miércoles, 3 de septiembre de 2014

derechos de autor

El derecho de autor y los derechos conexos

El derecho de autor y los derechos conexos son conceptos e instrumentos jurídicos a través de los cuales se respetan y protegen los derechos de los creadores sobre sus obras, y se contribuye al desarrollo cultural y económico de los pueblos. El derecho de autor tiene un papel decisivo en la articulación de las contribuciones y los derechos de los distintos grupos interesados que participan en las industrias culturales y la relación entre éstos y el público.

¿Qué es el derecho de autor?

El derecho de autor es un término jurídico que describe los derechos concedidos a los creadorespor sus obras literarias y artísticas.

¿Qué abarca el derecho de autor?

El tipo de obras que abarca el derecho de autor incluye: obras literarias como novelas, poemas, obras de teatro, documentos de referencia, periódicos y programas informáticos; bases de datos; películas, composiciones musicales y coreografías; obras artísticas como pinturas, dibujos, fotografías y escultura; obras arquitectónicas; publicidad, mapas y dibujos técnicos.


Derecho de autor y copyright

El derecho de autor y copyright constituyen dos concepciones sobre la propiedad literaria y artística. El primero proviene de la familia del derecho continental, particularmente delderecho francés, mientras que el segundo procede del derecho anglosajón (o common law).
El derecho de autor se basa en la idea de un derecho personal del autor, fundado en una forma de identidad entre el autor y su creación. El derecho moral está constituido como emanación de la persona del autor: reconoce que la obra es expresión de la persona del autor y así se le protege.
La protección del copyright se limita estrictamente a la obra, sin considerar atributos morales del autor en relación con su obra, excepto la paternidad; no lo considera como un autor propiamente tal, pero tiene derechos que determinan las modalidades de utilización de una obra.

Evolución del copyright

En 1790, las obras protegidas por la Copyright Act de Estados Unidos eran solo los “mapas, cartas de navegación y libros” (no cubría las obras musicales o de arquitectura). Este copyright otorgaba al autor el derecho exclusivo a publicar las obras, por lo que solo se violaba tal derecho si reimprimía la obra sin el permiso de su titular. Además, este derecho no se extendía a las “obras derivadas” (era un derecho exclusivo sobre la obra en particular), por lo que no impedía las traducciones o adaptaciones de dicho texto. Con los años, el titular del copyright obtuvo el derecho exclusivo a controlar cualquier publicación de su obra. Sus derechos se extendieron, de la obra en particular, a cualquier obra derivada que pudiera surgir con base en la “obra original”.
Asimismo, el Congreso de los Estados Unidos incrementó en 1831 el plazo inicial del copyright de 14 a 28 años (o sea, se llegó a un máximo de 42 años de protección) y en 1909extendió el plazo de renovación de 14 a 28 años (obteniéndose un máximo de 56 años de protección). Y, a partir de los años 50, comenzó a extender los plazos existentes en forma habitual (19621976 y 1998).

Símbolos

En la legislación española el Real Decreto Legislativo 1/1996, de 12 de abril, por el que se aprueba el texto refundido de la Ley de la Propiedad Intelectual, regula en su art. 146 los símbolos o indicaciones de reserva de derechos:
El titular o cesionario en exclusiva de un derecho de explotación sobre una obra o producción protegidas por esta Ley podrá anteponer a su nombre el símbolo © con precisión del lugar y año de la divulgación de aquéllas.
También se establece que en las copias de fonogramas o las envolturas de los mismos se podrán anteponer al nombre del productor o de su cesionario, el símbolo (p), indicando el año de la publicación.
Estos símbolos y referencias deberán hacerse constar de modo que se muestren claramente que los derechos de explotación están reservados.
El símbolo ℗ representa la reserva de los derechos de autor sobre una grabación, y es la abreviatura de la palabra “fonógrafo”, phonograph en inglés, o registro fonográfico. Este símbolo hace referencia al fonograma (máster de audio) no a la obra musical en sí grabada; es muy común verlo impreso en las contraportadas de los discos. Por otro lado, el símbolo © sí hace referencia al derecho de copia (copyright) que protege obras intelectuales, como líricas y la música de una canción (escritos), libros, obras dramáticas, obras cinematográficas y audiovisuales; dibujos, pinturas; programas de ordenador, etc

