stringtranslate.com

Discusión del usuario:Birdymckee

Aplicación de la Ley Federal de Derechos de Autor a las presentaciones


Después de revisar Wikipedia y revisar (cuidadosamente) la tabla para colocar fotografías en el dominio público, veo un error. La ley federal de derechos de autor establece específicamente que las fotografías de más de 100 años de antigüedad pueden ser colocadas en el dominio público por cualquier persona , siempre que el motivo para colocar dicha fotografía en el dominio público sea (a) comentar el contenido de la fotografía; (b) usar la fotografía con fines demostrativos o (c) aclarar un punto planteado con fines educativos. La tabla que refleja una aversión por aceptar fotografías de más de 100 años de antigüedad sin proporcionar la propiedad debe corregirse. El motivo de esta ley de derechos de autor fue proporcionar un medio para colocar fotografías históricas (de más de 100 años de antigüedad) en el dominio público, liberando así al contribuyente de la tarea necesaria de demostrar la propiedad. Es interesante notar que muchas fotografías actualmente en el dominio público no tienen el paso necesario de proporcionar una prueba adecuada de propiedad, esto se refleja tanto en la ley federal moderna como en las leyes de las Naciones. Birdymckee (discusión) 09:47 30 mar 2010 (UTC) Birdymckee [ responder ]

[1] , El derecho a la privacidad, 4 Harv. L. Rev. 193 (1890). [2] , 48 Calif.L.Rev. 382, ​​389 (1960), citando, [3] §§ 652A-652E. Sullivan v. Pulitzer Broadcasting Co. , 709 SW2d 475, 477 (Mo. banc 1986). En [4] , Inc.446 F.2d 313, 318 (5th Cir. 1971).

"En términos muy simples, el demandante no puede obtener una indemnización por invasión de la privacidad cuando su privacidad permanece intacta". Citando como apoyo a Hanson y Prosser, el tribunal señaló que "los redactores de textos sobre el tema generalmente coinciden con esta opinión.


Birdymckee (discusión) 09:47 30 mar 2010 (UTC)Birdymckee, 30 mar 2010 0231 hrs. [ responder ]

Bienvenido a Wikipedia

¡Bienvenido!

Hola, Birdymckee, ¡ bienvenido a Wikipedia! Gracias por tus contribuciones . Espero que te guste el lugar y decidas quedarte. Aquí tienes algunas páginas que pueden resultarte útiles:

Espero que disfrutes editando aquí y siendo un wikipedista . Firma tus mensajes en las páginas de discusión usando cuatro tildes (~~~~); esto insertará automáticamente tu nombre de usuario y la fecha. Si necesitas ayuda, consulta Wikipedia:Preguntas , pregúntame en mi página de discusión o formula tu pregunta en esta página y luego colócala {{help me}}antes de la pregunta. ¡De nuevo, bienvenido! Allen 4 nombres 06:45, 28 de febrero de 2011 (UTC) [ responder ]

¿Por qué imponer sanciones penales por delitos informáticos?

[Nota del autor: En los tiempos modernos, y debido al uso casi omnipresente de la World Wide Web, es particularmente necesario procesar a aquellos individuos que [por alguna razón u otra] han cometido actos criminales con el uso de la computadora. Es necesario que los tribunales de los Estados Unidos den ejemplo de que este tipo de comportamiento no se tolerará (no se puede tolerar); sin embargo, debido a la cantidad de casos que se procesan en los tribunales federales, solo aproximadamente el 1% de todos los delitos informáticos se procesan en realidad]

La decisión de imponer sanciones penales por cualquier actividad, incluso las que previamente estaban sujetas a responsabilidad civil, nunca debe tomarse a la ligera, en particular considerando lo que algunos consideran una criminalización excesiva de la ley estadounidense. 1 Sin embargo, la criminalización de las violaciones de la propiedad intelectual y el uso indebido de las computadoras se basa en justificaciones tanto tradicionales como modernas para imponer responsabilidad penal: prevenir el fraude, hacer cumplir la honestidad comercial, castigar el robo de propiedad y mejorar la confiabilidad del mercado. 2

