• 1

Política de Ley de propiedad intelectual de derechos de autor (Copyright)

 

I.       Humacao Community College en su compromiso con la ley de propiedad intelectual  de derechos de autor y las responsabilidades que éstas implican,  ha diseñado la siguiente política para asegurarse que la ley sea cumplida en cuanto al uso de recursos electrónicos provistos por la Institución a la población estudiantil, docente, no docente y comunidad en general usuaria de los recursos informativos electrónicos de la Institución.

II.       Materiales que están protegidos:

 1.  Libros, folletos y otros escritos.

 2.  Obras dramáticas o dramático-musicales.

 3.  Obras coreográficas y las pantomimas.

 4.  Composiciones musicales con o sin letra.

 5.  Obras musicales y otras grabaciones sonoras.

 6.  Obras cinematográficas y otras obras audiovisuales.

 7.  Obras de dibujo, pintura, escultura, grabado, litografía.

 8.  Historietas gráficas, tebeo o comics, así como sus ensayos o bocetos.

 9.   Obras fotográficas

10.  Gráficos, mapas y diseños relativos a la geografía, a la topografía o a las ciencias.

11.  Los proyectos, planos, maquetas y diseños de obras arquitectónicas y de ingeniería.

12.  Programas informáticos

13.  Entrevistas

14.  Sitios web

III.     Clases de derechos de autor:

1.  Derechos patrimoniales: son aquellos que permiten de manera exclusiva la explotación de la obra hasta un plazo contado a partir de la muerte del último de los autores,  posteriormente pasan a formar parte del dominio público pudiendo cualquier persona explotar la obra.

2.   Derechos morales: son aquellos ligados al autor de manera permanente y son irrenunciables e imprescriptibles.

3.   Derechos conexos: son aquellos que protegen a personas distintas al autor, como pueden ser los artistas, intérpretes, traductores, editores, productores, etc.

4.   Derechos de reproducción : es un fundamento legal que permite al autor de la obra impedir a terceros efectuar copias o reproducciones de sus obras.

5.   Derecho de comunicación pública: derecho en virtud del cual el autor o cualquier otro titular de los derechos puede autorizar una representación o ejecución viva o en directo de su  obra, como la  representación de una pieza teatral o la ejecución de una sinfonía por una orquesta en una sala de concierto. Cuando los fonogramas se difunden por medio de un  equipo amplificador en un lugar público,  como una discoteca, un avión o un centro comercial, también están sujetos a este derecho.

6.   Derechos de traducción: para reproducir y publicar una obra traducida se debe solicitar un permiso del titular de la obra en el idioma original.

IV.      Actividades que infringen la ley:

A.  Cualquiera de las siguientes actividades, si se hacen sin el permiso del propietario intelectual  “copyright”, son consideradas una violación:

1.   Copiar y compartir imágenes, música, películas, programas de televisión u otros materiales con derechos de autor a través del uso de la tecnología “peer to peer”.

2.   Compra de un CD o DVD y luego hacer copias para los demás.

3.   Publicar material  con “copyright” o plagio en su espacio personal.

4.   Descargar material no autorizado, tales como: software, mp3, películas, programas de televisión, videos, etc.

B.   Archivos:

1.   Algunos archivos pueden ser legalmente obtenidos a través de los servicios de subscripción en línea o de otros sitios oficialmente permitidos por los titulares de derechos de autor para ofrecer ciertas descargas. Pero es ilegal hacer copias de éstos o distribuirlas sin permiso del autor.

2.    No importa si usted obtuvo un material legalmente aun así es ilegal copiar o distribuir éste sin autorización del autor.

C.   Política de la Institución sobre el “copyright”:El Humacao Community College espera que cada miembro de la comunidad académica,administrativa, docente y la comunidad en general, al utilizar la tecnología de la información, tome en consideración las siguientes reglas:

1.   Buscar información de manera responsable, ética y en conformidad con la política.

2.   El uso de aplicaciones para descargar multimedios y archivos (peer to peer), no está permitido en la Institución y está restringido por el equipo “Panda Gate Defender”.

3.   Los profesores deben informar a sus estudiantes que los trabajos creados a base de información obtenida del Internet  tienen que provenir de fuentes confiables y presentar  referencias válidas.

