Spam en la lista ?

----- Original Message ----- 
From: "Marcelo Diaz" <[EMAIL PROTECTED]>
To: "Discusion de Linux en Castellano" 
<[email protected]>
Sent: Wednesday, March 10, 2004 9:42 AM
Subject: Re: Comparativa de precios...y punto



sos nuevo en la lista ..o no revisas tu correo



=====
Marcelo Diaz. Corrientes - Argentina.

------------
Los mejores usados y las más tentadoras 
ofertas de 0km están en Yahoo! Autos.
Comprá o vendé tu auto en
http://autos.yahoo.com.ar
From [EMAIL PROTECTED]  Wed Mar 10 13:17:56 2004
From: [EMAIL PROTECTED] (Jens Hardings)
Date: Wed Mar 10 13:18:27 2004
Subject: Propiedad Intelectual desarrollo de S/W
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

[EMAIL PROTECTED] wrote:

> Hola Listeros:    Gusto en saludarlos
>
>  
>
> Tengo la siguiente consulta que hacerles: Como opera en Chile el tema 
> de la Propiedad Intelectual de los desarrollos de software que se 
> hagan integrando herramientas de tipo Open Source (que corran bajo la 
> licencia GPL) al respecto mis consultas son las siguientes:
>

Te refieres a derechos de autor? Propiedad intelectual es un concepto 
que agrupa varios temas que en realidad no tienen mucho en común, y 
tiende a generar malos entendidos por eso mismo. Acá me voy a referir 
exclusivamente a derechos de autor.

> 1.- Que normativa rige en Chile para registrar propiedad intelectual 
> por estos desarrollos que se hagan?
>

- Ley 17.336
- Convención de Berna
- Convenio Interamericano sobre derecho de autor.
- Universal Copyright Convention, aunque esta para fines prácticos ya no 
se aplica (la convención de berna tiene prioridad sobre la UCC)

> 2.- Si existen diferencias respecto de lo que se hace en Estados 
> unidos, o en otros países. Para los efectos de hacer exportables estos 
> desarrollos
>

Si. Básicamente, en EEUU no existen los derechos morales. Eso sí que se 
pueden establecer prácticamente los mismos derechos usando licencias 
adecuadas (las licencias estilo MIT o BSD hacen precisamente eso). Pero 
sigue existiendo una diferencia: en Chile (y Europa, así como muchas 
otras partes) los derechos morales son inalienables, eso tiene como 
consecuencia por ejemplo que no existe un "public domain" en Chile, sino 
un "patrimonio cultural común", porque el autor no puede renunciar a sus 
derechos morales aunque lo quiera.

> Cualquier fuente de información que me puedan sugerir  (disponible en 
> Internet u otro medio) para interiorizarme de mayores detalles se les 
> agradece.
>

Puedes echarle un vistazo a 
http://www.csol.org/cc60v/sitebar/sitebar.php (hay 18 links que te 
pueden interesar, bajo 'Legales').

-- 
Jens.

------------ próxima parte ------------
Se ha borrado un mensaje que no está en formato texto plano...
Nombre     : signature.asc
Tipo       : application/pgp-signature
Tamaño     : 252 bytes
Descripción: OpenPGP digital signature
Url        : 
https://listas.inf.utfsm.cl/pipermail/linux/attachments/20040310/07f20b26/signature.bin
From [EMAIL PROTECTED]  Wed Mar 10 13:29:27 2004
From: [EMAIL PROTECTED] (Jose Miguel Vidal Lavin)
Date: Wed Mar 10 13:29:58 2004
Subject: Auditor =?utf-8?b?57+9?=
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

absolutamente de acuerdo pero hacer un less con algunos grep de filtrado 
es adulterar la evidencia?

Hugo Arturo Figueroa Rodríguez wrote:

> On Wed, 2004-03-10 at 11:49, Alejandro Fuentes de la Hoz wrote:
> 
>>José Miguel:
>>    Respecto al fondo del tema, mi experiencia al menos, es que es
>>prácticamente imposible sostener algún tipo de acción legal en base a
>>información de logs.
> 
> --------------------------------
> respecto a eso, si es posible emprender acciones legales en base a log,
> pero no en tu caso, por que ya metiste mano al sistema, _adulteraste las
> pruebas por lo cual ya no sirven como evidencia_,
> tengo un amigo que trabaja en la brigada del cibercrimen y te puedo
> confirmar que si se toman acciones legales en base a analisis de log,
> pero debes de contactarte con ellos, y pedirles que te hagan un analisis
> del sistema cuando detectas algo sospechoso, pero como te vuelvo a
> repetir no debes adulterar tu la maquina para buscar la prueba, debes
> dejarlo a mano de alguna entidad calificada, en este caso
> investigaciones.
> 
> 
> 
> 
>>    Te aconsejo IMHO definir un procedimiento de autenticación más robusta
>>(password más compleja, One time passwords, certificados, etc), para
>>evitar que esto ocurra nuevamente. Además utilizar bajo todos los
>>casos SSL (o TLS), en la transmisión de información y en acceso por
>>POP o IMAP.
>>     Por otra parte creo que una medida más "mediática", referente al
>>posible uso de la información sustraída, podría tener un mayor
>>efecto.
>>    Saludos
> 
> 

-- 
Jose Miguel Vidal Lavin       User #333809 http://couter.li.org
Departamento de Informática                      Fono : 6764600
Cobranzas y Servicios Afines                            6764622
Bulnes 317, Oficina 612                                         

Responder a