O slideshow foi denunciado.
Seu SlideShare está sendo baixado. ×
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Anúncio
Próximos SlideShares
Guia3 once_derechos de autor
Guia3 once_derechos de autor
Carregando em…3
×

Confira estes a seguir

1 de 4 Anúncio

Mais Conteúdo rRelacionado

Diapositivos para si (19)

Quem viu também gostou (20)

Anúncio

Semelhante a Guia3 once (20)

Mais de Ciuad de Asis (20)

Anúncio

Guia3 once

  1. 1. Guía No. 3 INSTITUCION EDUCATIVA CIUDAD DE ASIS Página 1 de 4 ESTUDIANTE AREA TECNOLOGIA E INFORMATICA GRADO 10A, 10B TEMA PROYECTO TECNOLOGICO PROFESOR Heriberto Molina Campaña TIEMPO DE DEL: 22 de marzo A: 30 de MARZO REALIZACION INDICADOR DE DESEMPEÑO: Utiliza de manera responsable los sistemas tecnológicos, tecnologías de la información y la comunicación y el software libre a través de actividades planteadas en clase Actividad propuesta Al revisar las lecturas queremos que adoptes una posición activa frente a los temas presentados, a través del empleo de estrategias de estudio que te permitan asegurar un aprendizaje significativo. En este sentido, te pedimos que atiendas la siguiente dinámica: A. Revisa la lectura de software libre En tu cuenta personal de Twitter, deberás escribir un tweet definiendo en tus propias palabras cada uno de las siguientes Conceptos: 1. Software libre 2. Copyright 3. Copyleft 4. Qué tipo de software utilizarías y por qué? 5. Resumen general de la lectura Comentar en al menos 3 cuentas de Twitter de tus compañeros de grupo sobre la pertinencia, relevancia y/o fidelidad de la opinión ofrecida en los conceptos anteriores. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas opiniones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad. B. Leer la LEY 1273 DE 2009 (enero 5), utilizando Twitter, presentar en 3 tweets las recomendaciones que darías para aplicar y mejorar dicha ley en Colombia y en nuestro ámbito escolar. A continuación comenta en cuando menos 3 cuentas de Twitter de tus compañeros la pertinencia, relevancia y utilidad de las recomendaciones ofrecidas. Deberás, por último, elegir con una marca de favorito los 5 tweets de otros compañeros que más te hayan gustado sobre estas recomendaciones. Ganará un punto adicional la cuenta de Twitter que más marcas de tweets favoritos haya recibido dentro de cada grupo hasta la fecha límite de trabajo en esta actividad. Software libre El software libre es un programa o secuencia de instrucciones usada por un dispositivo de procesamiento digital de datos para llevar a cabo una tarea específica o resolver un problema determinado, sobre el cual su dueño renuncia a la posibilidad de obtener utilidades por las licencias, patentes, o cualquier forma que adopte su derecho de prooiedad sobre él (o sea, el software libre puede estar licenciado, o protegido por una patente autoral), por lo que puede utilizarse o transferirse sin pago alguno al licenciante, o a su creador. Otra característica es que se encuentra disponible el código fuente del software, por lo que puede modificarse el software sin ningún límite, y sin pago a quien lo inventó o lanzó al mercado. El opuesto del Software libre es el denominado software propietario, aquel que es imposible de utilizar en otro hardware, o terminal modificar, o transferir sin pagar derechos a su inventor o creador. Para ello, quienes han patentado software libre, lo han hecho permitiendo las actividades recién nombradas. Así nace el Copyleft (el opuesto del Copyright de los derechos autorales), que es básicamente el principio de que cualquier modificación o cambio (“derivative works”), debe quedar disponible para el resto de la comunidad bajo el mismo licenciamiento original. Con ello se fomenta el trabajo colaborativo en el desarrollo de la informática.
  2. 2. Tipos de software Existen diferentes categorías de software: 1,4 • Software libre (Free Software). El software libre es un software que posee una autorización para que cualquiera pueda usarlo, copiarlo y distribuirlo, sea en forma literal o con modificaciones, gratis o mediante una gratificación. En particular, esto significa que el código fuente debe estar disponible. • Software de código fuente abierto (Open Source). El término software de “código fuente abierto'' se emplea por algunas personas para dar a entender que es software libre. • Software de dominio público. El software de dominio público es aquel software que no está protegido con copyright. Dominio público, es un término legal que quiere decir precisamente “sin copyright. • Software con copyleft. El software protegido con copyleft es un software libre cuyos términos de distribución no permiten a los redistribuidores agregar ninguna restricción adicional cuando éstos redistribuyen o modifican el software. Esto significa que cada copia del software, aun si se ha modificado, debe ser software libre. • Software libre no protegido con copyleft El software libre no protegido con copyleft viene desde el autor con autorización para redistribuir y modificar, así como