martes, 15 de mayo de 2012


uso de música e imágenes con derecho de reproducción 

libre


INTRODUCCION:
Internet es un complejo sistema de intercomunicación de computadoras y redes de computadores con alcance mundial (1) que ofrece una indeterminada cantidad de servicios proporcionados por proveedores de conexión. Entre los servicios de que nos ocuparemos en el presente estudio, podemos destacar el correo electrónico o e-mail y el Word Wide Web (o Web) que es el medio para buscar la información en modo texto, audio o video.
La Red de Redes forma parte de una comunidad real, llamada también Ciberespacio,  conformada por personas que pueden interactuar entre ellas a voluntad, computador de por medio, y en tiempo real sin importar la distancia física que las separe. Internet se encuentra realmente abierto a cualquier persona que quiera ingresar sin importar orígenes, nacionalidad, limitaciones físicas y geográficas. (2)
Pero no todo es color de rosa en el mundo virtual. Descontando los innumerables beneficios que proporciona el acceso inmediato a toda la información que circula en la red, no podemos negar que este medio global, descentralizado y sin fronteras ocasiona una pérdida inevitable (por lo menos por ahora) de control sobre el uso de una gran cantidad de creaciones inmateriales protegidas por legislación nacional e internacional, tales como son las tuteladas por los derechos intelectuales.
USO DE LA MUSICA E IMÁGENES CON DERECHOS DE REPRODUCCION LIBRE
            IMÁGENES


 


LAS CREACIONES PROTEGIDAS Y NO PROTEGIDAS EN EL CIBERESPACIO
Una  “web site” posee varios elementos suceptibles de ser protegidos mediante el derecho de autor
Obras literarias: El contenido de la mayoría de las páginas en Internet presentan aportes catalogados  como obras literarias.  El Glosario de la OMPI define a las obras literarias como “un escrito de gran valor desde la perspectiva de la belleza y efecto emocional”, en tanto desde el punto de vista del derecho de autor, se entiende como “obra literaria” a todas las formas de obras escritas originales, sean de carácter literario, científico, técnico o meramente práctico, prescindiendo de su valor y finalidad (Glosario de derecho de autor y derechos conexos, voz 146) A título de ejemplo podemos enumerar las creaciones literarias clásicas (libros de texto, poemas, ensayos, novelas, etc.) y las no clásicas (recetas, prospectos farmacéuticos, almanaques, etc.).
En un sitio podremos encontrar múltiple información escrita, memorias descriptivas, modelos de escritos, el índice, comentarios, instrucciones para navegar en el sitio, los cuales representan, en la medida que resulten aportes originales, obras literarias protegidas por el derecho de autor.
Con respecto a las obras literarias tradicionales desde hace poco tiempo se posibilitó el acceso vía Internet de novelas enteras de autores reconocidos mundialmente, ya sea en forma gratuita o con el pago de un precio mediante la utilización de una tarjeta de crédito  (3). En el ámbito jurídico cada vez existen más portales con una gran cantidad de colaboraciones doctrinales, comentarios a fallos, recopilaciones de diversa información (como otros sitios jurídicos) donde recurren cada vez más los profesiones del derecho

Fotografías:
Las obras fotográficas encuentran su regulación desde la óptica de la creación del registro estático de los elementos que nos rodean (arts. 1 y 34 ley 11.723) y desde el derecho a la imagen de la persona retratada (arts. 31, 33 y 35 de la misma ley). Estos supuestos comprenden desde las vistas fotográficas individuales hasta los bancos de imágenes administrados por empresas que administran licencias para su uso.
Obras protegidas por los derechos conexos al derecho de autor
Derecho de los intérpretes: Artistas, intérpretes o ejecutantes son todos los actores, cantantes, músicos, bailarines u otras personas que representen un papel, canten, reciten, declamen, interpreten o ejecuten en cualquier forma obras artísticas o expresiones del folclore (art. 2, inc. “a” convenio OMPI sobre Interpretación o Ejecución y Fonogramas)
Derecho de los productores de fonogramas:El productor de fonogramas es la persona natural o jurídica que toma la iniciativa y tiene la responsabilidad de la primera fijación de los sonidos de una ejecución o interpretación u otros sonidos o las representaciones de otros sonidos (9). El derecho del productor de fonogramas incluye un beneficio económico por los usos secundarios del fonograma (art. 1 de la ley 11.723) y el a recaudar, en virtud del decreto 1641/74, derechos por la ejecución pública de sus fonogramas.
Actividades no protegidas por los derechos de autor:
Las noticias de interés general: Las noticias de interés general podrán ser utilizadas, transmitidas o retransmitidas; pero cuando se publiquen en su versión original será necesario expresar la fuente de ellas (art. 28 in fine ley 11.723). Prácticamente todos los periódicos y noticieros tanto televisivos como radiales cuyos ejemplares se distribuyen en tradicional soporte de papel cuentan hoy en día con su versión en la red en forma de portal , tanto los nacionales como los internacionales donde es posible acceder a una gran cantidad de información periodística. Es bueno aclarar sobre este particular que la licencia otorgada por la ley es aplicable en tanto y en cuanto la noticia sea un objetivo relato de un hecho sucedido en el pasado, ya que si pretendemos hacer uso de una crónica periodística elaborada por un columnista, la noticia se trasforma en obra literaria y es necesario recurrir a la autorización del titular del derecho para su publicación.
PRINCIPALES USOS Y CONFLICTOS EN LA RED. LA MUSICA EN LA RED.

