Legislación De Comercio Electrónico E Internet

50 %
50 %
Information about Legislación De Comercio Electrónico E Internet
Technology

Published on July 25, 2009

Author: alejodm

Source: slideshare.net

Description

Clase de comercio electrónico e Internet dictada en el 2009.

LEGISLACIÓN DE COMERCIO ELECTRÓNICO E INTERNET

PRINCIPALES ACTORES TIC Ministerio de Comunicaciones Comisión Nacional de Televisión Comisión de Regulación de Telecomunicaciones (CRT) Superintendencia de Industria y Comercio (protección de datos) Superfinanciera (protección de datos, pagos online) Superintendencia de Servicios Públicos (TPBCL, TPBCLD, TMR) Ministerio de Comercio (sectores productivos) 4-72 ( Servicios Postales Nacionales) NIC COLOMBIA (nombres de dominio) Radio Televisión Nacional de Colombia (RTVC) Colciencias Comisión Colombiana del Espacio

Ministerio de Comunicaciones

Comisión Nacional de Televisión

Comisión de Regulación de Telecomunicaciones (CRT)

Superintendencia de Industria y Comercio (protección de datos)

Superfinanciera (protección de datos, pagos online)

Superintendencia de Servicios Públicos (TPBCL, TPBCLD, TMR)

Ministerio de Comercio (sectores productivos)

4-72 ( Servicios Postales Nacionales)

NIC COLOMBIA (nombres de dominio)

Radio Televisión Nacional de Colombia (RTVC)

Colciencias

Comisión Colombiana del Espacio

Política pública 1 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009

Plan TIC Colombia : Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones Cuatro ejes transversales: Investigación, desarrollo e innovación Comunidad Gobierno en línea Marco Regulatorio e incentivos Cuatro ejes verticales: Salud Educación Justicia Productividad empresarial Política pública 2

Plan TIC Colombia :

Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones

Cuatro ejes transversales:

Investigación, desarrollo e innovación

Comunidad

Gobierno en línea

Marco Regulatorio e incentivos

Cuatro ejes verticales:

Salud

Educación

Justicia

Productividad empresarial

Programa Transformación Productiva (Mincomercio): - Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones. - Desarrollo de las industrias de desarrollo de software y servicios de tecnologías de la información; y tercerización de servicios (BPO), para convertirlas en un sector de clase mundial. Política pública 3

Programa Transformación Productiva (Mincomercio):

- Busca masificar el uso y el acceso de los colombianos a las tecnologías de la información y las comunicaciones.

- Desarrollo de las industrias de desarrollo de software y servicios de tecnologías de la información; y tercerización de servicios (BPO), para convertirlas en un sector de clase mundial.

Otros programas: Agenda de conectividad: programa del Ministerio de Comunicaciones, encargado de impulsar el uso y masificación de las Tecnologías de Información y Comunicación -TIC- como herramienta dinamizadora del desarrollo social y económico del país. Gobierno en línea Compartel ( Programa de Telecomunicaciones Sociales) Portal Único de Contratación Crear Empresa Computadores para Educar ( brindar acceso a las tecnologías de información y comunicaciones a instituciones educativas públicas del país) SIGOB (Gestión y seguimiento de las metas del Gobierno) Política pública 4

Otros programas:

Agenda de conectividad: programa del Ministerio de Comunicaciones, encargado de impulsar el uso y masificación de las Tecnologías de Información y Comunicación -TIC- como herramienta dinamizadora del desarrollo social y económico del país.

Gobierno en línea

Compartel ( Programa de Telecomunicaciones Sociales)

Portal Único de Contratación

Crear Empresa

Computadores para Educar ( brindar acceso a las tecnologías de información y comunicaciones a instituciones educativas públicas del país)

SIGOB (Gestión y seguimiento de las metas del Gobierno)

Qué está pasando? MiPymes Digital ( masificar el uso de TIC en el sector productivo); presupuesto 2008-2010: $22.599.000.000, aprox USD 9.416.250 Definición de Mercados Relevantes Portabilidad numérica Dominio .co Televisión: cuarto canal, TDT (estándar europeo) Satélite colombiano IPTV : debate Mincom-CNTV La ETB busca socio estratégico Política pública 5

Qué está pasando?

MiPymes Digital ( masificar el uso de TIC en el sector productivo); presupuesto 2008-2010: $22.599.000.000, aprox USD 9.416.250

Definición de Mercados Relevantes

Portabilidad numérica

Dominio .co

Televisión: cuarto canal, TDT (estándar europeo)

Satélite colombiano

IPTV : debate Mincom-CNTV

La ETB busca socio estratégico

Marco legal Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009

Marco legal 2 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009

- Ley de Ciencia Tecnología e Innovación – CTI (Ley 1286 de 2009): -- Fortalece el Sistema Nacional de Ciencia y Tecnología -- Transforma el Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología “Francisco José de Caldas” -Colciencias- en el Departamento Administrativo de Ciencia, Tecnología e Innovación -Colciencias -- Crea la Política Nacional de Ciencia, Tecnología e Innovación - Televisión ( ley 182 de 1.995, Ley 335 de 1996, acuerdo 10, TDT) - Teletrabajo (Ley 1221 de 2008) Marco Legal 3

- Ley de Ciencia Tecnología e Innovación – CTI (Ley 1286 de 2009):

-- Fortalece el Sistema Nacional de Ciencia y Tecnología

-- Transforma el Instituto Colombiano para el Desarrollo de la Ciencia y la Tecnología “Francisco José de Caldas” -Colciencias- en el Departamento Administrativo de Ciencia, Tecnología e Innovación -Colciencias

-- Crea la Política Nacional de Ciencia, Tecnología e Innovación

- Televisión ( ley 182 de 1.995, Ley 335 de 1996, acuerdo 10, TDT)

- Teletrabajo (Ley 1221 de 2008)

Telecomunicaciones Telecomunicaciones - Decreto 1900 DE 1990 - Decreto 2870 de 2007 (“por medio del cual se adoptan medidas para facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones”) - Telefonía Móvil Celular (Ley 37 de 1993) Servicios de Comunicación Personal, PCS (Ley 555 de 2000) - Servicios de Valor Agregado y Telemáticos (Decreto 600 de 2003 y Decreto 3055 de 2003) Régimen de protección de los usuarios de telecomunicaciones (Resolución CRT 1732 de 2007) NUEVA LEY DE TELECO??????? Marco Legal 4

Telecomunicaciones

Telecomunicaciones

- Decreto 1900 DE 1990

- Decreto 2870 de 2007 (“por medio del cual se adoptan medidas para facilitar la Convergencia de los servicios y redes en materia de Telecomunicaciones”)

- Telefonía Móvil Celular (Ley 37 de 1993)

Servicios de Comunicación Personal, PCS (Ley 555 de 2000)

- Servicios de Valor Agregado y Telemáticos (Decreto 600 de 2003 y Decreto 3055 de 2003)

Régimen de protección de los usuarios de telecomunicaciones (Resolución CRT 1732 de 2007)

NUEVA LEY DE TELECO???????

