagio en el internet ensayo
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Normatividad en la web
Normatividad en la webNormatividad en la web
Normatividad en la web
 
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)
Internet Y La Propiedad Intelectual (Alba Ruiz Galiano)
 
Delitos informáticos y propiedad intelectual
Delitos informáticos y propiedad intelectualDelitos informáticos y propiedad intelectual
Delitos informáticos y propiedad intelectual
 
Ultimo trabajo a entregar
Ultimo trabajo a entregarUltimo trabajo a entregar
Ultimo trabajo a entregar
 
LAS TIC
LAS TICLAS TIC
LAS TIC
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Aspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digitalAspectos éticos y legales del uso de la información digital
Aspectos éticos y legales del uso de la información digital
 
Katia stanziola
Katia stanziolaKatia stanziola
Katia stanziola
 
Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...Ley sopa, ley pipa y el cierre de...
Ley sopa, ley pipa y el cierre de...
 
Clase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad IntelectualClase Presencial 11 Propiedad Intelectual
Clase Presencial 11 Propiedad Intelectual
 
Trabajo
TrabajoTrabajo
Trabajo
 
Aspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información DigitalAspectos Éticos y Legales Asociados a la Información Digital
Aspectos Éticos y Legales Asociados a la Información Digital
 
Controversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internetControversias legales relacionadas al uso del internet
Controversias legales relacionadas al uso del internet
 

Kürzlich hochgeladen

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointValerioIvanDePazLoja
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDAVIDROBERTOGALLEGOS
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfcristianrb0324
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdfBetianaJuarez1
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)JuanStevenTrujilloCh
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxCarolina Bujaico
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaYeimys Ch
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxhasbleidit
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nóminacuellosameidy
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptxHugoGutierrez99
 

Kürzlich hochgeladen (20)

Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
Trabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power PointTrabajando con Formasy Smart art en power Point
Trabajando con Formasy Smart art en power Point
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
David_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptxDavid_Gallegos - tarea de la sesión 11.pptx
David_Gallegos - tarea de la sesión 11.pptx
 
La electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdfLa electricidad y la electronica.10-7.pdf
La electricidad y la electronica.10-7.pdf
 
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
_Planificacion Anual NTICX 2024.SEC.21.4.1.docx.pdf
 
Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)Análisis de los artefactos (nintendo NES)
Análisis de los artefactos (nintendo NES)
 
Clasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptxClasificación de Conjuntos de Datos Desequilibrados.pptx
Clasificación de Conjuntos de Datos Desequilibrados.pptx
 
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guiaORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
ORIENTACIONES DE INFORMÁTICA-2024.pdf-guia
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docxPLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
PLANEACION DE CLASES TEMA TIPOS DE FAMILIA.docx
 
Nomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de NóminaNomisam: Base de Datos para Gestión de Nómina
Nomisam: Base de Datos para Gestión de Nómina
 
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
#Tare10ProgramacionWeb2024aaaaaaaaaaaa.pptx
 