Uno de los principales conflictos en la Red es, sin dudas, la circulación de obras musicales  en formato digital donde se ven afectados no solamente los autores, sino los productores de fonogramas y los intérpretes ejecutantes de dichas creaciones.
En efecto, la inexistencia de un administrador de la Red global de información genera la ausencia de control sobre las autorizaciones y gestión colectiva de los derechos de autor de las obras musicales, susceptibles de ser almacenados fácilmente en el ordenador de todo navegante virtual.
Sin dudas, la aparición de sitios que facilitan el formato digital denominado MP3 que promueve la reproducción gratuita de miles de obras musicales, es el hecho que provocó la mayor crisis en el control del uso de tales obras en Internet, las que en su gran mayoría no eran autorizadas a ser “bajadas” de la Red. La visita a estos sitios se calcula en 150 millones al mes, superando de esta manera las conexiones con las “páginas web” sobre sexo.
Esta situación provocó acciones de las principales discográficas, que se encuentran a las puertas de un acuerdo general con un régimen de licencias para el uso de un gran repertorio musical y una importante suma de dinero en concepto de los daños causados (26).

miércoles, 9 de mayo de 2012



LAS REDES SOCIALES

Las redes sociales en Internet han ganado su lugar de una manera vertiginosa convirtiéndose en promisorios negocios para empresas, artistas, marcas,freelance y sobretodo en lugares para encuentros humanos.
“Las Redes son formas de interacción social, definida como un intercambio dinámico entre personas, grupos e instituciones en contextos de complejidad. Un sistema abierto y en construcción permanente que involucra a conjuntos que se identifican en las mismas necesidades y problemáticas y que se organizan para potenciar sus recursos.



TIPOS DE REDES SOCIALES

Tipos de redes sociales

Hay muchos tipos de redes sociales y sus servicios son diversos, hay redes sociales que son para ligar, hacer negocios, ponerse en contacto con antiguos compañeros de estudios o compartir aficiones. Pero actualmente se está poniendo en tela de juicio su privacidad, ya que los usuarios suelen colgar fotos o textos que en ocasiones pueden perjudicarles en la vida real y de hecho en algunos casos estas informaciones han sido usado en su contra.
Los tipos de redes sociales mas conocidas son: MySpace, Facebook, Hi5, Tuenti, Orkut y otras mas recientes como Twitter que se utiliza para comunicar al mundo lo que estas haciendo en cada momento, resumido en una pequeña frase.

Se pueden distinguir dos tipos de redes sociales:
 
  • Analógicas o Redes sociales Off-Line: son redes formadas por grupos de personas con alguna relación en común, que se desarrollan sin sistemas electrónicos o informáticos conectados a la red.
  • Digitales o Redes sociales On-Line: son las que tienen su origen y se desarrollan a través de medios electrónicos e informáticos.
Dentro de estos dos tipos de redes podemos ver dos grupos:
Las redes sociales horizontales se dirigen a todo tipo de usuario y no tienen una temática definida ni un fin concreto. Las redes de este tipo mas conocidas son Facebook, Orkut, Identi.ca, Twitter.
Las redes sociales verticales se basan en un tema concreto y buscan congregar un gran numero de usuarios en torno a esa temática o fin concreto. Se pueden distinguir tres tipos dentro de estas redes: las redes sociales verticales profesionales (Viadeo, Xing, Linked In y11870), las redes sociales verticales de ocio (Wipley, Minube Dogster, Last.FM y Moterus) y las redes sociales verticales mixtas.