Gobierno electrónico Decreto 1151 de 2008 lineamientos generales de la Estrategia de Gobierno En Línea, que son de obligatorio cumplimiento para las entidades que conforman la administración pública en Colombia El Decreto establece que los principios aplicables a la Estrategia de Gobierno En Línea son los siguientes: - Gobierno centrado en el ciudadano. - Visión unificada del Estado. - Acceso equitativo y multi-canal. - Protección de la información del individuo. - Credibilidad y confianza en el Gobierno En Línea. Marco Legal 5

Gobierno electrónico

Decreto 1151 de 2008

lineamientos generales de la Estrategia de Gobierno En Línea, que son de obligatorio cumplimiento para las entidades que conforman la administración pública en Colombia

El Decreto establece que los principios aplicables a la Estrategia de Gobierno En Línea son los siguientes:

- Gobierno centrado en el ciudadano.

- Visión unificada del Estado.

- Acceso equitativo y multi-canal.

- Protección de la información del individuo.

- Credibilidad y confianza en el Gobierno En Línea.

Gobierno electrónico Decreto 1151 de 2008 Las fases y plazos para la implementación del Gobierno En Línea en el orden nacional y territorial son: Fase de información en línea : en la cual las entidades habilitan sus propios sitios Web para proveer en línea información, junto con esquemas de búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio de 2008 - Plazo para entidades del orden territorial: 1 de noviembre de 2008). Fase de interacción en línea : en la cual se habilita la comunicación de dos vías entre entidades y ciudadanos y empresas con la consultas en línea e interacción con servidores públicos. (Plazo para entidades del orden nacional: 1 de diciembre de 2008 - Plazo para entidades del orden territorial: 1 de diciembre de 2009). Fase de transacción en línea : en la que se proveen transacciones electrónicas para la obtención de productos y servicios. (Plazo para entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del orden territorial: 1 de diciembre de 2010). Fase de transformación en línea : Es la fase en la cual se realizan cambios en la forma de operar de las entidades para organizar los servicios alrededor de necesidades de ciudadanos y empresas, con Ventanillas Únicas Virtuales y mediante el uso de la Intranet Gubernamental. (Plazo para entidades del orden nacional: 1 de junio de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2011). Fase de democracia en línea : Es la fase en la cual se incentiva a la ciudadanía a participar de manera activa en la toma de decisiones del Estado y la construcción de políticas públicas involucra el aprovechamiento de las tecnologías de la información y la comunicación. (Plazo para entidades del orden nacional: 1 de diciembre de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2012). Marco Legal 5

Gobierno electrónico

Decreto 1151 de 2008

Las fases y plazos para la implementación del Gobierno En Línea en el orden nacional y territorial son:

Fase de información en línea : en la cual las entidades habilitan sus propios sitios Web para proveer en línea información, junto con esquemas de búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio de 2008 - Plazo para entidades del orden territorial: 1 de noviembre de 2008).

Fase de interacción en línea : en la cual se habilita la comunicación de dos vías entre entidades y ciudadanos y empresas con la consultas en línea e interacción con servidores públicos. (Plazo para entidades del orden nacional: 1 de diciembre de 2008 - Plazo para entidades del orden territorial: 1 de diciembre de 2009).

Fase de transacción en línea : en la que se proveen transacciones electrónicas para la obtención de productos y servicios. (Plazo para entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del orden territorial: 1 de diciembre de 2010).

Fase de transformación en línea : Es la fase en la cual se realizan cambios en la forma de operar de las entidades para organizar los servicios alrededor de necesidades de ciudadanos y empresas, con Ventanillas Únicas Virtuales y mediante el uso de la Intranet Gubernamental. (Plazo para entidades del orden nacional: 1 de junio de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2011).

Fase de democracia en línea : Es la fase en la cual se incentiva a la ciudadanía a participar de manera activa en la toma de decisiones del Estado y la construcción de políticas públicas involucra el aprovechamiento de las tecnologías de la información y la comunicación. (Plazo para entidades del orden nacional: 1 de diciembre de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2012).

Pero… Qué es Internet?

¿Qué es Internet? Un conjunto de redes interconectadas que utilizan el protocolo Internet (IP), que les permite funcionar como una única y gran red virtual. Definición UIT, world wide web de http://www.itu.int/sancho/definitionsAS.htm Breve Historia de la Internet Internet se inició como un proyecto de defensa de los Estados Unidos. En 1975, ARPAnet (Agencia de Proyectos de Investigación Avanzados) comenzó a funcionar como red, sirviendo como base para unir centros de investigación militares y universidades, y se trabajó desarrollando protocolos más avanzados para diferentes tipos de ordenadores y cuestiones específicas. En 1983 se adoptó el TCP/IP como estándar principal para todas las comunicaciones, y en 1990 desapareció ARPAnet para dar paso junto a otras redes TCP/IP a Internet. La Internet está constituida por todas las redes Telemáticas que usan protocolos TCP/IP y cooperan entre sí para proporcionar conexiones sin discontinuidad y servicios comunes a sus usuarios.