4.   El uso de las redes sociales no está permitido en los laboratorios de computadoras, biblioteca y áreas administrativas.  (Está restringido por el “Panda Gate Defender”.)

5.   La Institución provee  a los estudiantes materiales electrónicos e impresos como fuentes de información para hacer sus búsquedas (ejemplo: base de datos Infotrac).

D.    Tecnologías disuasivas:

1.       Panda Gate Defender Performa:

a.  La Institución cuenta con la tecnología del Panda Gate Defender Performa ®, que restringe el acceso  a material no autorizado de todas las computadoras que estén conectadas a la red.

b.  Este equipo está conectado al modem que provee el servicio de Internet y las computadoras  a su vez  están conectadas a éste, a través del servidor. Cada vez que una computadora accede al Internet, tiene que ser autorizada por el equipo.

c.  El equipo está compuesto por una aplicación de consola que es operada por nuestros especialistas en sistemas de información. La consola está dividida en categorías las  cuales permiten bloquear el acceso a un grupo de páginas de Internet que estén asociadas a un tema en particular.

d.  Otra de las propiedades que posee el “Gate Defender”, son las listas blancas y negras “white & black lists” que permiten incluir manualmente cualquier otra página que sea determinada por los especialistas de sistemas de información que debe ser restringida o permitida.

e.  Además, si se desea se pueden hacer restricciones personalizadas por computadoras permitiendo que algunas que estén en alto riesgo tengan restricciones especificas.

f.   El equipo puede producir reportes que muestran la actividad en la red y pueden ser utilizados para monitorear posibles violaciones y restringirlas haciendo uso de la opción “Black list”.

g.   La consola también impide el uso de aplicaciones de mensajes instantáneos y de aplicaciones “Peer to peer”.

2.       Active Directory (AD):

a.   El AD establece una jerarquía que asigna una serie de privilegios a las computadoras de la red de la Institución.

b.   Esta configuración mantiene la integridad en el uso de material no autorizado, impidiendo que los usuarios asignen pantallas de fondos a sus computadoras. De esta  manera los usuarios no podrán establecer como fondos, imágenes no autorizadas por sus creadores. Sólo el administrador desde el servidor puede hacer estos cambios. 

c.   También esta configuración impide la instalación de aplicaciones no autorizadas y mantiene las computadoras libres de software ilegal, conteniendo así sólo las  aplicaciones adquiridas y aprobadas por la Institución.           

3.       Alternativas legales:

a.   La Institución ofrece a los estudiantes de manera gratuita el uso de la base de datos Infotrac, que contiene las siguientes fuentes de búsqueda:

-             Accounting Journals Database

-          Vocations, Careers and Technical Education

-          General Science Collection

-          Insurance & Liability Collection

-          Military and Intelligence Database

-          Pop Culture Collection

-          Religion & Philosophy Collection

-          Small Business Collection

-          War & Terrorism Collection

-          World History Collection

-          Diversity Studies Collection

-          Gay, Lesbian, Bisexual, Transgender Life & Issues Collection

-          Advanced Placement Government & Social Studies

-          Academic OneFile

-          Informe Académico

-          Agriculture Collection

-          Business Economics and Theory

-          Culinary Arts Collection

-          Criminal Justice Collection

-          Communications and Mass Media Collection

-          Environmental Studies and Policy Collection

-          Fine Arts and Music Collection

-          Gardening, Landscape and Horticulture Collection

-          Home Improvement Collection

-          Nursing and Allied Health Collection

-          Psychology Collection

-          Popular Magazines

-          Hospitality, Tourism and Leisure Collection

-          Educator's Reference Complete

-          Computer Database

-          General Reference Center Gold

-          Health Reference Center Academic

-          European Business ASAP

-          Nursing Resource Center

-          Business and Company Resource Center

b.  El uso de la base de datos se promoverá a través de los siguientes medios:


-El Centro de Recursos Educativos (CRE).

-El sitio web de la Institución.

-Estableciendo la página de Infotrac como home page de la red.

-Entregando literatura a los estudiantes.

-Llevando a cabo conferencias informativas al comienzo de cada término.

-Pegando carteles con información sobre la base de datos.