La propiedad intelectual desempeña hoy un papel cada vez más importante en el bienestar económico y la seguridad de los Estados Unidos. 3 En respuesta a este reconocimiento, el Congreso ha ampliado significativamente el alcance de las leyes penales existentes que protegen los derechos de propiedad intelectual 4 y ha aprobado varias leyes. 5 Esas leyes son necesarias para disuadir a los piratas de derechos de autor, falsificadores de marcas o ladrones de secretos comerciales que, de otro modo, podrían considerar las sanciones civiles como el costo de hacer negocios. Además, la penalización de la violación de los derechos de propiedad intelectual encarna valores importantes expresados ​​por el derecho penal: disuadir el fraude, proteger la propiedad y facilitar la interacción comercial. 6 Esos valores, que reflejan preocupaciones por la moralidad, el castigo y la eficiencia, son análogos a los expresados ​​por la penalización de la falsificación. 7 El derecho penal es esencial para promover estos objetivos, al imponer ciertas sanciones en nombre de quienes no están en condiciones de hacerlo por sí mismos. 8 De las tres clases identificables de víctimas de la piratería de derechos de autor o del tráfico de bienes y servicios falsificados (compradores o usuarios finales de los bienes o servicios pirateados o falsificados, terceros previsibles de la sociedad en general y propietarios legítimos de los bienes o servicios protegidos por derechos de autor o marcas auténticas), sólo el tercer grupo podría encontrar en las sanciones civiles en virtud de la Ley de Derechos de Autor o la Ley Lanham un remedio posible, y mucho menos realista. 9 Por último, según un análisis económico y jurídico moderno del derecho penal, el papel esencial, por ejemplo, de las marcas comerciales y de servicio en la facilitación del comercio hace que la falsificación sea un candidato excelente para la protección penal. 10 Más específicamente, la piratería de derechos de autor y el tráfico de bienes falsificados equivalen al fraude en el sentido de que el comprador del producto falsificado a menudo no obtiene lo que esperaba. Las prohibiciones contra el fraude han sido codificadas desde hace mucho tiempo por la ley federal y estatal, ya sea como un delito separado o como parte de un estatuto integral contra el robo. En comparación con muchas formas tradicionales de fraude, como el pago de cheques sin fondos, los piratas de derechos de autor o los falsificadores de marcas comerciales pueden perpetrar su fraude a una escala mucho mayor. Los productos falsificados pueden difundirse ampliamente sin necesidad de la presencia o la participación activa del defraudador. Con la digitalización de los productos de consumo e Internet, los productos falsificados pueden difundirse de forma rápida y económica por todo el mundo. 11

Además, debido a la facilidad con la que se pueden reproducir y distribuir obras digitales pirateadas protegidas por derechos de autor y secretos comerciales apropiados indebidamente, una vez que se ha descubierto el secreto profesional en relación con ese material, la víctima puede hacer muy poco para evitar más daños. Si bien el procesamiento penal de ese acusado en particular por ese delito en particular no compensa a la víctima en particular, puede servir para disuadirla de futuras violaciones penales de los derechos de propiedad intelectual.

Además, los usuarios finales pueden estar muy dispersos y, por lo tanto, sus pérdidas están dispersas. Muchos consumidores de productos del mercado masivo pueden ser engañados, y uno de ellos puede sufrir solo una pérdida monetaria menor. Además, a menudo no están en contacto directo con el pirata o falsificador de derechos de autor. Como los usuarios finales pueden no saber quién los engañó, o incluso que fueron engañados, y en muchos casos solo han sufrido daños mínimos, un usuario final individual puede no tener suficiente información o incentivo para iniciar una acción civil contra el pirata o falsificador de derechos de autor. Por lo tanto, un pirata o falsificador de derechos de autor que haya defraudado a miles de usuarios finales y se haya beneficiado enormemente, pero haya causado un daño mínimo a cada individuo, puede evitar pagar daños y perjuicios. Un proceso penal puede ser crucial para proporcionar cualquier medida de justicia en tales circunstancias y para disuadir a los posibles infractores. 12 La propiedad intelectual se trata cada vez más como otras formas de propiedad. En consecuencia, su robo podría ser penalizado de manera similar. De hecho, los activos intangibles de una empresa, como sus secretos comerciales, pueden valer mucho más que sus activos tangibles y el daño causado por el robo de secretos comerciales de una empresa puede ser mucho mayor que el robo de cualquiera de sus activos tangibles. Dado que los daños causados ​​a las víctimas de violaciones de la propiedad intelectual son tan reales como los causados ​​por el robo de bienes tangibles, la necesidad de sanciones penales es la misma. 13

