¿Es ilegal copiar un CD o DVD o bajar música de Internet?

  • Iniciador del tema §en§ei Ħaφnu§
  • Fecha de inicio
aummm.. que aburrido post.. no dice nada interesante... que si hago bolitas con eso de los postgrados..si .. claro.. no le como cuento a nadie y menos a los de aqui de colombia.. son muy poquitos los que saben de verdad...la mayoria solo saben manejar win2003 server, .net, asp, c# y hasta por ahi uno que otro dizque j# (y se dicen duros). Hasta unas viejeras deAS/400 todavia por ahi andando.. pero bueno asi es Colombia, mi patria querida. De todas maneras son demasiado Lamers de microsoft y si les ponen otra cosa pues creo que no les va a gustar mucho. Y pienso que todos son piratas de una u otra forma. Si de verdad se pusiera mirar a empresa por empresa, usuario por usuario, creame que nadie se salva. NADIE"!!!. Las licencias de Microsoft son como la Biblia Negra: Enreversada.
Ahora si quiere como medio aterrizar y bajarse de esa pequeñisima nube, niñato, aqui varios links:

http://bulma.net/body.phtml?nIdNoticia=1398

y la actualizacion:

http://linuca.org/body.phtml?nIdNoticia=207
(aqui es donde se da uno cuento de que eso si es cierto) Pero menos mal por ejemplo hoy que ya les rompieron la JETICA a los de microsoft rompiendoles su WCA de porqueria.. de malas...

y si eres amante vulgar de microsoft pues:
http://www.smaldone.com.ar/opinion/docs/microsoft.html
(perdon por el otro foro donde estaba esto pero ustedes saben: Internet=Informacion Libre=Linux)

aaa y para que no dijan que soy aburrido y egolatra:

http://bulma.net/body.phtml?nIdNoticia=314
 
aqui un ejemplo de que TODOS violan las licencias.. y recalco NUEVAMENTE: TODOS. AQUI NADIE SE SALVA. TODOS SOMOS PIRATAS ASI NO LES GUSTE NIÑATOS:

"Rompiendo las normas
Una táctica bastante utilizada por Microsoft para lograr el dominio del mercado es la conocida como "Embrace and Extend" (adherir y extender). La misma consiste en extender ciertos protocolos o normas más allá de los estándares de manera arbitraria y unilateral, para que luego sólo los productos que los implementen de la misma manera puedan interoperar de forma correcta. Sobran ejemplos de este tipo de práctica (la implementación de SMTP de Microsoft Exchange, la alteración a HTTP en Internet Information Server, entre otras), pero la más notable quizás sea la que derivó en el juicio que Sun Microsystems inició a Microsoft por haber extendido la especificación de su lenguaje Java VIOLANDO las condiciones de su LICENCIA, que permite a cualquiera implementar un compilador de dicho lenguaje, pero sin apartarse de dicha especificación. El objetivo perseguido por Microsoft era que los programas Java generados con su entorno de desarrollo J++ solamente pudieran ejecutarse sobre Windows, siendo que Java fue diseñado como un lenguaje que permitiera el desarrollo de aplicaciones portables entre distintas plataformas (algo que, evidentemente, no le conviene). Al fallar este intento, Microsoft tomó la decisión de no incluir soporte para Java en su nuevo sistema operativo: Windows XP. "


Ahora si microsoft viola las licencias, ¿por que nosotros no? ¿acaso bill gates no es tramposo tambien? ¿no le alcanza la cantidad de plata que ha obtenido destruyendo a otros?....OJO NIÑATOS a ver si salen del cascaron!!!
 
Pikachu_Patapi dijo:
aummm.. que aburrido post.. no dice nada interesante... que si hago bolitas con eso de los postgrados..si .. claro.. no le como cuento a nadie y menos a los de aqui de colombia.. son muy poquitos los que saben de verdad...
Bueno, gracias al cielo que tenemos aquí a un iluminado que puede decir con toda sobriedad que los profesionales colombianos no sirven pa' m i e r d a. Es bueno que haya una autoridad en la materia que pueda de un plumazo borrar todo el esfuerzo de miles de compatriotas.