SEGURIDADES QUE DEBE TENER UNA RED SOCIAL

Aquí les dejo algunos consejos, principalmente para los usuarios de Facebook, que es en la actualidad la más concurrida mundialmente para tener un poco mas de privacidad.
-No subir fotos muy reveladoras. Que no sean frente a la casa ni lugar de verano. Para las chicas se recomienda evitar subir fotos que muestren mas de lo normal, ya sea en bikini o con prendas igual de llamativas.
-Intentar dejar mínimos datos sobre nosotros, con nuestro nombre y gustos alcanza, no vale la pena poner donde vivimos ni en que localidad.
-Antes de unirse a algún grupo dentro de Facebook, pensarlo varias veces, ya que muchos conocidos, como nuestros jefes o compañeros de trabajo pueden cambiar la opinión de nosotros perjudicarnos si nos unimos a grupos “conflictivos”.
-Leer atentamente las reglas del sitio, ya que Myspace como Facebook aclaran que pueden usar nuestros datos o fotos de manera comercial sin consultarnos. Ademas nuestra base de datos es colocada automáticamente en los servicios de inteligencia americanos para detectar posibles peligros.
Ten cuidado a qué aplicaciones les das tu Usuario y tu contraseña:No todas tienen fines honesto. Hay una cantidad importante de aplicaciones diseñadas para que las redes sociales tengan un mejor servicio. Pero hay que tener un    especial cuidado, y leerse las condiciones de dicho producto con anterioridad para evitarte sorpresas. Puesto que la gran mayoría de estas te solicitarán tu Usuario y contraseña o tu clave API.
Configura bien las opciones de seguridad y privacidad de las diferentes redes sociales en las que trabajes:
Hay que tener en cuenta las distintas opciones que las diferentes redes sociales ofrecen para proteger tu intimidad y privacidad. Configurándolas de forma adecuada, obtendrás una mayor privacidad de tus datos, para que no todas las personas tengan acceso, solo las personas a las cuales quieras llevar tu mensaje.
Usa contraseñas seguras:
El uso de una buena contraseña, no es ninguna tontería pues tendemos a colocar contraseñasfáciles de recodar, de no muchas combinaciones de letras y números y tampoco las cambiamos muy a menudo. Y esto también lo saben los que se dedican al robo de datos. Seguro que alguna vez hemos puesto nuestra fecha de nacimiento o el nombre de algún familiar cercano como contraseña en algún sitio. Yo también me incluyo en el de haber cometido ese mismo error.


Estos son algunos consejos para evitar futuros problemas y complicaciones a la hora de iniciarse en las redes publicas, donde nuestra vida privada, información y gustos están expuestas a cualquier ojo.
EJEMPLOS:
Expertos están preocupados, ya que, principalmente las chicas, suben fotos en la playa o en sus cuartos, llamando la atención de gente peligrosa.
es que no sólo les damos a desconocidos información visual de nuestras vidas y nuestras familias, nuestros datos, como el correo electrónico, país, estado civil, fecha de nacimiento exponiéndonos más a los peligros de la web.
HISTORIA

Dos niñas, de 13 y 14 años, primas entre sí, están desaparecidas en Medellín tras ser contactadas por Facebook.

Según sus familiares, las dos muchachas residen en el barrio Popular Número Dos, en el nororiente de la ciudad, y fueron reportadas como desaparecidas tras consultar con sus parientes en otros sectores de la ciudad, en donde nunca fueron encontradas.

Añadieron que las menores, al parecer, fueron citadas por alguno de sus contactos en Facebook, y salieron de su residencia hacia una de las estaciones del sistema Metrocable en esa franja de Medellín.

Sus padres precisaron que las dos niñas no sacaron ningún objeto de la casa y sólo tienen la vestimenta que llevaban puesta el día de su desaparición, el jueves pasado, por lo que al finalizar la tarde del viernes instauraron la denuncia ante la Fiscalía, Grupo de Identificación de de NN y desaparecidos.