Si bien la víctima de un robo convencional puede a veces disuadir el delito mediante medidas de seguridad de autoayuda, como contratar guardias de seguridad adicionales o colocar etiquetas antirrobo en la mercancía, es muy difícil hacerlo en el caso de violaciones de la propiedad intelectual. 14 El procesamiento gubernamental puede desempeñar un papel singularmente crítico a la hora de disuadir ese tipo de delito y proporcionar protecciones significativas, como la investigación, a las víctimas de violaciones de la propiedad intelectual.15

1 Véase Goldstone y Toren, “The Criminalization of Trademark Counterfeiting”, 31 Conn. L. Rev. 1, 8 (otoño de 1998) (en adelante, “Trademark Counterfeiting”). Véase también Mann, Punitive Civil Sanctions: The Middle Ground Between Civil and Criminal Law, 101 Yale LJ 1795, 1802 (1992) (“En este sentido, propongo reducir el alcance del derecho penal para que se adapte a su papel adecuado en el derecho de sanciones, junto a un ámbito en expansión de sanciones civiles punitivas”).

2 Véase Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en 9.

3 Por ejemplo, según la historia legislativa de la Ley de Protección del Consumidor contra la Falsificación de 1996, Pub. L. No. 104-153, 110 Stat. 1386:

“Las empresas estadounidenses gastan millones de dólares en investigar, desarrollar, probar y comercializar sus productos. El desarrollo de bienes de alta calidad requiere una inversión sustancial antes de poder recuperar las ganancias. El robo del valor de la propiedad intelectual es devastador, independientemente de que el producto sea un zapato, un programa de software o una película”. S. Rep. No. 104-177, 104th Cong., 1st Sess., at 8, (Nov. 28, 1995).

4 El Congreso promulgó la primera ley penal que protegía la propiedad intelectual en 1909. Véase la Ley del 4 de marzo de 1909, cap. 28, 35 Stat. 1082. La ley cubría únicamente las violaciones de derechos de autor y sólo a un nivel mínimo. Desde entonces, el Congreso ha ampliado de manera gradual y constante el papel de las fuerzas del orden federales en esta área, imponiendo sanciones por delitos graves por reproducir o distribuir ilegalmente películas cinematográficas o grabaciones de sonido en 1982, véase Pub. L. No. 97-180, 96 Stat. 92 (24 de mayo de 1982), ampliando la protección a todo tipo de obras protegidas por derechos de autor en 1992, véase Pub. L. No. 102-561, 106 Stat. 4233 (28 de octubre de 1992), haciendo que una violación de derechos de autor fuera una “actividad ilegal específica” para el lavado de dinero en 1994, véase Pub. L. No. 103-325, 108 Stat. 2111 (23 de septiembre de 1994), al incluir las violaciones de derechos de autor como delitos predicados bajo RICO en 1996, véase Pub. L. No. 104-253, 110 Stat. 1386 (9 de octubre de 1996), y en 1997, al aprobar la Ley de No Robo Electrónico (NET, por sus siglas en inglés), que penaliza la infracción de derechos de autor incluso en determinadas circunstancias en las que el infractor no actúa con fines comerciales o para obtener un beneficio económico privado. Véase 18 USC § 2319(b)(1).