Campo de aplicación

La protección del derecho de autor abarca únicamente la expresión de un contenido, pero no las ideas. Para su nacimiento no necesita de ninguna formalidad, es decir, no requiere de la inscripción en un registro o el depósito de copias, los derechos de autor nacen con la creación de la obra.
Son objeto de protección las obras originales, del campo literarioartístico y científico, cualquiera que sea su forma de expresión, soporte o medio. Entre otras:
Hay varias categorías de materiales que generalmente no son elegibles para la protección de derecho de autor. Éstas incluyen entre otras como estas:
  • Trabajos que no han sido fijados en una forma de expresión tangible. Por ejemplo: obras coreográficas que no han sido escritas o grabadas, o discursos improvisados o presentaciones que no han sido escritas o grabadas.
  • Títulos, nombres, frases cortas y lemas, símbolos o diseños familiares, meras variantes de decoración tipográfica, letras o colores; meras listas de ingredientes o contenidos.
  • Ideas, procedimientos, métodos, sistemas, procesos, conceptos, principios, descubrimientos, aparatos, como diferenciaciones de una descripción, explicación o ilustración.
  • Obras que consisten totalmente de información que es de conocimiento público y no representan un trabajo que tenga un autor original. (Por ejemplo: calendarios, tablas de peso y estatura, cintas métricas o reglas, y listas o tablas obtenidas de documentos públicos u otras fuentes de uso común).
  • Las leyes, reglamentos y demás normas. Se pueden publicar pero no dan exclusividad: otros pueden también publicar ediciones de las leyes. En los casos de obras como concordancias, correlaciones, comentarios y estudios comparativos de las leyes, sí pueden ser protegidas en lo que tengan de trabajo original del autor.
El titular de los derechos de autor goza de derechos exclusivos respecto de:
  • Reproducir la obra en copias o fonogramas.
  • Preparar obras derivadas basadas en la obra.
  • Distribuir copias o fonogramas de la obra al público vendiéndolas o haciendo otro tipo de transferencias de propiedad tales como alquilar, arrendar o prestar dichas copias.
  • Presentar la obra públicamente, en el caso de obras literarias, musicales, dramáticas y coreográficas, pantomimas, películas y otras producciones audiovisuales.
  • Mostrar la obra públicamente, en el caso de obras literarias, musicales, dramáticas coreográficas, pantomimas, obras pictóricas, gráficas y esculturales, incluyendo imágenes individuales de películas u otras producciones audiovisuales.
  • En el caso de grabaciones sonoras, interpretar la obra públicamente a través de la transmisión audiodigital.
La protección del derecho de autor existe desde que la obra es creada de una forma fijada. El derecho de autor sobre una obra creada se convierte inmediatamente en propiedad del autor que creó dicha obra. Solo el autor o aquellos cuyos derechos derivan del autor pueden reclamar propiedad.
Los autores de una obra colectiva son co-dueños del derecho de autor de dicha obra a menos que haya un acuerdo que indique lo contrario.
El derecho de autor de cada contribución individual de una publicación periódica o en serie, o cualquier otra obra colectiva, existen a parte del derecho de autor de una obra colectiva en su totalidad y están conferidos inicialmente al autor de cada contribución. La mera posesión de un libro, manuscrito, pintura o cualquier otra copia o fonograma le otorga al dueño el derecho de autor.

seguridad informatica

La seguridad informática o seguridad de tecnologías de la información es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta y, especialmente, la información contenida o circulante. Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software (bases de datosmetadatosarchivos),hardware y todo lo que la organización valore (activo) y signifique un riesgo si esta información confidencial llega a manos de otras personas, convirtiéndose, por ejemplo, en información privilegiada.
El concepto de seguridad de la información no debe ser confundido con el de «seguridad informática», ya que este último solo se encarga de la seguridad en el medio informático, pero la información puede encontrarse en diferentes medios o formas, y no solo en medios informáticos.
La seguridad informática es la disciplina que se ocupa de diseñar las normas, procedimientos, métodos y técnicas destinados a conseguir un sistema de información seguro y confiable.
Puesto simple, la seguridad en un ambiente de red es la habilidad de identificar y eliminar vulnerabilidades. Una definición general de seguridad debe también poner atención a la necesidad de salvaguardar la ventaja organizacional, incluyendo información y equipos físicos, tales como los mismos computadores. Nadie a cargo de seguridad debe determinar quien y cuando se puede tomar acciones apropiadas sobre un ítem en específico. Cuando se trata de la seguridad de una compañía, lo que es apropiado varía de organización a organización. Independientemente, cualquier compañía con una red debe de tener una política de seguridad que se dirija a conveniencia y coordinación.