E.    La Institución estableció un plan para informar a la comunidad estudiantil, no docente, docente y comunidad en general sobre el uso de materiales de acceso a la  información electrónica a través de nuestra red:

 

 

 

Fase

Fecha

Personal Asignado

 

1. Se colocarán carteles informativos en los laboratorios, salones y centro de recursos de la información, que instruya y les recuerde a los usuarios la importancia de cumplir con la ley, las violaciones y la manera de prevenirla.

12 de mayo de 2010 

Especialistas en sistemas de información.

 

2. Se entregará a todos los estudiantes una copia de la política y toda la información relacionada con ésta en nuestra Institución.

Al comienzo de cada término.

Oficial de admisiones.

3.  Se ofrecerá una conferencia acerca de la ley DMCA a todos los estudiantes de la Institución y se repetirá cada cuatrimestre para orientar a los de nuevo ingreso.

28 de junio 2010 y al comienzo de cada término. 

 

Especialistas en sistemas de información.

 

4. Se tomarán las firmas de los estudiantes, que han sido orientados.

Cada vez que se entregue información o se oriente.

Oficiales asignados a matrícula.

5. Se añadirá una sección a la página de Internet de la Institución que haga énfasis en la política de la ley de derechos de autor.

18 de mayo de 2010

Especialistas en sistemas de información.

 

6. Se añadirá la política sobre ley de propiedad intelectual del reglamento general de estudiantes, manual de personal docente y manual de personal no docente.

21 de abril de 2010

Bibliotecario Auxiliar.

 

 

7. Se anejo al catálogo general vigente, información sobre esta política.

3 de junio de 2010

Decana Académica.

 

 

8. También se colocará un dispensador con opúsculos que contengan información sobre la ley DMCA, sanciones y  alternativas legales que ofrece la Institución en el centro de recursos de la información. De manera que durante todo el año los estudiantes, personal docente, personal no docente y la comunidad en general pueden estar orientados.

 

15 de junio de 2010

Bibliotecario Auxiliar

 

9. Se promoverá el uso de la base de datos a través de las conferencias que ofrece el centro de recursos de información.

 

Al comienzo de cada término.

Directora del CRE

 

10. Se ofrecerá una conferencia sobre el uso de la base de datos y las ventajas que ésta les ofrece a los estudiantes y docentes.

 

Al comienzo de cada término.

Especialistas en sistemas de información.

 

F.        Sanciones disciplinarias:

La tecnología de la información es un privilegio.  Si un miembro o estudiante de la Institución no cumple con esta política o las leyes pertinentes y las obligaciones contractuales, el permiso para hacer uso de este privilegio podría ser revocado.

1.       Acciones disciplinarias Institucionales:

a.  En primer lugar se le dará una notificación por parte de los especialistas de sistemas de información de cesar con la actividad ilegal.

b.  El continuar con las actividades ilegales consistirá en referirlo a la oficina de la decana y la pérdida del acceso a la red del equipo infractor (cuando se trate de equipos externos).

c.   De continuar con la práctica el estudiante será referido al comité de disciplina, el cual evaluará la situación y determinará el tipo de sanción adecuada para la violación.

2.   Resumen de las penalidades civiles y criminales por violación de las leyes federales de derechos de autor.

a.   Infringir  el derecho de autor es la utilización sin permiso o autoridad legal de uno o más de los derechos concedidos al autor del material bajo la sección 106 de la ley  “Copyright Act” (Title 17 of the United States Code). Esos derechos incluyen el derecho a reproducir o distribuir un trabajo con derecho de autor. En el contexto de “File-  sharing”, descargar o cargar partes substanciales de material con derecho de autor sin la autorización debida es una infracción.

b.  Las violaciones a la ley del “Copyright” incluyen penalidades civiles y criminales. En general, cualquiera que sea encontrado responsable de infracciones a la ley de “Copyright”,  puede ser condenado a pagar por daños y perjuicios una cantidad no menor de $750.00 y no mayor de $30,000.00 por trabajo infringido.Para infracciones deliberadas una corte podrá otorgar multas hasta de $150,000.00 por trabajo infringido. También una corte a discreción, puede evaluar añadir los costos del proceso  y honorarios de abogados. Además otras infracciones deliberadas a la ley de “Copyright” pueden incluso resultar en penalidades criminales, incluyendo encarcelamiento de hasta 5 años y multas de hasta $250,000.00 por ofensa.  

 

Asistencia Económica
Políticas Institucionales
Inf. al Consumidor