5 Además de penalizar la infracción de marcas registradas en 1984 (véase Pub. L. No. 98473, 98 Stat. 2178 (1984), en 1996 el Congreso penalizó el robo de secretos comerciales al aprobar la Ley de Espionaje Económico de 1996 (Economic Espionage Act of 1996). Pub. L. No. 104-294, 110. Stat. 3488 (1996).

6 Véase Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en 11. 7 Id. Véase también, McCarthy on Trademarks and Unfair Competition § 3:8, 3-15 (4.ª ed. 2003):

“La infracción de una marca entre competidores es una infracción en el mismo sentido que si alguien va a su banco y se hace pasar por usted, utilizando un documento de identidad copiado. Esa persona cobra un cheque y extrae fondos de su cuenta porque el cajero del banco se ha confundido por la similitud de los documentos de identidad”.

8 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en 11. 9 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en 11. 10 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en 17-20. 11 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en la pág. 13. 12 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en la pág. 11. 13 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en la pág. 16. 14 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en la pág. 17. 15 Goldstone y Toren, N. 1 supra, 31 Conn. L. Rev. en la pág. 17.

El uso de computadoras para cometer delitos comenzó en la década de 1960, pero debido a la cantidad limitada de computadoras y la falta de interconectividad, las computadoras generalmente eran una herramienta utilizada por los delincuentes para cometer un delito tradicional como el fraude. El uso de las computadoras de esta manera era similar a otros avances tecnológicos que beneficiaban a la sociedad, pero también podían usarse con fines delictivos, como los automóviles que se podían usar para escapar de un robo a un banco o los teléfonos que los estafadores podían usar para comunicarse con posibles víctimas. En respuesta a estos avances tecnológicos, el gobierno federal y los estados modificaron su legislación penal sustantiva existente o promulgaron nuevas leyes para cubrir esa actividad. 1 Si bien los cambios en la tecnología anteriores a las computadoras brindaron a las personas oportunidades de cometer nuevos delitos o facilitaron la comisión de delitos tradicionales, las amenazas que representaba para la sociedad el uso de la tecnología seguían siendo aceptables y, en general, podían ser manejadas por las fuerzas del orden locales o estatales.

Sin embargo, con la proliferación de los ordenadores personales y la interconexión mundial de estos ordenadores a través de Internet, los delitos informáticos modernos presentan riesgos para la sociedad y desafíos únicos para la aplicación de la ley que en el pasado. Las amenazas delictivas que plantea Internet se basan en una tecnología mucho más compleja que la del automóvil; por ejemplo, los ordenadores permiten a los delincuentes cometer más delitos en menos tiempo que nunca, lo que da a la policía menos tiempo para reaccionar ante cualquier amenaza delictiva potencial. Además, debido al anonimato que proporciona Internet, un delincuente puede participar en una actividad delictiva con muy poco riesgo de ser detenido.

Además, el alcance mundial de Internet permite a un ciberdelincuente causar daño a miles, si no millones, de víctimas que tal vez no lo harían.

1 Por ejemplo, la Corte Suprema en Estados Unidos v. Turley, 352 US 407, 413-414, 77 S. Ct. 397, 1 L.Ed.2d 430 (1957), explicó la necesidad de un estatuto penal federal que prohibiera el robo de vehículos motorizados:

“En 1919, la legislación de la mayoría de los estados contra el hurto local había evolucionado de modo que incluía no sólo el hurto según el derecho consuetudinario, sino también la malversación, los fraudes, el hurto con engaños y otros tipos de apropiación ilícita. Sin embargo, la llegada del automóvil creó un nuevo problema que los estados encontraron difícil de abordar. El automóvil era especialmente adecuado para la apropiación delictiva, ya fuera por hurto, malversación o fraudes. Era un artículo valioso y vendible que, por sí mismo, proporcionaba los medios para escapar rápidamente. “El automóvil [se convirtió] en el bien mueble perfecto para el robo moderno a gran escala”. Este desafío se podía afrontar mejor mediante el uso de la jurisdicción del gobierno federal sobre el comercio interestatal. La necesidad de una acción federal aumentó con el número, la distribución y la velocidad de los vehículos de motor hasta que, en 1919, se convirtió en una necesidad. El resultado fue la Ley Nacional contra el Robo de Vehículos de Motor”.

