El librero del plagio: Diana o la cazadora solitaria

Image courtesy of audfriday13   at FreeDigitalPhotos.net

Image courtesy of audfriday13 at FreeDigitalPhotos.net

En 1995  el escritor mexicano Víctor Celorio demando al escritor Carlos Fuentes de origen panameño, ante la Sociedad de Derechos de Autor argumentando que en el libro Diana o la cazadora solitaria (1994) habían 110 citas textuales del libro El unicornio azul (1985). La demanda que Celorio interpusiera afectaba tanto a Carlos fuentes como a la editorial Alfaguara, el novelista y poeta pedia que la obra Diana o la cazadora solitaria fuera retirada del mercado tanto mexicano como del extranjero, así como «embargo económico» de las ventas que se obtuvieron.

Víctor Celorio dijo:

Las coincidencias incluyen textos, frases y renglones, sólo fueron cambiados los nombres de los personajes

A pesar de que existiera gran similitud entre las obras la demanda no procedió.

Carlos Fuentes murió a los 83 años de edad en la Ciudad de México el 15 de mayo de 2012

En julio de 2012 El Consejo Nacional para la Cultura y las Artes creo el  Premio Internacional Carlos Fuentes a la Creación Literaria en Idioma Español, que se entrega el 11 de noviembre de cada año, día en que naciera el escritor.

*En Marzo de 1997 Manuel Couto, Egresado de la Maestría en Literatura Comparada PhD en Literatura Española y la Lic. Rosalba Amezcua Maturano realizaron un estudio comparativo de dichas obras.

 Fuente: Wikipedia


Cover, standard o plagio?

luigi diamantiAntes del nacimiento del Rock & Roll y sobretodo de la música grabada y distribuida a gran escala, era común que la música fuera compuesta por un artista pero reinterpretada por otros músicos como es el caso del Blues; un ejemplo es la canción Baby please dont go,  que fue compuesta por Big Joe Williams pero interpretada por músicos de blues como Muddy Waters, Lightin Hopkins, Pink Anderson entre muchos más.

En el caso del jazz es todavía más común y a ésta composición compartida le llaman standard; el cual es un tema que ha adquirido notoriedad y ha sido tocado por intérpretes e improvisadores, tomado muchas veces del propio círculo del jazz, del ámbito teatral o incluso de la música clásica,  uno de las más conocidos es la canción summertime de Gershwin, que dentro de sus más memorables interpretaciones esta la que realizó Louis Armstrong junto con Ella Fitzgerald, hay una versión un tanto más rockera cantada por la única Janis Joplin y la exquisita versión de Miles Davis con arreglos de Gil Evans; fue también Miles Davis quien fusionó ambos géneros en su disco Sketches of Spain, reinterpretando el 2° movimiento del Concierto de Aranjuez de Joaquín Rodrigo, o como ejemplo tenemos también la interesante (continue reading…)


App No más XT

Image courtesy of jesadaphorn at FreeDigitalPhotos.net

Image courtesy of jesadaphorn at FreeDigitalPhotos.net.

Hace unos días el Consejo Ciudadano de la Ciudad de México proporciono a todos los usuarios del Sistema Operativo Android una aplicación para evitar extorsiones telefónicas, su nombre es “No más XT” y mediante un  registro de base de datos actualmente con más de 100,000 números telefónicos te avisara si una llamada entrante puede ponerte en riesgo.

¿Cómo la descargo?

Mediante el buscador de la plataforma “Google Play Store”

¿Cómo se si una llamada es de extorsión?

Con base al registro con el que cuenta la aplicación detectara si el numero por el que te llaman ha tenido denuncias previas y emitirá inmediatamente un  mensaje en la pantalla de “No contestes, #sospechoso”, a través de ella también puedes aportar en la base de datos del Consejo Ciudadano de la Ciudad de México números nuevos por los que han intentado realizarte una extorsión.

Muchos usuarios han comentado que se encuentran inseguros en cuanto a su privacidad, ya que al registrarte a esta aplicación se te solicita tu estado de residencia, sexo y edad sin que se te justifique su finalidad de obtención y aseguran que se tiene acceso a la agenda de contactos.

Esperemos no tarden mucho en realizar mejoras a la aplicación que le brinden mayor seguridad al usuario en cuanto a sus datos y a su persona.