Objetivos

La seguridad informática debe establecer normas que minimicen los riesgos a la información o infraestructura informática. Estas normas incluyen horarios de funcionamiento, restricciones a ciertos lugares, autorizaciones, denegaciones, perfiles de usuario, planes de emergencia, protocolos y todo lo necesario que permita un buen nivel de seguridad informática minimizando el impacto en el desempeño de los trabajadores y de la organización en general y como principal contribuyente al uso de programas realizados por programadores.
La seguridad informática está concebida para proteger los activos informáticos, entre los que se encuentran los siguientes:
  • La infraestructura computacional: Es una parte fundamental para el almacenamiento y gestión de la información, así como para el funcionamiento mismo de la organización. La función de la seguridad informática en esta área es velar que los equipos funcionen adecuadamente y anticiparse en caso de fallas, robos, incendios, boicot, desastres naturales, fallas en el suministro eléctrico y cualquier otro factor que atente contra la infraestructura informática.
  • Los usuarios: Son las personas que utilizan la estructura tecnológica, zona de comunicaciones y que gestionan la información. Debe protegerse el sistema en general para que el uso por parte de ellos no pueda poner en entredicho la seguridad de la información y tampoco que la información que manejan o almacenan sea vulnerable.
  • La información: es el principal activo. Utiliza y reside en la infraestructura computacional y es utilizada por los usuarios.

Amenazas

No solo las amenazas que surgen de la programación y el funcionamiento de un dispositivo de almacenamiento, transmisión o proceso deben ser consideradas, también hay otras circunstancias que deben ser tomadas en cuenta e incluso «no informáticas». Muchas son a menudo imprevisibles o inevitables, de modo que las únicas protecciones posibles son las redundancias y la descentralización, por ejemplo mediante determinadas estructuras de redes en el caso de las comunicaciones o servidores en clúster para la disponibilidad.
Las amenazas pueden ser causadas por:
  • Usuarios: causa del mayor problema ligado a la seguridad de un sistema informático. En algunos casos sus acciones causan problemas de seguridad, si bien en la mayoría de los casos es porque tienen permisos sobre dimensionados, no se les han restringido acciones innecesarias, etc.
  • Programas maliciosos: programas destinados a perjudicar o a hacer un uso ilícito de los recursos del sistema. Es instalado (por inatención o maldad) en el ordenador, abriendo una puerta a intrusos o bien modificando los datos. Estos programas pueden ser un virus informático, un gusano informático, un troyano, una bomba lógica, un programa espía o spyware, en general conocidos como malware.
  • Errores de programación: La mayoría de los errores de programación que se pueden considerar como una amenaza informática es por su condición de poder ser usados como exploits por los crackers, aunque se dan casos donde el mal desarrollo es, en sí mismo, una amenaza. La actualización de parches de los sistemas operativos y aplicaciones permite evitar este tipo de amenazas.
  • Intrusos: persona que consiguen acceder a los datos o programas a los cuales no están autorizados (crackersdefacershackersscript kiddie o script boyviruxers, etc.).
  • Un siniestro (robo, incendio, inundación): una mala manipulación o una mala intención derivan a la pérdida del material o de los archivos.
  • Personal técnico interno: técnicos de sistemas, administradores de bases de datos, técnicos de desarrollo, etc. Los motivos que se encuentran entre los habituales son: disputas internas, problemas laborales, despidos, fines lucrativos, espionaje, etc.
  • Fallos electrónicos o lógicos de los sistemas informáticos en general.
  • Catástrofes naturales: rayosterremotosinundacionesrayos cósmicos, etc.