Por otro lado, a este foro no sólo han llegado ingenieros de sistemas, estudiantes y técnicos de informática. También abogados, sociólogos y otros, y no sólo de Colombia, sino de España, Chile, México y Australia. El mundo es más grande que la Internet, y existe desde mucho antes.
Pikachu_Patapi dijo:
Ahora si quiere como medio aterrizar y bajarse de esa pequeñisima nube, niñato, aqui varios links:
Está buena la info. Sobre todo lo de Informática Fiable. El artículo sobre Microsoft tiene algunas pequeñas imprecisiones, pero es un buen documento histórico. El Evangelio de Tux está entretenido, aunque nada que ver con el foro.

En fin, sigo sin intender tu necesidad desesperada de llamar la atención y tus ínfulas de gran sabihondo. Igual, la info que estás dando, está precisamente en la misma línea de este foro, y no lo estás contradiciendo, sólo apoyas lo que aquí ya se ha hablado desde hace tiempo. Así que no nos estás "abriendo los ojos", estás reforzando la idea del foro. No necesitas tu traje de luces.
Pikachu_Patapi dijo:
(perdon por el otro foro donde estaba esto pero ustedes saben: Internet=Informacion Libre=Linux)
Precisamente, el fin de este foro es la defensa de la libertad de información, la idea de que el conocimiento es un bien de la humanidad. Y precisamente, si lees todo el foro, verás que Linux no se salva del asunto de las patentes de software, de la persecución al P2P y de la cacería de brujas que llaman "lucha antipiratería". Si crees que por ser usuario de Linux ya estás salvado, te equivocas.

Este no es un foro de usuarios de Linux o de amantes de Windows ni nada de eso. Para eso hay muchos foros de Tal vs. Cual. Aquí hemos ido mucho más allá: De cómo la lucha antipiratería es sólo parte de la lucha de una clase dirigente emergente por mantener el control sobre los vectores de información, y de cómo la libertad de información, el software libre, y el libre acceso a la cultura, están en peligro.

Tienes toda la razón en lo de que Microsoft se ha valido de muchos trucos sucios. Pero eso también ya lo hemos documentado bastante en este foro. Encontrarás mucha información al respecto en los post que aparecen en el índice bajo el tópico <<"Lucha Antipiratería" / Cómo Microsoft y otros productores de software se han beneficiado de la piratería>>, y en el foro Microsoft contra la Piratería. De nuevo, buena la info, pero ni nos estás "iluminando" ni necesitas esa actitud arrogante para ver si nos interesamos en lo que dices.
 
Complementos sobre el tema "Wark" de este foro.

Hola de nuevo a todos. Pikachu se entiende poco y mal, dicen que quien bien sabe bien enseña (incluso a si mismo), no te lo tomes a mal, es solo un comentario, una critica constructiva. senseimagnus, me acorde de ti al descomprimir un archivo y encontrar esto (abajo), perdona que lo copypastee y no haga un upload comprimido como es debido, pero es poco y tampoco creo que haga mucho mal por hacerlo asi, hasta pronto, seguimos en contacto, saludo para todos.

bahyd99

P. D. Al ser mas de 30.000 signos el sistema me impide hacer uso de la respuesta rapida, no me queda mas remedio que proceder de forma estandar... Pero quiza no hay mal que por bien no venga: ahora adjunto el original y otro fichero mas que puede ser de vuestro interes.

P. P. D. Aunque he tenido en cuenta y respetado que este foro tambien es para lectores que utilizan Win32 como SO, y en lugar de usar el "tar.gz" tradicional he usado el "zip" para comprimir los ficheros, no me he parado a observar su codificacion (ISO, UTF, etc...) dado que es solo texto. Si se observan signos extraños , mandese al editor que use una codificacion alternativa.


/*RESUMEN SOBRE EL CONTENIDO DE LOS FICHEROS

1.-

BREVE HISTORIA DE LA CULTURA HACKER
===================================

ERIC S. RAYMOND
===============



Breve historia de la cultura hacker
Por Eric S. Raymond
Traducido por Abel R. Micó


En ella exploramos los orígenes de la cultura hacker, incluyendo la prehistoria de los Auténticos Programadores, los buenos tiempos del Laboratorio de Inteligencia Artificial del MIT, y cómo la antigua ARPANET dio lugar a la primera "nación de redes". Nubarrones sobre Júpiter. Se describe el auge inicial de Unix y su posterior estancamiento. La nueva esperanza surgida en Finlandia y cómo el "último hacker auténtico" se convierte en patriarca de las nuevas generaciones. Esbozamos la forma en que Linux y la popularización de Internet sacaron a la cultura hacker de los márgenes del conocimiento público hasta el lugar relevante que ocupa actualmente.



