15. LEY DE VIDEO VIGILANCIA PARA EL ESTADO DE JALISCO
LAS GRABACIONES OBTENIDAS POR EL SISTEMA DE VIDEO
VIGILANCIA
TENDRAN COMO FIN CONTRIBUIR
• A LA SEGURIDAD CIUDADANA
• PREVENCION DE HECHOS DELICTIVOS,
• UTILIZACION PACIFICA DE LOS ESPACIOS PUBLICOS
• FORTALECER LA PERSECUCION DE LOS DELITOS Y,
• DOCUMENTAR LAS FALTAS ADMINISTRATIVAS
16. ARTICULO 28
• TODA PERSONA QUE
POR EL EJERCICIO DE
SUS FUNCIONES TENGA
ACCESO A LAS
GRABACIONES, DEBERA
OBSERVAR LA DEBIDA
RESERVA,
CONFIDENCIALIDAD Y
SIGILO EN RELACION
CON LAS MISMAS.
17. ARTICULO 29
• SE PROHIBE LA CESION
O COPIA, ASÍ COMO LA
DIVULGACION DE LAS
IMÁGENES Y SONIDOS
OBTENIDOS,
18. TRANFERIR GRABACIONES
• AL TRANSFERIR UNA
GRABACION SE
REALIZARA UNA
CONSTANCIA FECHA,
HORA, NOMBRE FIRMA
DE QUIEN RECIBE Y DE
QUIEN ENTREGA EL
MOTIVO Y PARTE DE LA
GRABACION QUE SE
HAYA EXPEDIDO COPIA.
19. sanciones
• Quien revele, divulgue o utilice indebidamente o en
perjuicio de otro, información o imágenes obtenidas en
una intervención de comunicación privada.
• 6 a 12 años de prisión y de 300 a 600 días/multa.
32. En un lugar abierto al público, cuando un individuo tiene un
comportamiento sospechoso, varios indicios permiten
levantar una alarma en situaciones sospechosas.
33. Paradas frecuentes.
Contramano.
Velocidad insuficiente o excesiva.
Silueta acurrucada o gateando.
Presencia prolongada del mismo individuo en la zona.
Parada superior al límite definido cerca o en una zona
sensible.
Conteo de presencia de un mismo individuo, sucesivamente
en distintas cámaras.
Grupo, tamaño del grupo.
Objeto abandonado, entregado, retirado o robado.
Combinación de condiciones, otras observaciones
34. Detección de cambios afectando la calle o el
mobiliario urbano (fuera de las zonas de
estacionamientos de autos): cristal roto,
paradas de colectivos, grafiti etc. Este tipo de
detección requiere un tiempo de control
suficiente, generalmente un minuto (en caso
de uso de un domo que realiza una ronda
35. Ejemplos de funcionalidades:
Detección de reunión de grupo/riña: hora lugar,
numero de individuos, movimientos rápido.
Falta de verticalidad (persona aislada): una silueta
con una posición clasificada como peatón se
vuelve en posición horizontal
Detección de individuos escalando una fachada
Detección de perros vagabundos: detección de
forma, tamaño y ausencia de persona cercana
Detección de vehículos parándose en la calzada:
estacionamiento o parada peligrosa, accidente
Vigilancia de perímetro sensible y detección de
intrusión en estas zonas
36. Detección de intrusión en edificios cuando están cerrados
Detección de objeto abandonado de noche, cerca de lugares
sensibles
Detección de movimientos anormalmente rápidos: vehículos
, motos, personas corriendo
Detección de situaciones peligrosas: velocidad excesiva,
presencia de peatones, situaciones peligrosas.
37. Ejemplos de incidentes detectados:
• Personas paradas repentinas
• Detección de velocidad de cruce del
umbral, densidades, las direcciones,
• Detección de entrada de un vehículo en la
multitud,
• Detección de humo en la multitud,
• Detección de aceleración repentina,
cambios repentinos en el flujo (gente dando
vuelta)
• Detección de dispersión súbita,
• Detección de amontonamiento de gente,
rodeada por la multitud,
• Detección de movimiento en la dirección
opuesta a la multitud, o al otro
38. ¿Qué es el análisis de contenido de video?
El análisis de contenido de video, también conocido como
VCA (del ingles Video Content Analysis), es la capacidad de
analizar videos en forma automática, con la finalidad de
detectar y reconocer situaciones temporales basándose en
múltiples imágenes consecutivas.
Con las analíticas de video se pueden implementar muchas
funcionalidades diferentes. La Detección de Movimiento por
Video (Video Motion Detection) es una de las formas más
simples, por el cual se detecta movimiento de objetos sobre
una escena de fondo fija.
En otras palabras, el análisis de contenido de video es la
práctica de utilizar computadoras con el fin de identificar
automáticamente situaciones de interés sin que un
operador deba observar el video.
43. Spyware
• Software que obtiene información sin
el conocimiento del usuario
• Típicamente viene adherido con otro
programa (legítimo)
• El usuario desconoce que al instalar
uno instala el otro
• Monitorea la actividad del usuario en
la red y retransmite esa información al
atacante
• Captura y mantiene: direcciones de
correo, passwords, números de
tarjetas de crédito, información
confidencial, etc.
44. • En la encuesta destacan las
siguientes estadísticas:
• 49% de los trabajadores
americanos(US) y 52% de los
trabajadores británicos(UK)
admitieron que tomarían datos de
propiedad de la empresa y se los
llevarían al dejar su puesto.
• 29% (US) y 23% (UK) robarían datos
de los clientes, incluyendo
información de contacto.
• 23% (US) y 22% (UK) se llevarían
archivos electrónicos.
• 15% (US) y 17% (UK) tomarían
información sobre los productos
que la empresa fabrica, incluyendo
diseños y planos.
• 13% (US) y 22% (UK) cargarían con
algunos útiles de oficina.
45. CONTRARESTAR ESPIONAJE
POR CCTV
• EVITAR QUE DEAMBULEN
PERSONAS.
• PERSONAS EN AREAS AJENAS A
SU PUESTO DE TRABAJO.
• TRABAJOS FUERA DE HORARIO
LABORAL.
• VISITAS SIN ACOMPAÑANTES.
47. Faltas al reglamento:
Deberá detectar y responder a las condiciones que
generan violación al reglamento
interior del condominio.
•
• Hechos de Transito (percances).
• Exceso de velocidad.
• Sentido contrario.
• Estacionarse en lugares para incapacitados.
• Mal estacionado.
• Estacionados en camellones y Av. Principal.
• Vehículos fuera de su cochera.
• Estacionados en tomas siamesas (bomberos).
• Estacionados sobre la banqueta.
• Vehículos obstruyendo la calle.
• Vehículos de dimensiones mayores.
• Circulación con Cuatrimoto, areneros (excepto
domicilio-salida a caseta,
• entrada a caseta-domicilio).
• Conducta inadecuada:
• Personas que arrojan basura, líquidos u objetos al
exterior.
• Personas jugando en las vías de acceso.
• Daños a la propiedad común.
• Daños al patrimonio de las personas.
• Mascotas sin correa.
• Riñas.
• Utilizar pirotecnia.