Derechos de autor y delitos informáticos

  • 1.
  • 2. El delito informático engloba tanto los delitos cometidos contra el sistema como los delitos cometidos mediante el uso de sistemas informáticos, cuando hablamos del ciberespacio como un mundo virtual distinto a la "vida real", me refiero al delito informático como aquél que está íntimamente ligado a la informática o a los bienes jurídicos que históricamente se han relacionado con las tecnologías de la información: como datos, programas, documentos electrónicos, dinero electrónico, información, entre otros.
  • 3. Los delitos convencionales son todos aquellos que tradicionalmente se han venido dando en la "vida real" sin el empleo de medios informáticos y que con la irrupción de las autopistas de la información se han reproducido también en el ciberespacio. También en este caso incluyo en este apartado actos que no son propiamente delitos sino infracciones administrativas o ilícitos civiles.
  • 4. El delito en internet es aquel que está relacionado con la informática y los bienes jurídicos relacionados con las tecnologías de la información, es por ello que se habla de no convencional, porque no sucede en la vida real y es obligatorio el uso de la tecnología. Ej: transferencia de fondos y estafas electrónicas
  • 5. El Derecho de Autor no solo es un mecanismo para proteger los derechos de las personas que hacen creaciones artísticas, también establece los deberes para que la sociedad se beneficie de estas creaciones, estableciendo un balance entre los beneficios del individuo y de la sociedad. Por lo tanto los Derechos de Autor tiene unas Limitaciones y Excepciones en procura de asegurar este equilibrio.
  • 6. Es permitido citar a un autor transcribiendo los pasajes necesarios, siempre que éstos no sean tantos y seguidos que puedan considerarse como una reproducción sustancial de la obra.  Es permitido utilizar obras literarias o artísticas o parte de ellas, a título de ilustración en obras destinadas a la enseñanza, o comunicar con propósitos de enseñanza la obra sin fines de lucro, con la obligación de mencionar el nombre del autor y el título de las obras así utilizadas.  Pueden ser reproducidos cualquier artículo, fotografía ilustración y comentario relativo a acontecimientos de actualidad, publicados por la prensa o difundidos por la radio o la televisión, si ello no hubiere sido expresamente prohibido.
  • 7. La Dirección Nacional de Derecho de Autor es un organismo del Estado Colombiano, que posee la estructura jurídica de una Unidad Administrativa Especial adscrita al Ministerio del Interior .  La Dirección Nacional de Derecho de Autor es el órgano institucional que se encarga del diseño, dirección, administración y ejecución de las políticas gubernamentales en materia de derecho de autor y derechos conexos. En tal calidad posee el llamado institucional de fortalecer la debida y adecuada protección de los diversos titulares del derecho de autor y los derechos conexos, contribuyendo a la formación, desarrollo y sustentación de una cultura nacional de respeto por los derechos de los diversos autores y titulares de las obras literarias y artísticas.  Dentro de este entorno, la acción institucional de la Dirección Nacional de Derecho de Autor involucra el estudio y proceso de expedición, de la normatividad autoral de nuestro país, así como la adhesión a los principales convenios internacionales sobre protección del derecho de autor y los derechos conexos.
  • 8. El copyleft se practica al ejercer el derecho de autor que consiste en permitir la libre distribución de copias y versiones modificadas de una obra u otro trabajo, exigiendo que los mismos derechos sean preservados en las versiones modificadas. La efectividad de ejercerlo puede depender de la legislación particular de cada país, pero en principio se puede utilizar para programas informáticos, obras de arte, cultura, ciencia o cualquier tipo de obra o trabajo creativo que sea regido por el derecho de autor.
  • 9. La agenda geopolítica mundial mostró en los últimos meses una serie de iniciativas tendientes a crear una suerte de policía global de Internet. Esto ocurrió bajo las premisas de perseguir la ciberdelincuencia y asegurar medidas de seguridad digital, que comenzaron con la modificación de leyes de propiedad intelectual y rápidamente viraron hacia la persecución del lavado de dinero y el terrorismo internacional. Sin embargo, el problema central es la confusión que presenta el término “ciberdelincuencia” al momento de tratar de identificar los delitos informáticos. Agenda Digital
  • 10. Los gobernantes o personas con mucho poder acuden a la censura o ejercen presiones para que se produzca la autocensura cuando ven que sus errores y delitos, expuestos ante la opinión pública, terminarán por atentar contra su mantenimiento en el poder.
  • 11. La autocensura consiste en que la persona no manifiesta su verdadera opinión por miedo a las consecuencias o, en términos más generales, consiste en renunciar a la libertad personal por temor a las consecuencias. Un ejemplo sería renunciar a transmitir lo que pasa por nuestra mente por miedo a que nos tachen de locos. El mayor peligro de la autocensura es que al no expresar estos sentimientos o imágenes en palabras o arte luego broten en forma de odio o violencia contra uno mismo o contra los demás.
  • 12. Las listas de correo (listas de discusión en Internet), al igual que los foros web, son un medio a través del cual, personas con un interés en común, pueden intercambiar información o discutir sobre un determinado tema, a pesar de las distancias que puedan separarlos. Internet no tiene fronteras, por lo cual, al participar en una lista de correo es común encontrarnos con personas de otros países y otros continentes; ellos tienen otras culturas y costumbres.  Como en todo grupo humano, en las listas de correo, existen también ciertas normas de comportamiento para una mejor convivencia y un fructífero intercambio de información entre quienes participan. A esas normas, se les ha llamado Netiquette (etiqueta en la red).
  • 13. Se enumeran aquí las normas básicas y mayormente aceptadas de Netiquette para listas de correo e intercambio de e-mails en grupo. Respetar estas normas básicas nos evitará problemas a la hora de participar y hará más agradable nuestra convivencia en la lista.