para añadirle restricciones adicionales. Si un programa es libre pero no está protegido con su copyleft, entonces algunas copias o versiones modificadas pueden no ser libres completamente. Una compañía de software puede compilar el programa, con o sin modificaciones, y distribuir el archivo ejecutable como un producto propietario de software. • Software cubierto por la GPL La GNU GPL (Licencia Pública General), es un conjunto específico de términos de distribución para proteger con copyleft a un programa. El Proyecto GNU la utiliza como los términos de distribución para la mayoría del software GNU. • El sistema GNU El sistema GNU es un sistema operativo libre completo similar a Unix. Debido a que el propósito de GNU es ser libre, cada componente individual en el sistema GNU tiene que ser software libre. No todos tienen que estar protegidos con copyleft, sin embargo; cualquier tipo de software libre es legalmente apto de incluirse si ayuda a alcanzar metas técnicas. • Software GNU Software GNU es software que se libera bajo el auspicio del Proyecto GNU. La mayoría del software GNU está protegido con copyleft, pero no todos; sin embargo, todo el software GNU debe ser software libre. • Software semilibre El software semilibre es software que no es libre, pero viene con autorización para particulares de uso, copia, distribución y modificación -incluye la distribución de versiones modificadas) sin fines de lucro. Pero también incluye otras restricciones. • Software propietario El software propietario es software que no es libre ni semilibre. Su uso, redistribución o modificación está prohibida, o requiere que usted solicite autorización que es tan restringida que no pueda hacerse libre de un modo efectivo. • Freeware El término ``freeware'' no tiene una definición clara aceptada, pero se utiliza frecuentemente para paquetes que permiten la redistribución pero no la modificación, y su código fuente no está disponible. Estos paquetes no son software libre. • Shareware El shareware es software que viene con autorización para redistribuir copias, pero establece que quien continúe el uso de una copia deberá pagar un cargo por licencia. El shareware no es software libre, ni siquiera semilibre. Existen dos razones por las que no lo es: 1. Para la mayoría del shareware, el código fuente no está disponible; de esta manera, no puede modificarse el programa en absoluto. 2. El shareware no viene con autorización para hacer una copia e instalarlo sin pagar una cantidad por la licencia, ni aún para particulares involucrados en actividades sin ánimo de lucro. En la práctica, la gente a menudo hace caso omiso a los términos de distribución y lo hace de todas formas, pero los términos no lo permiten. • Software comercial El software comercial es software que se desarrolla por una entidad que tiene la intención de obtener utilidades con el uso del software. Como se dijo, ``comercial'' y ``propietario'' ¡no son la misma cosa! La mayoría del software comercial es propietario, pero existe software libre comercial y software no libre no comercial”. La aplicación de uno u otro tipo de software estará sujeta a las particularidades del lugar donde se aplique y en dependencia del o los procesos que se deseen automatizar. Debido a las diferentes bondades que posee este tipo de software, es posible ofrecer servicios e implantación a la medida, así como escoger el tipo de herramienta más acorde
  3. 3. para la solución del problema. Esta elección sólo es posible luego de haber realizado los pasos para definir la estrategia de implantación. LEY 1273 DE 2009 (enero 5) Diario Oficial No. 47.223 de 5 de enero de 2009 CONGRESO DE LA REPÚBLICA Por medio de la cual se modifica el Código Penal, se crea un nuevo bien jurídico tutelado - denominado “de la protección de la información y de los datos”- y se preservan integralmente los sistemas que utilicen las tecnologías de la información y las comunicaciones, entre otras disposiciones. EL CONGRESO DE COLOMBIA DECRETA: ARTÍCULO 1o. Adiciónase el Código Penal con un Título VII BIS denominado “De la Protección de la información y de los datos”, del siguiente tenor: CAPITULO I De los atentados contra la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas informáticos Artículo 269A: Acceso abusivo a un sistema informático. El que, sin autorización o por fuera de lo acordado, acceda en todo o en parte a un sistema informático protegido o no con una medida de seguridad, o se mantenga dentro del mismo en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269B: Obstaculización ilegítima de sistema informático o red de telecomunicación. El que, sin estar facultado para ello, impida u obstaculice el funcionamiento o el acceso normal a un sistema informático, a los datos informáticos allí contenidos, o a una red de telecomunicaciones, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con una pena mayor. Artículo 269C: Interceptación de datos informáticos. El que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses. Artículo 269D: Daño Informático. El que, sin estar facultado para ello, destruya, dañe, borre, deteriore, altere o suprima datos informáticos, o un sistema de tratamiento de información o sus partes o componentes lógicos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269E: Uso de software malicioso. El que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes. Artículo 269F: Violación de datos personales. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga, ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Artículo 269G: Suplantación de sitios web para capturar datos personales . El que con objeto ilícito y sin estar facultado para ello, diseñe, desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas, enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes, siempre que la conducta no constituya delito sancionado con pena más grave. En la misma sanción incurrirá el que modifique el sistema de resolución de nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente en la creencia de que acceda a su banco o a otro sitio personal o de confianza, siempre que la conducta no constituya delito sancionado con pena más grave. La pena señalada en los dos incisos anteriores se agravará de una tercera parte a la mitad, si para consumarlo el agente ha reclutado víctimas en la cadena del delito.
  4. 4. Artículo 269H: Circunstancias de agravación punitiva : Las penas imponibles de acuerdo con los artículos descritos en este título, se aumentarán de la mitad a las tres cuartas partes si la conducta se cometiere: 1. Sobre redes o sistemas informáticos o de comunicaciones estatales u oficiales o del sector financiero, nacionales o extranjeros. 2. Por servidor público en ejercicio de sus funciones. 3. Aprovechando la confianza depositada por el poseedor de la información o por quien tuviere un vínculo contractual con este. 4. Revelando o dando a conocer el contenido de la información en perjuicio de otro. 5. Obteniendo provecho para sí o para un tercero. 6. Con fines terroristas o generando riesgo para la seguridad o defensa nacional. 7. Utilizando como instrumento a un tercero de buena fe. 8. Si quien incurre en estas conductas es el responsable de la administración, manejo o control de dicha información, además se le impondrá hasta por tres años, la pena de inhabilitación para el ejercicio de profesión relacionada con sistemas de información procesada con equipos computacionales. CAPITULO II De los atentados informáticos y otras infracciones Artículo 269I: Hurto por medios informáticos y semejantes. El que, superando medidas de seguridad informáticas, realice la conducta señalada en el artículo 239 manipulando un sistema informático, una red de sistema electrónico, telemático u otro medio semejante, o suplantando a un usuario ante los sistemas de autenticación y de autorización establecidos, incurrirá en las penas señaladas en el artículo 240 de este Código. Artículo 269J: Transferencia no consentida de activos . El que, con ánimo de lucro y valiéndose de alguna manipulación informática o artificio semejante, consiga la transferencia no consentida de cualquier activo en perjuicio de un tercero, siempre que la conducta no constituya delito sancionado con pena más grave, incurrirá en pena de prisión de cuarenta y ocho (48) a ciento veinte (120) meses y en multa de 200 a 1.500 salarios mínimos legales mensuales vigentes. La misma sanción se le impondrá a quien fabrique, introduzca, posea o facilite programa de computador destinado a la comisión del delito descrito en el inciso anterior, o de una estafa. Si la conducta descrita en los dos incisos anteriores tuviere una cuantía superior a 200 salarios mínimos legales mensuales, la sanción allí señalada se incrementará en la mitad. ARTÍCULO 2o. Adiciónese al artículo 58 del Código Penal con un numeral 17, así: Artículo 58. Circustancias de mayor punibilidad. Son circunstancias de mayor punibilidad, siempre que no hayan sido previstas de otra manera: (...) 17. Cuando para la realización de las conductas punibles se utilicen medios informáticos, electrónicos o telemáticos. ARTÍCULO 3o. Adiciónese al artículo 37 del Código de Procedimiento Penal con un numeral 6, así: Artículo 37. De los Jueces Municipales. Los jueces penales municipales conocen: (...) 6. De los delitos contenidos en el título VII Bis. ARTÍCULO 4o. La presente ley rige a partir de su promulgación y deroga todas las disposiciones que le sean contrarias, en especial el texto del artículo 195 del Código Penal. El Presidente del honorable Senado de la República, HERNÁN ANDRADE SERRANO. El Secretario General del honorable Senado de la República, EMILIO RAMÓN OTERO DAJUD. El Presidente de la honorable Cámara de Representantes, GERMÁN VARÓN COTRINO. El Secretario General de la honorable Cámara de Representantes, JESÚS ALFONSO RODRÍGUEZ CAMARGO. REPUBLICA DE COLOMBIA - GOBIERNO NACIONAL Publíquese y cúmplase. Dada en Bogotá, D. C., a 5 de enero de 2009. ÁLVARO URIBE VÉLEZ El Ministro del Interior y de Justicia, FABIO VALENCIA COSSIO.

×