Algunas definiciones Protocolo: Conjunto de reglas y formatos que determinan el comportamiento de entidades de comunicación en cuanto a la calidad de ejecución de las funciones (definición UIT). Los protocolos pueden gobernar un amplio rango de aspectos de comunicaciones, desde el orden en que se transmiten los bits, las reglas para abrir y mantener una conexión, hasta el formato de un mensaje de correo electrónico. World Wide Web (WWW): Desde un punto de vista técnico, son los servidores hipertexto (servidores http) que son los que permiten combinar ficheros de texto, de gráficos y de sonido. En sentido amplio, el término remite a todos los tipos de recursos a los que recursos a los que puede accederse, incluidos: http, Gopher, FTP, Telnet, USENET y WAIS. OSI: Modelo de interconexión de sistemas abiertos. Preparada por la Organización internacional de Normalización (ISO). IETF: Siglas de Internet Engineering Task Force (Grupo de Tareas Especiales de Ingeniería de Internet). Organismo responsable entre otras cosas, de la elaboración de las normas utilizadas en Internet. Internet: Cualquier red que usa la plataforma de protocolo TCP/IP. IP: Protocolo de capa de red de Internet definido por el IETF. TCP/IP: Protocolo de Control de Transmisión. Protocolo Internet de capa de Transporte que asegura la entrega satisfactoria de extremo a extremo de paquetes de datos sin error, como lo define el IETF (definición UIT) o el conjunto de protocolos que define y permite transmitir la información de una red a otra.

Algunas definiciones Dominio: Sistema de denominación de hosts en Internet. Los dominios van separados por un punto y jerárquicamente están organizados de derecha a izquierda. DNS (Domain name System): Sistema de Nombres de dominio, conjunto de base de datos distribuidos (servidores domain name) que mantienen la correlación entre las direcciones de dominio y las direcciones numéricas. El DNS les permite a los usuarios utilizar nombres en las direcciones de Internet en lugar de números. ISP: proveedor de servicio Internet, Un proveedor de servicios Internet, ISP (por sus siglas en ingles) conecta a su computadora a la Internet a través de una gran red de computadoras conocidas como la ( World Wide Web ). Los proveedores de servicios Internet ofrecen una gran gama de servicios. LAN: Red de área local, un medio compartido conmutado, red de comunicaciones entre pares que difunde información para que la reciban todas las estaciones dentro de un área geográfica de tamaño moderado, tal como un solo edificio de oficinas o un campus. La red es por lo general, propiedad de una sola organización y es utilizada y explotada por la misma. Router (encaminador): Dispositivo de comunicaciones que se encarga de conectar dos o más redes o una red Internet, al convertir las direcciones en números IP, y al enviar únicamente los mensajes que necesitan pasar a otra red. WAN: Red de área extensa, red de comunicación que abarca una zona geográfica extensa y que da cabida a terminales y redes LAN

ALGUNAS CONSECUENCIAS DE “LA RED”

DE NAPSTER A THE PIRATE BAY

¿Y EL MUNDO EDITORIAL?

¿Y EL MUNDO EDITORIAL?

 

COMERCIO ELECTRÓNICO

Antes de entrar en materia…. Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 20009

Tipos de comercio electrónico Empresa-Empresa ( B2B) : Esta categoría agrupa a las empresas que por ejemplo ordenan pedidos a los proveedores, recibiendo los cargos y haciendo los pagos utilizando la red. Empresa-Consumidor ( B2C) Esta categoría se suele equiparar con la venta electrónica. Se ha ido expandiendo con la llegada de la World Wide Web. Existen ya en la actualidad muchos tipos de galerías que ofrecen a través de Internet todo tipo de bienes consumibles, desde computadores a vinos, vehículos, materiales, libros, etc. Empresa-Administración (B2A) Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales. Consumidor-Administración (C2A) Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.

Empresa-Empresa ( B2B) :

Esta categoría agrupa a las empresas que por ejemplo ordenan pedidos a los proveedores, recibiendo los cargos y haciendo los pagos utilizando la red.

Empresa-Consumidor ( B2C)

Esta categoría se suele equiparar con la venta electrónica. Se ha ido expandiendo con la llegada de la World Wide Web. Existen ya en la actualidad muchos tipos de galerías que ofrecen a través de Internet todo tipo de bienes consumibles, desde computadores a vinos, vehículos, materiales, libros, etc.

Empresa-Administración (B2A)

Aquí se cubre todo tipo de transacciones entre las empresas y las organizaciones gubernamentales.

Consumidor-Administración (C2A)

Esta categoría es la que más dificultades parece encontrar para su emergencia. Sin embargo, medida que crezcan y se extiendan las categorías anteriores, la Administración podrá extender las interacciones electrónicas a áreas tales como los pagos de pensiones, el asesoramiento, o las devoluciones de tasas.

Ventajas del comercio electrónico – Reducción de costos (usuario final y aprovisionamiento) – Expansión de mercados potenciales Introducción – Mayor oferta de productos – Mejor eficiencia de procesos – Incremento de productividad Se requiere promover acciones en temas legales, educativos y culturales. Además promover entre los empresarios el uso de las TIC para incrementar su competitividad. Lo que falta en Colombia

Copyright © 2009 Marcos Pueyrredon

Copyright © 2009 Marcos Pueyrredon

Copyright © 2009 Marcos Pueyrredon

¿Y CÓMO ESTÁ COLOMBIA?

Estructura para el E-commerce Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 2009

Tendremos un CONPES de comercio electrónico Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 2009

Número de habitantes Colombia: 42.888.592 Comercio electrónico en las Americas (sin incluir USA y Canadá): mas de $15.000 millones de dólares en 2008. Colombia: 201 millones en el 2007 Factores históricos: falta de cultura, baja conectividad Google Colombia pronostica para el 2013 USD 2.000 millones en transacciones de Comercio Electrónico. REALIDAD: - Crecimiento de banda ancha - Inversión en comercio electrónico: Drogas La Rebaja Megastore Pagosonline.net Buscape.com.co Carulla Éxito Virtual Un comercio electrónico incipiente

Número de habitantes Colombia: 42.888.592

Comercio electrónico en las Americas (sin incluir USA y Canadá): mas de $15.000 millones de dólares en 2008.

Colombia: 201 millones en el 2007

Factores históricos: falta de cultura, baja conectividad

Google Colombia pronostica para el 2013 USD 2.000 millones en transacciones de Comercio Electrónico.