Incluso pueden estar ubicados en la misma zona geográfica. En el caso de los delitos informáticos, las fronteras nacionales pierden toda importancia. Para empeorar las cosas, es posible que esos actos ni siquiera sean un delito en la jurisdicción de origen. Por ejemplo, el individuo que creó y distribuyó el virus “Love Bug”, que causó daños estimados en 15.000 millones de dólares en todo el mundo, no pudo ser procesado en Filipinas, donde vivía, porque esa conducta no era un delito en ese país en ese momento. 2

En respuesta a la forma en que las computadoras pueden utilizarse para facilitar los delitos tradicionales y al aumento de los delitos cibernéticos para los que no existe un delito tradicional análogo, el Congreso ha adoptado un enfoque doble. En primer lugar, el Congreso ha actualizado las leyes existentes para garantizar que dichas leyes puedan utilizarse para procesar esos tipos de delitos cometidos con la ayuda de una computadora, aunque no todos estos intentos han tenido éxito. 3 En segundo lugar, en 1984 el Congreso promulgó la primera ley que fue expresamente diseñada para cubrir los delitos informáticos en los que no existe un delito tradicional análogo. 4 Desde entonces, el Congreso ha enmendado y revisado repetidamente esta ley para que sea un arma más eficaz en la lucha contra los delitos informáticos. 5 En general, la versión actual de la Ley de Fraude y Abuso Informático, al igual que sus predecesoras, busca proteger la confidencialidad, integridad y disponibilidad de los datos y sistemas. 6 La Ley contiene siete disposiciones principales que crean responsabilidad por delitos contra "computadoras protegidas" (las utilizadas en el comercio o las comunicaciones interestatales o extranjeras, y cualquier computadora conectada a Internet). 7

2 El virus infectó decenas de miles de computadoras en todo el mundo, incluidas las del Pentágono, la Agencia Central de Inteligencia, el Congreso y empresas privadas como Microsoft y Dow Jones & Co.

3 Véase, por ejemplo, Ashcroft v. The Free Speech Coalition, 535 US 234, 122 S.Ct. 1389, 152 L.Ed.2d 403 (2002) (partes de la Ley de Prevención de la Pornografía Infantil que penalizan la producción, distribución y recepción de imágenes sexuales de niños generadas por computadora eran inconstitucionalmente demasiado amplias porque proscribían el discurso que no era pornografía infantil ni obsceno y, por lo tanto, restringían la libertad de participar en una cantidad sustancial de discurso legal).

4 Ashcroft, 535 US 234, pág. 236. 5 Ashcroft, 535 US 234, pág. 239. 6 Ashcroft, 535 US 234, pág. 341. 7 Véase en general, 18 USC § 1030.

Birdymckee (discusión) 16:32 5 dic 2012 (UTC)Thomas "Birdy" McKee [ responder ]

Propuesta de sanción por delito informático por borrado

Se está debatiendo si el artículo Castigo por delitos informáticos es adecuado para su inclusión en Wikipedia según las políticas y directrices de Wikipedia o si debería eliminarse .

El artículo se analizará en Wikipedia:Artículos para eliminar/Castigo por delitos informáticos hasta que se llegue a un consenso, y cualquiera puede contribuir a la discusión. La nominación explicará las políticas y pautas que son motivo de preocupación. La discusión se centra en evidencia de alta calidad y en nuestras políticas y pautas.

Los usuarios pueden editar el artículo durante la discusión, incluso para mejorarlo y abordar las inquietudes planteadas en la discusión. Sin embargo, no elimine la plantilla de artículo para eliminar de la parte superior del artículo. TBr y ley 17:11, 5 de diciembre de 2012 (UTC) [ responder ]

Thomas Hogan

Consulte la discusión en Talk:Administrative Office of the United States Courts . TJRC ( discusión ) 16:53 2 feb 2013 (UTC) [ responder ]

Wikitravel

Contribuyó y se unió a la discusión sobre la isla Tabuaeran. Birdymckee (discusión)Birdymckee

Invitación aPortales de WikiProject

El WikiProyecto Portales se ha reiniciado.