1. Texto original
A Brief History of Hackerdom

2. Prólogo: los Auténticos Programadores
Al principio fueron los Auténticos Programadores.

No era así como se llamaban a sí mismos. Tampoco "hackers" ni nada parecido; el sobrenombre "Auténtico Programador" (Real Programmer) no sería usado hasta el año 1980, en que uno de ellos lo hizo de forma retrospectiva. Desde 1945, las tecnologías de la computación habían atraído a muchos de los cerebros más brillantes y creativos del mundo. Desde el primer computador ENIAC de Eckert y Mauchly, existió una cultura técnica de cierta continuidad, consciente de sí misma, compuesta por programadores entusiastas; personas que creaban y manipulaban software por pura diversión.

Los Auténticos Programadores provenían habitualmente de disciplinas como la ingeniería o la física y con frecuencia se trataba de radioaficionados. Llevaban calcetines blancos, camisas de poliéster con corbata y gafas gruesas, y programaban en código máquina, en ensamblador, en FORTRAN y en media docena más de arcaicos lenguajes ya olvidados.

Desde el fin de la Segunda Guerra Mundial hasta comienzos de los 70, en los felices días del procesamiento por lotes y las grandes supercomputadoras "de hierro", los Auténticos Programadores constituyeron la cultura técnica dominante en el ámbito de la computación. Algunos vestigios venerados del folklore hacker datan de esta época, entre ellos varias listas de las Leyes de Murphy y el póster germano-burlesco "Blinkenlights" que aún adorna muchas salas de computadoras.

Algunas de las personas que crecieron en la cultura de los Auténticos Programadores permanecieron en activo hasta bien entrados los 90. Seymour Cray, diseñador de la gama de supercomputadoras Cray, fue uno de los mejores. Se dice de él...

.../...

Copyright © 2000 Eric S. Raymond
Se autoriza la copia, distribución y/o modificación de este documento
bajo los términos de la Open Publication License, versión 2.0.

2.-

.../...
No es tarea de ingenieros o profesionales tecnologicos, mas bien lo seria de ingenieros y profesionales psicosociales si nos dejamos llevar por la inercia de una especializacion que, ya hoy, ha desembocado en la aridez mas improductiva. Pero, como digo, sin hacer ministerio de lo uno ni lo otro, quisiera exponer una reflexion sobre el contexto referido en el parrafo anterior, lo mas breve posible y que puede ser obviado por aquellos que solo centren su interes en las partes referentes a MT Vs. TL, las cuales finalizan el presente mensaje:



EL INDIVIDUO

.../...

Nace libre pero inmediatamente es condiconado por el entorno; se le transfieren en primer lugar las concepciones supersticioso-religiosas de los adultos con los que está en contacto y, a continuacion, los miedos y temores de la experiencia vital de estos. Luego vienen lo que se consideran comportamientos aceptados por el sentido comun, adaptados a la edad. El conocimiento racional es transferido en las instituciones de enseñanza con metodos coactivos, y dicho conocimiento es inmutable e inflexible; la adaptación dura mas de veinte años para aquellos con los que el sistema ha funcionado, y algo menos para quienes eligen conocimientos mas prácticos, menos teoricos. Todo lo cual no implica exito, este vendra marcado por las oportunidades en otro mundo; el mundo laboral, al que ya habran accedido aquellos que abandonaran el sistema de enseñanza de forma prematura. El ejercito ya no es obligatorio para los varones, pero lo fue hasta muy entrado el siglo XX e incluso hasta el año 2000 en España y los que obligados tuvieron que aceptar dicha disciplina sufren un fuerte condicionamiento (Skinner) amputador de la emotividad y exaltador de una dureza y violencia no humanas, así como la toma de referencia y ejemplaridad muy negativas en el comportamiento y actitud poco etica de los mandos (imitacion). Los condicionantes o modificadores de la conducta que gravitan sobre cada persona son una verdadera constelación: genética, gestacion y sus azares, interaccion materna, el propio sexo vivenciado e inducido, primera infancia, carencias y excesos afectivos, primeras experiencias, fallas de la personalidad, fragilidad psíquica, el propio caracter, frustraciones irresueltas, traumas, instintos domeñados, hábitos alimenticios, pulsiones conscientes e inconscientes, represiones sociales implícitas y explícitas, entorno cercano de dominacion (familia, amigos, pareja, jefes) en que se habita, paradigmas y tabues locales, nacionales o de la civilización, etc. etc... Y por supuesto, toda la neuroquimica que se relaciona input-ouput (aferencial-eferencial) con tal maraña. Todo ello entremezclado continuamente con el omnipresente Azar. Una persona vive una situacion que...