REALIDAD:

- Crecimiento de banda ancha

- Inversión en comercio electrónico:

Drogas La Rebaja

Megastore

Pagosonline.net

Buscape.com.co

Carulla

Éxito Virtual

Estadísticas Colombia 1 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 2009

Estadísticas Colombia 2 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 2009

Estadísticas Colombia 3 Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”. Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18 de 2009

Penetración de telefonía móvil del 87.8% ( a 31 de diciembre de 2007 habían 32.295.306 Abonados Activos) Penetración de suscriptores del servicio de acceso a Internet del 4,43% (a septiembre de 2008, Colombia poseía 1.969.023 suscriptores, un crecimiento del 11% en el último trimestre; la mayor parte con xDSL). Principales proveedores de Internet: EPM, ETB, Colombia Telecomunicaciones y Telmex Hogar En Colombia 1.114 municipios tienen al menos un suscriptor de acceso dedicado a Internet, lo que representa una cobertura del 99,5% 10.8 computadores por cada 100 habitantes en el 2008 (8.4 en el 2007) 25.101 nombres de dominio .co registrados a la fecha. Estadísticas Colombia 4

Penetración de telefonía móvil del 87.8% ( a 31 de diciembre de 2007 habían 32.295.306 Abonados Activos)

Penetración de suscriptores del servicio de acceso a Internet del 4,43% (a septiembre de 2008, Colombia poseía 1.969.023 suscriptores, un crecimiento del 11% en el último trimestre; la mayor parte con xDSL).

Principales proveedores de Internet: EPM, ETB, Colombia Telecomunicaciones y Telmex Hogar

En Colombia 1.114 municipios tienen al menos un suscriptor de acceso dedicado a Internet, lo que representa una cobertura del 99,5%

10.8 computadores por cada 100 habitantes en el 2008 (8.4 en el 2007)

25.101 nombres de dominio .co registrados a la fecha.

E- Government Readiness 2008 for South América Country Index (UN) 1- Argentina 2- Chile 3- Brasil 4- Uruguay 5- Colombia (posición general 58 de 182 países) 6- Perú 7- Venezuela 8- Bolivia 9- Ecuador 10- Paraguay 11- Guyana 12- Suriname Estadísticas Colombia 5

E- Government Readiness 2008 for South América Country Index (UN)

1- Argentina

2- Chile

3- Brasil

4- Uruguay

5- Colombia (posición general 58 de 182 países)

6- Perú

7- Venezuela

8- Bolivia

9- Ecuador

10- Paraguay

11- Guyana

12- Suriname

IMPLICACIONES LEGALES EN INTERNET

ASPECTOS LEGALES A CONSIDERAR 1 Copyright © 2009 Marcos Pueyrredon

ASPECTOS LEGALES A CONSIDERAR 2 La creación de la página Web Nombres de dominio Contratos de Hosting Contratos de Data centers La protección de la página Web: una página “legal” Propiedad Intelectual Protección de datos y privacidad Servicios Web 2.0 y Cloud Computing Manejo de herramientas tecnológicas en el trabajo Responsabilidad de los ISP Implicaciones legales del marketing Online Seguridad informática Comercio electrónico Ley 527 de 1999 Firma y Facturación electrónica Teletrabajo

La creación de la página Web

Nombres de dominio

Contratos de Hosting

Contratos de Data centers

La protección de la página Web: una página “legal”

Propiedad Intelectual

Protección de datos y privacidad

Servicios Web 2.0 y Cloud Computing

Manejo de herramientas tecnológicas en el trabajo

Responsabilidad de los ISP

Implicaciones legales del marketing Online

Seguridad informática

Comercio electrónico

Ley 527 de 1999

Firma y Facturación electrónica

Teletrabajo

NOMBRES DE DOMINIO

Nombres de dominio Top Level Domain TLD Second Level Domain SLD gTLD ccTLD com, net, org, coop, name, pro, biz, info gov, etc co, bo, uk, jp, au, br, us, etc cocacola, macdonals, serenawillians, thematrix, sahronstone, barcelona, lapaz, Citybank, colombia, juanpablomontoya, Elcoronelnotienequienleescriba, etc.

Nombres de dominio DNS ICANN China UDRP: Política Uniforme para la Resolución de Conflictos de Nombres de Dominio.

DNS

ICANN

China

UDRP: Política Uniforme para la Resolución de Conflictos de Nombres de Dominio.

Nombres de dominio Comprar el nombre de dominio personalmente ¿Portafolio de nombres de dominio? Políticas de resolución de conflictos de nombre de dominio de la ICANN

Comprar el nombre de dominio personalmente

¿Portafolio de nombres de dominio?

Políticas de resolución de conflictos de nombre de dominio de la ICANN

Nombres de dominio Escoger un buen nombre de dominio Mantener el control de su dominio Registrar la página Web (L. 633/2000 Art. 91): ” Todas las páginas web y sitios de Internet de origen colombiano que operan en el Internet (...), deberán inscribirse en el registro mercantil y suministrar” a la DIAN la información de transacciones económicas en los términos que ella lo requiera

Escoger un buen nombre de dominio

Mantener el control de su dominio

Registrar la página Web (L. 633/2000 Art. 91):

” Todas las páginas web y sitios de Internet de origen colombiano que operan en el Internet (...), deberán inscribirse en el registro mercantil y suministrar” a la DIAN la información de transacciones económicas en los términos que ella lo requiera

Nombres de dominio Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN): Foros: Centro de Mediación y Arbitramento de la OMPI National Arbitration Forum Algunos ejemplos de empresas en Colombia: Papiros.com Transmilenio Bancolombia Avvillas MTV.COM.CO

Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN):

Foros:

Centro de Mediación y Arbitramento de la OMPI

National Arbitration Forum

Algunos ejemplos de empresas en Colombia:

Papiros.com

Transmilenio

Bancolombia

Avvillas

MTV.COM.CO

Nombres de dominio Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN): 1- Que el titular posea un nombre de dominio idéntico o similar hasta el punto de crear confusión con respecto a una marca de productos o de servicios sobre la que el demandante tiene derechos 2- Que el titular del nombre de dominio no tenga derechos o intereses legítimos respecto del nombre de dominio; 3- Que el nombre de dominio ha sido registrado y se utilice de mala fe

Resolución de conflictos de nombres de dominio: requisitos de Política Uniforme para la Resolución de Conflictos de Nombres de Dominio (ICANN):

