Presentación ante Comisión de Educación, Cultura, Ciencia y Tecnología del SENADO Rodrigo Bulnes A. 13 de noviembre de 2007.

Slides:



Advertisements
Presentaciones similares
INTRODUCCIÓN A LA INFORMÁTICA EDUCATIVA Software de Aplicaciones
Advertisements

Aplicaciones (informática)
Mantenimiento preventivo al software
TEMA 7 SESIÓN I 1. OBJETIVO DEL TEMA 7 Proporcionar el conocimiento y las orientaciones económicas para una buena gestión de la seguridad del establecimiento.
CLIENTE - SERVIDOR Es un esquema de trabajo en la distribución y operación de información entre los equipos computacionales disponibles en una red. Quién.
PRESENTACIÓN A LA COMISIÓN DE EDUCACIÓN DEL SENADO Proyecto de Ley que modifica la Ley de Propiedad Intelectual
D E R E C H O S D E A U T O R..
Unidad II. Derechos de autor.
Informática Educativa Bogotá 2011 – Universidad de Santander UDES
Unidad 7 Métodos de Ordenamiento Externos
Sistema de Costos por Órdenes
LA SEGURIDAD INFORMATICA Y LA PROTECCIÓN DE DATOS
Todo creador de una obra intelectual, sea ésta artística -pintura, escultura, danza, arquitectónica, etc.-, literaria, musical o de cómputo, es un autor.
Enrique Cardenas Parga
12.4 Seguridad de los archivos del sistema
Tecnología de la Comunicación I
(Repaso) Universidad Metropolitana Introducción a la Computación.
AUDITORIA DE SISTEMAS DE INFORMACIÓN
SISTEMAS DE DISEÑO ASISTIDO POR COMPUTADORA
CONTRATO DE TRABAJO.
¡Clasificación de software! Según su licencia
Derecho de Autor.
COMENTARIOS PROYECTO DE LEY QUE MODIFICA LEY SOBRE PROPIEDAD INTELECTUAL (Boletín N ) Asociación de Derecho e Informática de Chile, ADI-
INTRODUCCIÓN A LA COMPUTACIÓN
OFICINA DEL ABOGADO GENERAL
GÉNEROS CREATIVOS EN EL ENTORNO DIGITAL
Conjunto de instrucciones que, cuando se incorpora en un soporte legible por máquina, puede hacer que una máquina con capacidad para el tratamiento de.
SEGURIDAD LOGICA DE SISITEMAS INFORMATICOS
Normas éticas y legales para el Uso de Recursos Digitales
Intercambio de archivos P2P. ¿Cómo funciona el P2P? A través de un programa informático específico de P2P, cada vez que el usuario accede a la red, comparte.
Derecho de autor: posibilidades de uso de obras disponibles en la WEB Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia,
LA PROPIEDAD INTELECTUAL
Información del Consumidor y Leyes de protección en México Ing. María Luisa González Ramírez.
Asociación Chilena de Empresas de Tecnologías de Información A.G. Observaciones al Proyecto de Ley de Modificación a la Ley N° sobre.
 En internet existen millones de archivos con toda clase de contenidos. Si contamos solo los archivos que puede haber en un ordenador personal existen.
La propiedad intlectual.  Existen millones de archivos en toda clase de contenido:  Archivo de texto  Archivos de audio  Archivos de imagen  Archivos.
Gestión de Proyectos Informáticos Sesión N° 1 ¿Qué es un proyecto?
RECOMENDACIONES SOBRE LA LEY HÁBEAS DATA Autor: Ceira Morales Quiceno
 Archivos de texto: txt, log  Archivos de audio: wav, au  Archivos de imagen: jpg, ico  Archivos de vídeo: avi  Archivos ejecutables: exe, zip La.
DEFINICION Es un conjunto de normas y principios que regulan los derechos morales y patrimoniales que la ley concede a los autores (los derechos de.
CONTENIDOS EN LA RED  Archivos de texto.  Archivos de audio.  Archivos de imagen.  Archivos de video.  Archivos ejecutables.
Delitos Informáticos. Qué son los Delitos Informáticos? Los Delitos Informáticos son todos los actos que permiten la comisión de agravios, daños o perjuicios.
1. La propiedad intelectual consiste en una serie de derechos del autor y de otros titulares para el reconocimiento, la disposición y la exposición económica.
Confidencialidad Cómo Proteger la Información Personal.
Derecho de autor sobre recursos digitales y Posibilidades de uso en la WEB 2.0 Licencia CC Derechos de autor y licencia CC por Zapata Martha se encuentra.
Jorge Sadornil Fernández Alejandro Alastruey Allué
Sistemas de Información Integrantes: Inda Jimenez Afner Mayta Choque Willy Cesar Gutiérrez Rios Mayda Rocina.
SEGURIDAD INFORMATICA
CONTROL Y PLANES DE CONTINGENCIA
Cuentas de usuarios y grupos en windows 2008 server
UNIDAD 1 Temas: Ciencia Técnica Y Tecnología.
DERECHOS DE AUTOR Fines educativos.
Introducción O Todos los seres humanos tienen la capacidad de crear. O Todo creador de una obra de computo u otra área es un autor. O Para proteger su.
Unidad 3: “Herramientas de Productividad” 9na Semana.
Nicol P. Rosario COIS 202 RESPONSABILIDAD ÉTICA, SOCIAL Y LEGAL RELATIVA AL USO ADECUADO DE LAS TIC’S.
PROPIEDAD INTELECTUAL
 Un sitio web es una colección de Paginas web relacionadas con la Internet.
INTEGRANTES: Santiago Gutiérrez Bexi González Ana Medina Edwin López Héctor Solís.
Ministerio de Educación Seminario Entre Pares Integrantes: Débora Gálvez Mayadaín Gálvez Enelda Rodríguez Martha Pérez.
Instrumento de gestión que, ante la configuración de supuestos expresamente reconocidos por Ley, faculta a las Entidades a contratar directamente los.
Una parte esencial del trabajo informático es mantener protegida, resguardada y respaldada la información con la cual se trabaja, pues de todo ello depende.
DISEÑO DE COMPONENTES Y DESARROLLO BASADO EN COMPONENTES
SECRETARIA NACIONAL DE EDUCACION SUPERIOR, CIENCIA,TECNOLOGIA E INNOVACIÓN (SENESCYT) Bibliotecología digital “Limitaciones y excepciones al derecho de.
EL CORREO ELECTRONICO Definición de correo electrónico ( )
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
CICLO DE VIDA DE UN SOFTWARE. Es el conjunto de los programas de cómputo, procedimientos, reglas, documentación y datos asociados, que forman parte de.
Fecha: 5 de diciembre de 2011 Periodo#:2 Objetivo: identificar los principios que deciden cuándo la información puede o no puede ser considerada personal.
E-business y Comercio Electrónico Por: Sheyla Franco National University Collage Online Prof. Carlos Núñez Buin 1010.
Derecho de autor y Licencia Creative Commons Martha Zapata Rendón Programa Integración de TIC a la Docencia Vicerrectoría de Docencia, Universidad de Antioquia.
Comentarios sobre Proyecto de Ley que Extiende la Aplicación de la Ley (Boletín n° ). Cobro de Derechos de Autor por Directores y Guionistas.
Transcripción de la presentación:

Presentación ante Comisión de Educación, Cultura, Ciencia y Tecnología del SENADO Rodrigo Bulnes A. 13 de noviembre de 2007

(Texto actual) “ Artículo 71 O (a). La adaptación o copia de un programa computacional efectuada por su tenedor o autorizada por su legítimo dueño, siempre que la adaptación o copia sea esencial para su uso, o para fines de archivo o respaldo y no se utilice para otros fines.” Rodrigo Bulnes A.

(Texto actual) “ Artículo 71 O. Las siguientes actividades relativas a programas computacionales están permitidas, sin que se requiera remunerar al titular ni obtener su autorización: (a) “La adaptación o copia de un programa computacional efectuada por su tenedor o autorizada por su legítimo dueño, siempre que la adaptación o copia sea esencial para su uso, o para fines de archivo o respaldo y no se utilice para otros fines.” Rodrigo Bulnes A.

(Redacción sugerida) Artículo 71 O (a). La adaptación de un programa computacional efectuada por su tenedor cuando ésta sea esencial para su uso, y la copia de un programa computacional realizada para fines de archivo o respaldo, no pudiendo utilizarse para otros fines. Rodrigo Bulnes A.

(Texto actual) “ Artículo 71 O (b). Las actividades de ingeniería inversa sobre una copia obtenida legalmente de un programa computacional que se realicen con el único propósito de lograr la compatibilidad operativa entre programas computacionales o para fines de investigación y desarrollo.” Rodrigo Bulnes A.

(Redacción Sugerida) Artículo 71 O (b). Las actividades de ingeniería inversa, incluso las realizadas como actividades de investigación y desarrollo, sobre una copia obtenida legalmente de un programa computacional, siempre que sólo se realicen sobre sus medidas tecnológicas efectivas y con el único propósito de lograr la compatibilidad operativa entre programas computacionales. Rodrigo Bulnes A.

(Texto actual) “ Artículo 71 O (c). Las actividades que se realicen sobre una copia obtenida legalmente de un programa computacional, con el único propósito de probar, investigar o corregir su funcionamiento o la seguridad del mismo u otros programas, de la red o del computador sobre el que se aplica.” Rodrigo Bulnes A.

(Redacción Sugerida) Artículo 71 O (c). Las actividades, distintas de la copia, la adaptación o la ingeniería inversa, que se realicen sobre una copia obtenida legalmente de un programa computacional, con el único propósito de probar, investigar o corregir su funcionamiento o la seguridad del mismo u otros programas, de la red o del computador sobre el que se aplica. Rodrigo Bulnes A.

(Texto actual) “ Artículo 71 P. Es lícita la reproducción provisional de una obra, incluido su almacenamiento provisional en forma electrónica, sin que se requiera remunerar al titular ni obtener su autorización. Esta reproducción provisional deberá ser transitoria o accesoria, no tener una significación económica independiente, formar parte integrante y esencial de un proceso tecnológico, y tener como única finalidad permitir una transmisión lícita en una red o permitir un uso lícito de una obra protegida.” Rodrigo Bulnes A.

(Redacción Sugerida) Artículo 71 P. Para las obras que no sean programas computacionales, es lícita la reproducción provisional de una obra, incluido su almacenamiento provisional en forma electrónica, sin que se requiera remunerar al titular ni obtener su autorización. Esta reproducción provisional deberá ser transitoria o accesoria, no tener una significación económica independiente, formar parte integrante y esencial de un proceso tecnológico, y tener como única finalidad permitir una transmisión lícita en una red o permitir un uso lícito de una obra protegida. Rodrigo Bulnes A.

FIN