.../...

LA SOCIEDAD

"Las mejoras de nuestra sociedad han hecho que nos acomodemos, nos ha hecho personas individualistas, que no individuos, masas de personas individualistas con un pensamiento unico compartido por todos que se nos ha vendido bien. (…) Cuando las personas no estan organizadas, ni tienen sentido critico, estan a merced de quien tiene poder, entonces leyes que nadie quiere se aprueban y se ponen en funcionamiento." (Marlowe)



La moderna democracia de Occidente es incapaz de ocultar el hecho de que es heredera de la dictadura militar y armamentista del inicio de la modernidad, y ello no solo en la esfera tecnologica, sino tambien en su estructura social. Bajo la delgada superficie de los rituales de votacion y de los discursos politicos, encontramos el monstruo de un aparato del Estado que administra y disciplina de manera continua al ciudadano, aparentemente libre, en nombre de la economia monetaria total y de la economia de guerra a ella vinculada hasta hoy. En ninguna sociedad...

.../...

RESUMEN SOBRE EL CONTENIDO DE LOS FICHEROS*\
 

Archivos adjuntos

  • Breve historia de la cultura hacker.txt.zip
    13.3 KB · Visitas: 133
  • Monopolio y Tecnologia Libre.txt.zip
    7.1 KB · Visitas: 154
Breves

Buen aporte, bahyd99, ahora ando ocupado y sin PC, y poco puedo revisar el foro, pero sigo pendiente del asunto. En cuanto pueda descargaré los archivos que dejaste, y continuaré con la traducción en la que venía trabajando. Por ahora, les dejo un par de enlaces:

La sentencia C-1490 de noviembre 2 de 2000, denuncia como inconstitucional el numeral 4 del artículo 51 de la Ley 44 de 1993 (Colombia) que, entre otras cosas, vulnera el derecho de copia privada al no tener en cuenta el lucro para determinar si efectuar copia de software es un delito. Cito:
Señalan los demandantes que el legislador, al redactar el numeral 4 del artículo 51 de la Ley 44 de 1993, estableció que por la sola circunstancia de haber incurrido en la conducta tipificada como delito, esto es reproducir soporte lógico, el individuo se constituía en sujeto activo del mismo, desconociendo la necesidad imperiosa de que para el efecto debe estar presente en él el elemento subjetivo del dolo, lo que implica una clara transgresión del artículo 29 de la C.P.

En efecto, según los actores, la reproducción del soporte lógico no en todos los casos traduce una conducta ilícita, por ejemplo cuando se hace para obtener copia privada o para realizar una adaptación de uso personal, conductas despojadas de la intención de causar daño, la cual es esencial a la hora de configurar un delito. La penalización de una conducta, insisten los demandantes, debe estar supeditada a que en el sujeto que la realiza exista dolo, circunstancia que en el caso específico que se analiza no se presenta, pues basta que el individuo reproduzca el soporte lógico, cualquiera sea su objetivo, para que incurra en la comisión del delito, determinación del legislador que viola los principios rectores en materia penal.

En opinión de los demandantes, para que una conducta que recaiga sobre el soporte lógico o sofware de los computadores, pueda legítimamente configurarse como delito a la luz de nuestro ordenamiento superior, debe, además de ser intencional, estar acompañada de "ánimo de lucro", o de "propósitos comerciales", expresiones inequívocas del dolo específico requerido en la duplicación abusiva del sofware", por tal motivo solicitan la declaratoria de inexequibilidad de esa expresión.

Complementan su alegato los actores señalando, que el legislador debió utilizar el verbo "duplicar" y no "reproducir", pues el primero, si no está precedido de la correspondiente y legítima autorización, si configuraría un delito, dado que implica la utilización del sofware para distribución a terceros y con provecho económico.
El final del texto es muy interesante, trata de una confusión con respecto al término "derecho fundamental".