1- Que el titular posea un nombre de dominio idéntico o similar hasta el punto de crear confusión con respecto a una marca de productos o de servicios sobre la que el demandante tiene derechos

2- Que el titular del nombre de dominio no tenga derechos o intereses legítimos respecto del nombre de dominio;

3- Que el nombre de dominio ha sido registrado y se utilice de mala fe

Nombres de dominio Sobre los d erechos o intereses legítimos respecto del nombre de dominio: En relación a este requisito, la OMPI ha dicho que únicamente se considerará que el demandado posee derechos e interese legítimos si : Se utilizó, con anterioridad a la recepción de cualquier aviso de la controversia, el nombre de dominio o haber efectuado preparativos demostrables para su utilización en relación con una oferta de buena fe de productos o servicios. Ser conocido corrientemente por el nombre de dominio, aún cuando no haya adquirido derechos de marcas de productos o de servicios ( sería el caso, por ejemplo, de la web profesional del autor de este artículo, cuyo dominio es opinionvirtal.com ). Haber hecho un uso legítimo y leal o no comercial del nombre de dominio, sin intención de desviar a los consumidores de forma equívoca o de empañar el buen nombre de la marca de productos o de servicios en cuestión con ánimo de lucro.

Sobre los d erechos o intereses legítimos respecto del nombre de dominio:

En relación a este requisito, la OMPI ha dicho que únicamente se considerará que el demandado posee derechos e interese legítimos si :

Se utilizó, con anterioridad a la recepción de cualquier aviso de la controversia, el nombre de dominio o haber efectuado preparativos demostrables para su utilización en relación con una oferta de buena fe de productos o servicios.

Ser conocido corrientemente por el nombre de dominio, aún cuando no haya adquirido derechos de marcas de productos o de servicios ( sería el caso, por ejemplo, de la web profesional del autor de este artículo, cuyo dominio es opinionvirtal.com ).

Haber hecho un uso legítimo y leal o no comercial del nombre de dominio, sin intención de desviar a los consumidores de forma equívoca o de empañar el buen nombre de la marca de productos o de servicios en cuestión con ánimo de lucro.

Nombres de dominio Sobre la mala fe: Se constituirán prueba de utilización de mala fe de un registro de un nombre de dominio las siguientes: Una oferta para vender, alquilar o transferir de cualquier modo el nombre de dominio al titular legitimo de la marca de producto o de servicio, o a un competidor del titular de la marca con propósitos financieros, El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca, El obtener el registro de dominio con el fin de impedir al titular de la marca de producto o de servicio reflejar la marca en el nombre de dominio, El obtener el registro del nombre de dominio con el fin de perturbar los negocios de un competidor. La duración del procedimiento inferior a tres meses desde que se interpone la demanda, y siendo ejecutable la misma en todo el ámbito de Internet. Como vemos, no sólo es una vía más económica, al igual que rápida, sino también de gran eficacia práctica.

Sobre la mala fe:

Se constituirán prueba de utilización de mala fe de un registro de un nombre de dominio las siguientes:

Una oferta para vender, alquilar o transferir de cualquier modo el nombre de dominio al titular legitimo de la marca de producto o de servicio, o a un competidor del titular de la marca con propósitos financieros,

El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca,

El obtener el registro de dominio con el fin de impedir al titular de la marca de producto o de servicio reflejar la marca en el nombre de dominio,

El obtener el registro del nombre de dominio con el fin de perturbar los negocios de un competidor.

La duración del procedimiento inferior a tres meses desde que se interpone la demanda, y siendo ejecutable la misma en todo el ámbito de Internet. Como vemos, no sólo es una vía más económica, al igual que rápida, sino también de gran eficacia práctica.

Nombre de dominio .co NIC COLOMBIA Fallo del Consejo de Estado del 10 de julio de 2002 Resolución 600 de 2002 Ley 1065 de 2006 Resolución No. 999 del 23 de marzo de 2007 Resolución 1652 de 2008 Resolución 284 de 2008 La importancia del .co

NIC COLOMBIA

Fallo del Consejo de Estado del 10 de julio de 2002

Resolución 600 de 2002

Ley 1065 de 2006

Resolución No. 999 del 23 de marzo de 2007

Resolución 1652 de 2008

Resolución 284 de 2008

La importancia del .co

Creación de la página Web Contrato de hosting / alojamiento de la página Contrato con el desarrollador de la página Web Contrato con el desarrollador gráfico de la página web

Contrato de hosting / alojamiento de la página

Contrato con el desarrollador de la página Web

Contrato con el desarrollador gráfico de la página web

Hosting Soporte tecnológico para alojar una página Web y, generalmente, el servicio de correo electrónico. Hosting propio o tercerización? Reducción de costes Profesionalismo Escalabilidad Seguridad

Soporte tecnológico para alojar una página Web y, generalmente, el servicio de correo electrónico.

Hosting propio o tercerización?

Reducción de costes

Profesionalismo

Escalabilidad

Seguridad

Recomendaciones para contratar hosting Conozca la empresa: es reconocida? donde se encuentra su equipo de soporte? Qué tanta banda ancha necesita su negocio? Usa fotos? Texto? video? El hosting es compatible con programas como MySQL o Perl? Tiene un buen soporte técnico? Disponible las 24 horas al día? Por que medios? c hat? Teléfono? Foros? En que idiomas? Es posible la cancelación o transferencia del contrato? El hosting está en capacidad para afrontar subidas repentinas de tráfico de la página? El hosting puede interrumpir el servicio sin previo aviso?

Conozca la empresa: es reconocida? donde se encuentra su equipo de soporte?

Qué tanta banda ancha necesita su negocio? Usa fotos? Texto? video?

El hosting es compatible con programas como MySQL o Perl?

Tiene un buen soporte técnico? Disponible las 24 horas al día? Por que medios? c hat? Teléfono? Foros? En que idiomas?

Es posible la cancelación o transferencia del contrato?

El hosting está en capacidad para afrontar subidas repentinas de tráfico de la página?

El hosting puede interrumpir el servicio sin previo aviso?

Recomendaciones para contratar hosting Se puede incrementar el ancho de banda? Avisa el proveedor cuando se acerca al limite contratado? Pregunte cuantas páginas alojan por servidor. Pregunte cada cuanto le hacen back up/copias de seguridad a los servidores. Pregunte si operan su propio data center o si lo subcontratan. Cuáles son las políticas de migración de datos? Tiene políticas de confidencialidad de la información? HostTracker : control de días en que el servidor es completamente operacional (uptime).

