PREGUNTA:
¿QUE SANCIONES SE APLICAN EN COLOMBIA AL VIOLAR LOS DERECHOS DE AUTOR?
LEY 1273-2009 DE DELITOS INFORMÁTICOS EN COLOMBIA
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
CÓDIGO DE CONDUCTA DIGITAL
http://igomar.blogspot.com/p/cuadros.html
DERECHOS DE AUTOR

http://www.derechodeautor.gov.co/htm/HOME.htm
http://www.cecolda.org.co/index.php?option=com_content&task=blogcategory&id=7&Itemid=50
HACKING
http://es.wikipedia.org/wiki/Hacker
ARTICULO 20#20 DEL MANUAL DE CONVIVENCIA DEL COLEGIO LA PRESENTACIÓN
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
¿QUE SANCIONES SE APLICAN EN COLOMBIA AL VIOLAR LOS DERECHOS DE AUTOR?
DELITO INFORMATICO:
crimen genérico o crimen electrónico, que agobia con operaciones ilícitas realizadas por medio de Internet o que tienen como objetivo destruir y dañar ordenadores, medios electrónicos y redes de Internet. Sin embargo, las categorías que definen un delito informático son aún mayores y complejas y pueden incluir delitos tradicionales como el fraude, el robo, chantaje, falsificación y la malversación de caudales públicos en los cuales ordenadores y redes han sido utilizados. Con el desarrollo de la programación y de Internet, los delitos informáticos se han vuelto más frecuentes y sofisticados.
Existen actividades delictivas que se realizan por medio de estructuras electrónicas que van ligadas a un sin número de herramientas delictivas que buscan infringir y dañar todo lo que encuentren en el ámbito informático: ingreso ilegal a sistemas, interceptado ilegal de redes, interferencias, daños en la información (borrado, dañado, alteración o supresión de datacredito), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos, ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
LEY 1273-2009 DE DELITOS INFORMÁTICOS EN COLOMBIA
http://www.deltaasesores.com/articulos/autores-invitados/otros/3576-ley-de-delitos-informaticos-en-colombia
CÓDIGO DE CONDUCTA DIGITAL
http://igomar.blogspot.com/p/cuadros.html
DERECHOS DE AUTOR

http://www.derechodeautor.gov.co/htm/HOME.htm
http://www.cecolda.org.co/index.php?option=com_content&task=blogcategory&id=7&Itemid=50
HACKING
http://es.wikipedia.org/wiki/Hacker
ARTICULO 20#20 DEL MANUAL DE CONVIVENCIA DEL COLEGIO LA PRESENTACIÓN
(Faltas gravisimas)
'' Usar la red de internet para aspectos diferentes a los establecidos por la institucion: páginas pornograficas y satanicas, correos electrónicos que afectan la integridad y el buen nombre de la persona y el colegio. De igual forma se aplicara para el uso del celular.''
El constante progreso tecnológico que experimenta la sociedad, supone una evolución en las formas de delinquir, dando lugar, tanto a la diversificación de los delitos tradicionales como a la aparición de nuevos actos ilícitos. Esta realidad ha originado un debate entorno a la necesidad de distinguir o no los delitos informáticos del resto.
Diversos autores y organismos han propuesto definiciones de los delitos informáticos, aportando distintas perspectivas y matices al concepto. Algunos consideran que es innecesario diferenciar los delitos informáticos de los tradicionales, ya que, según éstos se trata de los mismos delitos, cometidos a través de otros medios. De hecho, el Código Penal español, no contempla los delitos informáticos como tal.
Partiendo de esta compleja situación y tomando como referencia el “Convenio de Ciberdelincuencia del Consejo de Europa”, podemos definir los delitos informáticos como: “los actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas informáticos, redes y datos informáticos, así como el abuso de dichos sistemas, redes y datos”.
CARACTERÍSTICAS PRINCIPALES
- Son delitos difíciles de demostrar ya que, en muchos casos, es complicado encontrar las pruebas.
- Son actos que pueden llevarse a cabo de forma rápida y sencilla. En ocasiones estos delitos pueden cometerse en cuestión de segundos, utilizando sólo un equipo informático y sin estar presente físicamente en el lugar de los hechos.
- Los delitos informáticos tienden a proliferar y evolucionar, lo que complica aun más la identificación y persecución de los mismos.
- Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas informáticos:
- Acceso ilícito a sistemas informáticos.
- Interceptación ilícita de datos informáticos.
- Interferencia en el funcionamiento de un sistema informático.
- Abuso de dispositivos que faciliten la comisión de delitos.
Algunos ejemplos de este grupo de delitos son: el robo de identidades, la conexión a redes no autorizadas y la utilización de spyware y de keylogger. - Delitos informáticos:
- Falsificación informática mediante la introducción, borrado o supresión de datos informáticos.
- Fraude informático mediante la introducción, alteración o borrado de datos informáticos, o la interferencia en sistemas informáticos.
El borrado fraudulento de datos o la corrupción de ficheros algunos ejemplos de delitos de este tipo. - Delitos relacionados con el contenido:
- Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por medio de un sistema informático o posesión de dichos contenidos en un sistema informático o medio de almacenamiento de datos.
- Delitos relacionados con infracciones de la propiedad intelectual y derechos afines:
- Un ejemplo de este grupo de delitos es la copia y distribución de programas informáticos, o piratería informática.
Con el fin de criminalizar los actos de racismo y xenofobia cometidos mediante sistemas informáticos, en Enero de 2008 se promulgó el “Protocolo Adicional al Convenio de Ciberdelincuencia del Consejo de Europa” que incluye, entre otros aspectos, las medidas que se deben tomar en casos de:
- Difusión de material xenófobo o racista.
- Insultos o amenazas con motivación racista o xenófoba.
- Negociación, minimización burda, aprobación o justificación del genocidio o de crímenes contra la humanidad.