  • 14.
  • 15.
  • 16.  Apple condenado en China por violación de derechos de autor Apple deberá indemnizar a ocho escritores chinos y sus editores por haber vendido sus libros en formato electrónico sin respetar los derechos de autor. El gigante estadounidense de la tecnología Apple fue condenado a indemnizar a ocho escritores chinos y a sus editores por haber vendido libros en formato electrónico sin respetar losderechos de autor , informó el viernes la agencia de prensa China Nueva. Apple fue condenado a pagar 125.285 euros a los demandantes, precisó la agencia. El tribunal estimó que “el derecho a la comunicación a través de las redes de información” cubierto por la legislación china sobre el “Copyright” fue vulnerado por Apple con sus aplicaciones que contenían libros que no respetaban la propiedad intelectual”, según la agencia. http://publimetro.pe/actualidad/10604/noticia-apple-condenado-china- violacion-derechos-autor#
  • 17. El portal Mega recibe avisos por violación de derechos de autor EFE - Jueves, 31 de Enero de 2013 - Actualizado a las 09:43h El portal de almacenamiento Mega, del informático alemán Kim Dotcom, ha recibido unos 150 avisos de diversos países, entre ellos Estados Unidos, por violaciones a los derechos de autor, informaron hoy medios neozelandeses. AUSTRALIA. Mega fue puesto en marcha el 20 de enero en una suntuosa fiesta organizada por Dotcom, que se encuentra en libertad condicional en Nueva Zelanda a la espera de un juicio de extradición por supuestos delitos de piratería informática previsto para agosto. Desde que inició sus operaciones, Mega ha tenido que retirar diversos contenidos tras recibir unas 150 advertencias por violación de los derechos de autor, informó hoy la televisión neozelandesa TVNZ. El abogado de Dotcom en Estados Unidos, Ira Rothken, dijo que el portal ha reaccionado con rapidez a las notificaciones contra Mega, que ofrece hasta 50 gigabytes de almacenamiento gratuito y la posibilidad de que los usuarios compartan sus archivos a través de una clave encriptada. http://www.noticiasdegipuzkoa.com/2013/01/31/ocio-y-cultura/internet/el- portal-mega-recibe-avisos-por-violacion-de-derechos-de-autor
  • 18. “El plagio, enemigo en la construcción de conocimiento” Manizales, dic. 05 de 2012 - Agencia de Noticias UN- El plagio no solo es una violación de los derechos de autor, es un delito que tiene sanciones penales y un acto de deshonestidad que obstaculiza la construcción del conocimiento. La UN en Manizales llevó a cabo la clausura y premiación de la primera versión del concurso de ensayo “No te comas las comillas”, que tuvo lugar durante el segundo semestre de 2012 como parte del compromiso ético en el que se está trabajando en alianza con la oficina del Sistema de Mejor Gestión (Simege) de la UN. “Apropiarse de las ideas de otra persona sin reconocer el mérito del autor original es un acto deshonesto y moralmente incorrecto que se da con mayor frecuencia en el ámbito académico. Allí, libros, artículos e investigaciones son más vulnerables a la copia y el acceso a la información a través de internet es ilimitado. La solución está en sensibilizar a los actores de la academia sobre la necesidad de respetar los pensamientos ajenos y la importancia de hacer contribuciones propias”, afirma la ganadora del concurso, Yaz Belida Ruiz Betancur, estudiante de la Maestría en Administración. Igualmente, la joven investigadora manifiesta que, así como existen normas para trabajar, estudiar, conducir y educar, entre otras, no debe haber excepción de las reglas para escribir; pues, de no hacerlo correctamente, se atenta contra los derechos de autor, la propiedad intelectual, la creación de conocimiento y la integridad moral de quien es víctima del plagio. http://www.agenciadenoticias.unal.edu.co/ndetalle/article/el-plagio- enemigo-en-la-construccion-de-conocimiento.html
  • 19. Los Jackson gana una disputa sobre violación a derechos de autor de Michael (10:00 AM ET) (CNN) — Una disputa sobre derechos de autor de Michael Jackson se resolvió antes de que comenzara un juicio entre los administradores de la herencia del difunto icono del pop y un socio comercial de su madre, informaron los abogados. Un juez federal ya había declarado que Howard Mann y varias compañías asociadas violaron los derechos de autor de Jackson, que son controlados por los testamentarios, y la única cuestión que estaba por resolverse por el jurado era cuánto se debía pagar por daños y perjuicios. El acuerdo de 2,5 millones de dólares que involucra a varias empresas, pone fin a una amarga lucha de dos años entre los testamentarios y Mann, quien se asoció con Katherine Jackson en la edición de un libro. "A la luz de las sentencias del juicio para los testamentarios en juicio sumario, esta solución parece adecuada para todos los involucrados", dijeron los abogados Howard Weitzman y Zia Modabber en una declaración a CNN el martes. La empresa de Mann publicó 150 páginas del libro de Katherine Jackson Never Can Say Goodbye, The Story Katherine Jackson hace dos años, y creó el sitio de internet MichaelJacksonSecretVault.com en donde los abogados argumentaron que se usaron ilegalmente imágenes y letras de Jackson. "Este fue un largo, complejo y difícil juicio que al final será probablemente equitativo para la señora Jackson y las partes involucradas", dijo Mann. "Este acuerdo no habría sido posible sin Perry Sanders (abogado de Katherine Jackson), quien trabajó para ahorrar una distancia considerable". http://cnnespanol.cnn.com/2012/09/05/los-jackson-gana-una-disputa-sobre-violacion-a-derechos-de-autor-de- michael/
  • 20. http://www.mineducacion.gov.co/1621/article-185485.html  http://www.google.com.co/search?q=normatividad+de+la+we b&bav=on.2,or.r_qf.&  http://www.comunidadelectronicos.com/listas/netiquette.htm  http://es.wikipedia.org/wiki/Autocensura  http://flip.org.co/autocensura/  http://www.buenastareas.com/ensayos/Censura-y- Autocensura-En-El-Periodismo/536631.html  http://www.definicion.org/ciberpolicia  http://www.informador.com.mx/tecnologia/2013/449559/6/la- ue-critica-ciberpolicia-irani.htm  http://www.derechodeautor.gov.co/web/guest/definicion;jsessi onid=B8F905E17B6253A04ABFD7C445BEB1CF.worker0  http://gmtmas100.com/2011/05/07/copyleft-y-cultura-libre- como-copiar-contenidos-de-internet/