Se puede incrementar el ancho de banda? Avisa el proveedor cuando se acerca al limite contratado?

Pregunte cuantas páginas alojan por servidor.

Pregunte cada cuanto le hacen back up/copias de seguridad a los servidores.

Pregunte si operan su propio data center o si lo subcontratan.

Cuáles son las políticas de migración de datos? Tiene políticas de confidencialidad de la información?

HostTracker : control de días en que el servidor es completamente operacional (uptime).

Recomendaciones para contratar hosting Ofrecen filtros de Span o Antivirus? Firewalls Qué sistema operacional usan? Linux? Windows? Otro? Tiene altos costos de mantenimiento? Que servicios de valor añadido tiene? (formación, consultoría, comercio electrónico, etc.). Defina la jurisdicción y competencia. Cual es su política en cuanto a la responsabilidad por contenidos alojados? Compare los precios. WhoIsHostingThis Si quiere ser un proveedor de hosting, r evise la posibilidad de que el host tenga la obligación de registrarse para poder prestar el servicio de hosting o similares (caso España).

Ofrecen filtros de Span o Antivirus? Firewalls

Qué sistema operacional usan? Linux? Windows? Otro?

Tiene altos costos de mantenimiento?

Que servicios de valor añadido tiene? (formación, consultoría, comercio electrónico, etc.).

Defina la jurisdicción y competencia.

Cual es su política en cuanto a la responsabilidad por contenidos alojados?

Compare los precios.

WhoIsHostingThis

Si quiere ser un proveedor de hosting, r evise la posibilidad de que el host tenga la obligación de registrarse para poder prestar el servicio de hosting o similares (caso España).

Una página “legal” Términos y Condiciones de la página Web Políticas de privacidad Aviso Legal Licencias de derecho de autor (CC)

Términos y Condiciones de la página Web

Políticas de privacidad

Aviso Legal

Licencias de derecho de autor (CC)

La protección de la página Web Propiedad Intelectual (diseño gráfico, contenidos, código fuente). Términos y condiciones de la página Aviso legal Políticas de privacidad

Propiedad Intelectual (diseño gráfico, contenidos, código fuente).

Términos y condiciones de la página

Aviso legal

Políticas de privacidad

Protección de datos y privacidad Artículo 15 de la Constitución Política “ Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. (…) De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.

Artículo 15 de la Constitución Política

“ Todas las personas tienen derecho a su intimidad personal y familiar y a su buen nombre, y el Estado debe respetarlos y hacerlos respetar. (…) De igual modo, tienen derecho a conocer, actualizar y rectificar las informaciones que se hayan recogido sobre ellas en bancos de datos y en archivos de entidades públicas y privadas”.

Protección de datos y privacidad Ley 1266 de 2008: “ley de habeas data” Ley 1273 de 2009: “ley de delitos informáticos” Evite cualquier posible calumnia, injuria o acto de descrédito en general contra entidades o personas físicas

Ley 1266 de 2008: “ley de habeas data”

Ley 1273 de 2009: “ley de delitos informáticos”

Evite cualquier posible calumnia, injuria o acto de descrédito en general contra entidades o personas físicas

Protección de datos y privacidad Ley 1266 de 2008: “ley de habeas data” Regula el derecho que tiene toda persona a conocer, actualizar y rectificar las informaciones que sobre ellas se hayan recogido en bancos de datos, particularmente en relación con la información financiera y crediticia, comercial, de servicios y la proveniente de terceros países.

Ley 1266 de 2008: “ley de habeas data”

Regula el derecho que tiene toda persona a conocer, actualizar y rectificar las informaciones que sobre ellas se hayan recogido en bancos de datos, particularmente en relación con la información financiera y crediticia, comercial, de servicios y la proveniente de terceros países.

Protección de datos y privacidad Ley 1266 de 2008: “ley de habeas data” Define dato personal como cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica. Principio de consentimiento: autorización del titular para la inclusión del dato personal Principio de finalidad

Ley 1266 de 2008: “ley de habeas data”

Define dato personal como cualquier pieza de información vinculada a una o varias personas determinadas o determinables o que puedan asociarse con una persona natural o jurídica.

Principio de consentimiento: autorización del titular para la inclusión del dato personal

Principio de finalidad

Protección de datos y privacidad Ley 1273 de 2009: “ley de delitos informáticos” Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero , obtenga , compile , sustraiga, ofrezca , venda, intercambie, envíe , compre , intercepte , divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Ley 1273 de 2009: “ley de delitos informáticos”

Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero , obtenga , compile , sustraiga, ofrezca , venda, intercambie, envíe , compre , intercepte , divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Propiedad intelectual Respete los derechos de autor de terceros y proteja sus propios contenidos. Sea consciente de las implicaciones legales en materia de violación de los derechos de propiedad intelectual: penal y civil. Solicite los correspondientes permisos: tenga en cuenta que existe todo un universo de titulares de derechos en el sector editorial, musical, audiovisual o de la informática. Utilice los mecanismos de denuncia de los usuarios ante el hallazgo de material inconveniente. Digital Rights Management?

Respete los derechos de autor de terceros y proteja sus propios contenidos.

Sea consciente de las implicaciones legales en materia de violación de los derechos de propiedad intelectual: penal y civil.

Solicite los correspondientes permisos: tenga en cuenta que existe todo un universo de titulares de derechos en el sector editorial, musical, audiovisual o de la informática.

Utilice los mecanismos de denuncia de los usuarios ante el hallazgo de material inconveniente.

Digital Rights Management?

“ From all rights reserved to no rights reserved”

SOFTWARE PROPIETARIO VS SOFTWARE LIBRE

Servicios Web 2.0 y Cloud Computing Web 2.0 Cloud computing Publicidad en Internet (metatags, framing, spam, behavioral advertising, competencia desleal, marketing viral)

Web 2.0

Cloud computing

Publicidad en Internet (metatags, framing, spam, behavioral advertising, competencia desleal, marketing viral)

Web 2.0 “ espacios virtuales de participación que incluyen blogs, wikis, redes sociales, intercambio multimedia, y mundos virtuales“.