Hasta el momento no se ha establecido ningún rastro de las menores desaparecidas.







comunicación epistolar



utilice las palabras mas suaves y contundentes sugerí espacios terrenales con problemas 
qué resolver mientras mi imaginación te recorría; 
los generales que aplaudieron de pie no se imaginaron 
que describía la noche del martes que nuestros caballos 
galoparon al unísono; que la descripción de 
oportunidades para superar el problema de la guerra, 
era la descripción de tus besos.
 epistolar

Y después, escuché tu voz. Era la misma. 
Te di la mano, y tu piel me recorrió entero. 
Igual… que los minutos eternos que detuvieron 
las mareas, el viento del norte, la rosa de los vientos, 
el tintineo de las estrellas colgadas en jardines secretos 
y el arco iris que se vio hasta la media noche. 
Fuiste todo eso, enfundada en tu uniforme 
de charreteras doradas, el mismo con el 

martes, 8 de mayo de 2012


la validacion de información


Seleccionando entre fuentes primarias o secundarias
Existen tres tipos de fuentes usadas en investigación:

Fuentes primarias

Una fuente primaria es aquella que provee un testimonio o evidencia directa sobre el tema de investigación. Las fuentes primarias son escritas durante el tiempo que se está estudiando o por la persona directamente envuelta en el evento.  La naturaleza y valor de la fuente no puede ser determinado sin referencia al tema o pregunta que se está tratando de contestar.  Las fuentes primarias ofrecen un punto de vista desde adentro del evento en particular o periodo de tiempo que se está estudiando.  Algunos tipos de fuentes primarias son:
  • documentos originales
  • trabajos creativos
  • artefactos
  • diarios
  • novelas
  • prendas
  • instrumentos musicales
  • minutas
  • artes visual
  • ropa
  • entrevistas
  • poesía
  • apuntes de investigación
  • noticias
  • fotografías
  • autobiografías
  • cartas
  • discursos
Ejemplos:
El Diario de Eugenio María de Hostos (Diario que llevaba el prócer puertorriqueño).  La Constitución del Estado (Historia Libre Asociado de Puerto Rico).

Fuentes secundarias

Una fuente secundaria interpreta y analiza fuentes primarias.  Las fuentes secundarias están a un paso removidas o distanciadas de las fuentes  primarias.  Algunos tipos de fuentes secundarias son:
  • libros de texto
  • artículos de revistas
  • crítica literaria y comentarios
  • enciclopedias
  • biografías
Ejemplos:
Luis Muñoz Marín: una biografía (biografía).

Validación de Información

Se pueden aplicar varias rutinas para validar la información a fin de ayudar a identificar errores o fraudes. Algunas de esas rutinas de validación son:
  • Requerir que la información sobre los domicilios se ajuste a una base geográfica estándar (ver Base Geográfica para el Registro de Electores)
  • Ejecutar pruebas de calidad automáticas (como asegurar que la fecha de nacimiento de los electores se ubica dentro del rango de edad permitido o que los datos de ciudadanía declarados satisfacen los criterios de elegibilidad).
  • Verificar si el deletreado de los nombres se ajusta a una lista estándar (para identificar posibles errores).
  • Verificar si el número de electores registrados en una dirección determinada excede el número de personas capaces de vivir en ella.
  • Cuando se digitalizan las firmas, fotografías o huellas digitales, verificar electrónicamente si cualquiera de estos rasgos de identidad presentados por un elector corresponden a los de otros registros en la base de datos.


Validar datos

Para integrar la validación en un conjunto de datos, se puede:
Cuando ocurre un cambio en un registro, el objeto DataTable produce una serie de eventos:
  • Los eventos ColumnChanging y ColumnChanged se producen durante y después de cada cambio en una columna individual. El evento ColumnChanginges útil cuando se desea validar cambios en columnas específicas. La información sobre el cambio propuesto se pasa como argumento con el evento. Para obtener más información, vea Cómo: Validar datos mientras se modifica una columna.
  • Los eventos RowChanging y RowChanged se producen durante y después de realizar algún cambio en una fila. El evento RowChanging es más general, ya que simplemente indica que se está produciendo un cambio en alguna parte de la fila, pero no se sabe qué columna ha cambiado. Para obtener más información, vea Cómo: Validar datos mientras se modifica la fila.
De forma predeterminada, cada cambio a una columna produce cuatro eventos: primero los eventos ColumnChanging y ColumnChanged para la columna concreta en la cual se realizan los cambios y a continuación los eventos RowChanging y RowChanged. Si se realizan varios cambios en la fila, los eventos se provocan para cada uno de los cambios.