 

Fuente:

http://consejociudadanodf.org.mx/

https://play.google.com/store/apps/details?id=com.intermedio.nomasxt


TFJFA determina vacíos legales en el proceso del IFAI

Image Courtesy of Iosphera at FreeDigitalPhotos

De acuerdo a la tesis jurisprudencial, VII-CASR-6ME-16 emitida por el Tribunal Federal de Justicia Fiscal y Administrativa (TFJFA), la Ley Federal de Protección de Datos Personales en Posesión de los Particulares presenta un vacío legal con respecto a los plazos procesales con los que los “Responsables” cuentan para presentarse o comparecer dentro del proceso de Protección de Derechos”.

La Ley prevé, que en caso de determinarse una violación a los principios de protección de datos personales en el proceso de “Protección de Derechos”, las siguientes fases son: “Procedimiento de Verificación” (que atiende a revisión en sitio del cumplimiento a la legislación) y/o al “Procedimiento de Imposición de Sanciones” (que atiende a determinar las infracciones cometidas y, en consecuencia, el monto de multas).

Ahora, el “Responsable” ante el vacío legal detectado, puede no presentar pruebas o no comparecer en las fases probatorias del Proceso de Protección de Derechos y, una vez ya estando en el Proceso de Procedimiento de Verificación o el de Imposición de Sanciones, podrá presentar pruebas.

Lo anterior, ¿a qué nos lleva?:

  • la autoridad (IFAI) estará obligada a admitir así como analizar las pruebas que se presenten
  • la autoridad (IFAI) si las pruebas aportan los elementos suficientes deberá determinar la conclusión del Procedimiento actual, ya sea el de verificación o el de imposición de sanciones, o ambos
  • el particular (Responsable) gana tiempo para formular sus pruebas y así comparecer hasta esa fase procesal y dar por terminados los procedimientos

Ojo: si existen motivos que persistan aún con las pruebas presentadas, los procesos deberán seguir activos

A continuación transcribo el texto íntegro de la Tesis en comento: (continue reading…)


Identidad Digital

Image hyena reality  at FreeDigitalPhotos.net

Image courtesy of Hyena Reality at FreeDigitalPhotos.net

Así como en la realidad todas las personas poseemos de una identidad, en el mundo del Internet existe algo llamado “Identidad Digital” se trata de la información que las personas proporcionan a:

  • Sitios web
  • Redes sociales
  • Medios de comunicación
  • Blogs
  • Videos
  • Aplicaciones para compartir fotos
  • Mensajería instantánea

Una vez que una persona proporciona información personal ya sea verdadera o ficticia, a uno de los anteriores mencionados, inmediatamente se vuelve pública y de fácil visualización mediante los buscadores de Internet.

Pero no toda la información que encontramos sobre nuestra persona la proporcionamos nosotros, en algunos casos (continue reading…)


2GB de regalo en tu Drive

Image Courtesy of Salvatore Vuono  at FreeDigitalPhots.net

Image Courtesy of Salvatore Vuono at FreeDigitalPhots.net

Con respecto al día del Internet seguro (que fuera el día de ayer) Google decidió regalar 2GB a los usuarios de Drive. Para esto deberán acceder a la página para realizar la configuración de seguridad de su cuenta.

Google quiere asegurarse de que no se haga un mal uso de su cuenta por algún tercero, al configurar sus datos nadie podrá acceder a ella mas que la persona a la que le pertenece, así como poder darla de baja de los dispositivos en los que ya no se hace uso de ella, así como notificar cuando de haga inicio de sesión

Quienes quieran contar con estos 2GB tiene hasta el día 17 de Febrero para hacer el cuestionario, deben tener en cuenta que los gigabytes estarán disponibles en su cuenta el 28 de febrero, así que tengan un poquito de paciencia.

Fuente: Google Drive Blog


Protección a tus creaciones

Registra tus ideas


  • Capacitación

     
     
    Curso de Protección de Datos Personales
    Temas
    • Fundamentos
    • Aviso de Privacidad 
    • Derechos ARCO 
    • Causales de sanciones 
    • Medidas de Seguridad
    Fecha
    21 y 28 de marzo, 2015 (8 horas totales)

    Costo $2,250.00 (incluye IVA).

    Aplican descuentos
       
  • Libro


  • Proteja sus datos personales



  • Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
    iDream theme by Templates Next | Powered by WordPress