Riesgos de la Web 2.0 Violación de propiedad intelectual Injuria y calumnia Privacidad – protección de datos personales Protección menores de edad. Responsabilidad por hechos de terceros: Actuar en conjunto con el usuario para realizar un acto ilegal Actuar incentivando al usuario para la realización de un acto ilegal Por hechos realizados por sus empleadores? Cuando teniendo conocimiento de la actividad ilegal (i.e piratería) no hace nada para detenerlo. Cuando no modera contenidos difamatorios de terceros en su página teniendo la posibilidad de hacerlo. Contenidos de pornografía infantil.

Violación de propiedad intelectual

Injuria y calumnia

Privacidad – protección de datos personales

Protección menores de edad.

Responsabilidad por hechos de terceros:

Actuar en conjunto con el usuario para realizar un acto ilegal

Actuar incentivando al usuario para la realización de un acto ilegal

Por hechos realizados por sus empleadores?

Cuando teniendo conocimiento de la actividad ilegal (i.e piratería) no hace nada para detenerlo.

Cuando no modera contenidos difamatorios de terceros en su página teniendo la posibilidad de hacerlo.

Contenidos de pornografía infantil.

Cloud Computing Tendencia a “la nube” Tendencia a prestar servicios diferenciados si son de pago (Gmail) Inconveniente: la energía. Facebook paga 1 millón de dólares al mes de factura de electricidad. El avance del nivel de ancho de banda y fiabilidad de la conectividad Internet es clave para poder desarrollar una industria en torno a Cloud Computing. Aunque la mayoría del software en el que de basa es libre, hay iniciativas privadas.

Tendencia a “la nube”

Tendencia a prestar servicios diferenciados si son de pago (Gmail)

Inconveniente: la energía. Facebook paga 1 millón de dólares al mes de factura de electricidad.

El avance del nivel de ancho de banda y fiabilidad de la conectividad Internet es clave para poder desarrollar una industria en torno a Cloud Computing.

Aunque la mayoría del software en el que de basa es libre, hay iniciativas privadas.

Aspectos a considerar al usar una herramienta “ en la nube ” Calidad de servicio Ubicación física del hardware y software utilizado: problemas de jurisdicción y competencia Características de seguridad Manejo de los datos personales: el proveedor entrega sus datos a terceros? Subcontratación en cloud computing Service level agreements (SLA’s) incipientes Y el soporte?

Calidad de servicio

Ubicación física del hardware y software utilizado: problemas de jurisdicción y competencia

Características de seguridad

Manejo de los datos personales: el proveedor entrega sus datos a terceros?

Subcontratación en cloud computing

Service level agreements (SLA’s) incipientes

Y el soporte?

Aspectos a considerar en la contratación de servicios de data center Protección de datos: confidencialidad, integridad y disponibilidad de los datos. Garantizar a través de anexos técnicos la protección de la custodia de la información que le suministra el cliente: medidas de seguridad como acceso restringido, limitaciones de copia de la información Cláusulas de confidencialidad Cláusula de responsabilidad por el mal manejo de los datos.

Protección de datos: confidencialidad, integridad y disponibilidad de los datos.

Garantizar a través de anexos técnicos la protección de la custodia de la información que le suministra el cliente: medidas de seguridad como acceso restringido, limitaciones de copia de la información

Cláusulas de confidencialidad

Cláusula de responsabilidad por el mal manejo de los datos.

Aspectos a considerar en la contratación de servicios de data center Medidas de seguridad y controles ambientales sobre los servidores: aire acondicionado, ralentización (fumigación para ratones), monitoreo de humedad y temperatura, detección de incendios, entre otros. Backups. Reportes periódicos sobre los datos. Cláusula de continuidad del servicio .

Medidas de seguridad y controles ambientales sobre los servidores: aire acondicionado, ralentización (fumigación para ratones), monitoreo de humedad y temperatura, detección de incendios, entre otros.

Backups.

Reportes periódicos sobre los datos.

Cláusula de continuidad del servicio .

Responsabilidad de los Internet Service Providers (ISP) Tendencia a regular los ISP’s: ley de los tres avisos Responsabilidad sobre los comentarios o contribuciones en blogs o wikis. Pornografía infantil

Tendencia a regular los ISP’s: ley de los tres avisos

Responsabilidad sobre los comentarios o contribuciones en blogs o wikis.

Pornografía infantil

Manejo de Herramientas tecnológicas en el trabajo ?

Manejo de Herramientas tecnológicas en el trabajo NO! YA SE EMPLEAN CON FINES EMPRESARIALES! (y se deberían seguir usando)

¿Porqué usarlas? Cada empleado se vuelve un “impulsor viral” de la empresa Mayor eficiencia y transparencia en su forma de comunicarse tanto a nivel interno como externo: mayor disponibilidad, rendimiento. Reducción de costos Red de contactos importantes Manejo de Herramientas tecnológicas en el trabajo

¿Porqué usarlas?

Cada empleado se vuelve un “impulsor viral” de la empresa

Mayor eficiencia y transparencia en su forma de comunicarse tanto a nivel interno como externo: mayor disponibilidad, rendimiento.

Reducción de costos

Red de contactos importantes

Limite pero no prohíba los usos de medios electrónicos en el trabajo. No se limite al correo electrónico. Claras políticas de correo corporativo Proteja su información empresarial: seguridad informática POLITICAS CORPORATIVAS DE USO DE MEDIOS ELECTRÓNICOS

Limite pero no prohíba los usos de medios electrónicos en el trabajo.

No se limite al correo electrónico.

Claras políticas de correo corporativo

Proteja su información empresarial: seguridad informática

Inciso 3 del artículo 15 Constitución Política: " La correspondencia y demás formas de comunicación privada son inviolables. Sólo podrán ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley." Código Sustantivo del Trabajo Artículo 60. Prohibiciones a los trabajadores. Se prohíbe a los trabajadores: 8. Usar los útiles o herramientas suministradas por el {empleador} en objetos distintos del trabajo contratado. Artículo 62. Terminación del contrato por justa causa. [Artículo modificado por el artículo 7 del Decreto 2351 de 1965] Son justas causas para dar por terminado unilateralmente el contrato de trabajo: 6. Cualquier violación grave de las obligaciones o prohibiciones especiales que incumben al trabajador de acuerdo con los artículos 58 y 60 del Código Sustantivo del Trabajo, o cualquier falta grave calificada como tal en pactos o convenciones colectivas, fallos arbitrales, contratos individuales o reglamentos. Algunos aspectos del correo electrónico….