Estás invitado a unirte y participar en el esfuerzo por revitalizar y mejorar el sistema del Portal y todos los portales que lo componen.

Hay secciones en la página WikiProject dedicadas a tareas (incluidas también las tareas de WikiGnome) y áreas en la página de discusión para discutir la mejora y automatización de las distintas características de los portales.

Se han presentado muchas quejas en la convocatoria para que se eliminen todos los portales, señalando los diversos problemas que presentan. Dicen que muchos portales no reciben mantenimiento, o que han quedado obsoletos, que son inútiles, etc. Muchos de los votos positivos indican que los editores que los publicaron simplemente ya no creen en el potencial de los portales.

Es hora de cambiar todo eso. Démosles razones para creer en los portales revitalizándolos.

La mejor respuesta a una propuesta de eliminación es arreglar la página propuesta. Cuanto más avanzado esté el esfuerzo por mejorar los portales cuando la convocatoria haya concluido, más razones en contra de los portales dejarán de aplicarse. Las convocatorias suelen durar 30 días. Quedan 19 días de esta. Veamos cuántos portales podemos actualizar y mejorar antes de que se cierre la convocatoria y más allá.

Un WikiProyecto saludable dedicado a apoyar y mantener portales puede ser el argumento más fuerte de todos para no eliminarlo.

Puede que incluso nos sorprendamos a nosotros mismos y superemos todas las expectativas. Quién sabe lo que seremos capaces de lograr en lo que puede convertirse en la mayor Wikicolaboración en años.

Hagámoslo.

¡Nos vemos en el WikiProject!

Atentamente,    — El Transhumanista   10:19, 21 de abril de 2018 (UTC) [ responder ]

Muchas gracias

El debate sobre la solicitud de comentarios para eliminar los portales se cerró el 12 de mayo con la declaración "Existe un fuerte consenso en contra de eliminar o incluso desestimar los portales en este momento". Esto fue posible gracias a que usted y otros acudieron al rescate. Gracias por hablar.

Por cierto, el número actual de Signpost presenta un artículo con entrevistas sobre el RfC y el Portals WikiProject .

También me gustaría informarles que el WikiProyecto Portales está trabajando arduamente para asegurarse de que su apoyo a los portales no haya sido en vano. Con ese fin, hemos estado trabajando diligentemente para innovar los portales, mientras los construimos, actualizamos, mejoramos y mantenemos. El proyecto ha crecido hasta tener 80 miembros hasta ahora y se ha convertido en un hervidero de actividad.

Nuestros dos objetivos principales en este momento son automatizar los portales (en términos de actualización, rotación y selección de contenido) y desarrollar un modelo de una sola página para hacer obsoletas y eliminar la mayoría de las 150.000 subpáginas del espacio de nombres del portal migrando sus funciones a las páginas base del portal, utilizando tecnologías como la transclusión selectiva. No dude en unirse a cualquiera de los muchos hilos de desarrollo en la página de discusión de WikiProject , o simplemente pasar a ver cómo lo estamos haciendo. Si tiene alguna pregunta sobre portales o desarrollo de portales, ese es el mejor lugar para preguntarla.

Si desea mantenerse al tanto de las novedades en los portales, tenga en cuenta que los miembros del proyecto reciben actualizaciones en sus páginas de discusión. Las actualizaciones también se publican aquí , para su comodidad.

Nuevamente, no podemos agradecerle lo suficiente por su apoyo a los portales y esperamos que se sienta orgulloso de su decisión. Atentamente,    — The Transhumanist   09:46, 25 de mayo de 2018 (UTC) [ responder ]

PD: si respondes a este mensaje, por favor hazme un {{ ping }} . Gracias. -TT

  1. ^ Samuel D. Warren y Louis D. Brandeis
  2. ^ Prosser , Privacidad
  3. ^ Sección 652A. Reformulación (segunda) de agravios
  4. ^ Rawls contra Publicaciones de Conde Nast