Por otro lado, los atentados terroristas en Londres han servido para que el gobierno británico decidiera pedir a la Unión Europea permiso para ejercer mayor control sobre Internet y la telefonía. Se piensa implementar un seguimiento permanente al estilo de Argentina. El mundo se acerca cada vez más al Gran Hermano que fuera visionado en la novela (y película) 1984.

Entre tanto, se espera que España libere de impuestos a las conexiones de Banda Ancha, como sucede en Estados Unidos, para reducir la brecha que existe en penetración de Internet entre USA y la UE.
 
  • Me gusta
Reacciones: 2 personas
uy sensei-chan, muy buena la investigacion. Ese fallo (de la corte) quedara aqui enmarcado en mi computador....

Lo de gran hermano es parte del temita de palladium.. hasta deberiamos abrir un hilo sobre ese tema.. le pensaba poner ....PALLADIUM Y LA DOMINACION DEL MUNDO... jejejej e... exagerado yo como siempre.. fatalista.. pero que se le va a hacer....


y por cierto: vieron la criticada que le metieron a las empresas de internet de aca de colombia en la edicion del tiempo del lunes 8 de agosto del 2005..... somos unos bichos (caracoles) comparados al resto del mundo....
 
diablos si es ilegal merezco cadena perpetua!!!
 

Archivos adjuntos

  • musik.JPG
    musik.JPG
    27.6 KB · Visitas: 160
Para mi la cosa es sencilla: si la info esta en internet a disposicion de todos, por que no tenerla?

Ya!!, se acabo el alegato.
Suerte y gracias por dejarme expresar mi sencilla opinion :p
 
pues segun como lo veo la norma esta mal redactada y dice "reproducir" osea que la caga... bueno hicieron bolitas....

y la otra es que si uno realmente reparte musica pero sin cobrar, no existe dolo y por lo tanto no se tipifica el delito... ¿complicado? si bastante....
 
Pikachu_Patapi dijo:
pues segun como lo veo la norma esta mal redactada y dice "reproducir" osea que la caga... bueno hicieron bolitas....

y la otra es que si uno realmente reparte musica pero sin cobrar, no existe dolo y por lo tanto no se tipifica el delito... ¿complicado? si bastante....
pero es q el govierno considera pirateria cuando una persona le vende a otra un producto sin pagar a sus autores las respectivas comisiones y enla mayoria de paginas de internet uno no paga nada por eso no es considerado pirateria si fuera asi ni ares ni kazza existieran o ningun p2p
 
Pikachu_Patapi dijo:
y por cierto: vieron la criticada que le metieron a las empresas de internet de aca de colombia en la edicion del tiempo del lunes 8 de agosto del 2005..... somos unos bichos (caracoles) comparados al resto del mundo....
En ese artículo que mencionas dice:
Enrique Carlos Angulo, experto en el tema, opina que "la banda ancha colombiana padece de raquitismo en cuanto a sus velocidades y de obesidad en los precios". De hecho, él señala que para la Unión Internacional de Telecomunicaciones (UIT), el concepto de banda ancha aplica en conexiones de 1,5 Mbps como mínimo.
Como quien dice, si en Bogotá y Medellín difícilmente se puede hablar de banda ancha, Cali está en la prehistoria.
UAC-omarpa dijo:
pero es que el gobierno considera pirateria cuando una persona le vende a otra un producto sin pagar a sus autores las respectivas comisiones y en la mayoria de páginas de internet uno no paga nada por eso no es considerado pirateria si fuera asi ni ares ni kazza existieran o ningún p2p
No entendí muy bien tu punto. En todo caso, generalmente no es el gobierno sino de las entidades recaudadoras del canon de derechos de autor las que promueven la cacería de brujas contra los usuarios del P2P. Por el contrario, muchos países tienen legislaciones que protegen el derecho de copia privada y otros derechos como la privacidad en Internet.
 
edit..

saludes a todos.. :D en vista del tema que tiene 4 dias sin respuestas y ya siento tratado muy afondo este importante tema.. se opta por remover la importancia que se mantenia en el foro windows ya que necesitamos dar circulacion a otro mas temas y empezar a hacer uno con recoleccion de lo que mas movemos en windows tanto para los usuarios nuevos como para los que mas usamos nosotros los laneros que tenemos mas tiempo... asi que bueno estare al tanto de recibir ideas para un nuevo post stic e ir recolectando lo que mas se mueve.. si alguno manda sugerencias favor de hacerlo por mensajeria privada saludes y suerte :D

Atte Network ;)
 

Los últimos temas