Inciso 3 del artículo 15 Constitución Política:

" La correspondencia y demás formas de comunicación privada son inviolables. Sólo podrán ser interceptadas o registradas mediante orden judicial, en los casos y con las formalidades que establezca la ley."

Código Sustantivo del Trabajo

Artículo 60. Prohibiciones a los trabajadores. Se prohíbe a los trabajadores:

8. Usar los útiles o herramientas suministradas por el {empleador} en objetos distintos del trabajo contratado.

Artículo 62. Terminación del contrato por justa causa. [Artículo modificado por el artículo 7 del Decreto 2351 de 1965] Son justas causas para dar por terminado unilateralmente el contrato de trabajo:

6. Cualquier violación grave de las obligaciones o prohibiciones especiales que incumben al trabajador de acuerdo con los artículos 58 y 60 del Código Sustantivo del Trabajo, o cualquier falta grave calificada como tal en pactos o convenciones colectivas, fallos arbitrales, contratos individuales o reglamentos.

Ley 1273 de 2009: ley de delitos informáticos Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga , ofrezca, venda, intercambie, envíe, compre, intercepte , divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes. Algunos aspectos del correo electrónico….

Ley 1273 de 2009: ley de delitos informáticos

Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga , ofrezca, venda, intercambie, envíe, compre, intercepte , divulgue, modifique o emplee códigos personales, datos personales contenidos en ficheros, archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos legales mensuales vigentes.

Sentencia T-916 de 2008 (divorcio): “ Por tratarse entonces de un dispositivo (el computador) que tiene un ámbito privado, es que la regla constitucional prevista en el artículo 15 Superior, referida a la inviolabilidad de la correspondencia y demás formas de comunicación privada, tiene total aplicabilidad cuando se trata de correos electrónicos, pues se trata de una forma de comunicación entre personas determinadas, siendo solamente posible su interceptación o registro , (i) mediante orden de autoridad judicial, (ii) en los eventos permitidos en la ley y (iii) con observancia estricta de las formalidades que la misma establezca. Este mandato ha sido reiteradamente entendido por esta corporación, en el sentido de que con él se garantiza un espacio inviolable de libertad del individuo frente a su familia, la sociedad y el Estado.“ Algunos aspectos del correo electrónico….

Sentencia T-916 de 2008 (divorcio):

“ Por tratarse entonces de un dispositivo (el computador) que tiene un ámbito privado, es que la regla constitucional prevista en el artículo 15 Superior, referida a la inviolabilidad de la correspondencia y demás formas de comunicación privada, tiene total aplicabilidad cuando se trata de correos electrónicos, pues se trata de una forma de comunicación entre personas determinadas, siendo solamente posible su interceptación o registro , (i) mediante orden de autoridad judicial, (ii) en los eventos permitidos en la ley y (iii) con observancia estricta de las formalidades que la misma establezca. Este mandato ha sido reiteradamente entendido por esta corporación, en el sentido de que con él se garantiza un espacio inviolable de libertad del individuo frente a su familia, la sociedad y el Estado.“

Sentencia T-916 de 2008: “ La interferencia en las comunicaciones privadas puede realizarse entre personas que forman parte de un mismo núcleo familiar y puede vulnerarse el derecho a la intimidad cuando se realiza sin el consentimiento de la persona afectada, para su divulgación con diversos fines, entre ellos los judiciales, y no sólo en el ámbito penal sino aún para asuntos de naturaleza civil o de familia." “ La Sala considera que los correos electrónicos obtenidos de la cuenta personal del accionante, sin su consentimiento , que fueron allegados por el apoderado de la parte demandante, al proceso verbal de cesación de los efectos civiles de matrimonio católico iniciado por Margarita María Silva Gaviria, constituye una conducta procesal reprochable, desde el punto de vista constitucional, por cuando se trata de una comunicación privada que es inviolable, por regla general ”. “ Una cosa es el consentimiento que pueda existir, como permisión para acceder a comunicaciones privadas, como es el caso de los mensajes de datos, y otra completamente diferente, es la aptitud probatoria cuando son allegados a un proceso judicial, sin el seguimiento de los parámetros que el ordenamiento constitucional y legal establecen” Algunos aspectos del correo electrónico….

Sentencia T-916 de 2008:

“ La interferencia en las comunicaciones privadas puede realizarse entre personas que forman parte de un mismo núcleo familiar y puede vulnerarse el derecho a la intimidad cuando se realiza sin el consentimiento de la persona afectada, para su divulgación con diversos fines, entre ellos los judiciales, y no sólo en el ámbito penal sino aún para asuntos de naturaleza civil o de familia."

“ La Sala considera que los correos electrónicos obtenidos de la cuenta personal del accionante, sin su consentimiento , que fueron allegados por el apoderado de la parte demandante, al proceso verbal de cesación de los efectos civiles de matrimonio católico iniciado por Margarita María Silva Gaviria, constituye una conducta procesal reprochable, desde el punto de vista constitucional, por cuando se trata de una comunicación privada que es inviolable, por regla general ”.

“ Una cosa es el consentimiento que pueda existir, como permisión para acceder a comunicaciones privadas, como es el caso de los mensajes de datos, y otra completamente diferente, es la aptitud probatoria cuando son allegados a un proceso judicial, sin el seguimiento de los parámetros que el ordenamiento constitucional y legal establecen”

Sentencia 405 de 2007 (fotos en computador de la empresa) “ El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal”. “ No puede considerarse que el hecho de que hubiese sido transitoriamente depositada, como refiere la actora, en el computador institucional comporte un consentimiento implícito para el acceso y divulgación de la misma. La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la  intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privada de la primera. Se trataba de una información que revelaba escenas de la vida personal de la actora, sin incidencia alguna en su desempeño laboral.” Algunos aspectos del correo electrónico….

Sentencia 405 de 2007 (fotos en computador de la empresa)

“ El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a ningún miembro de la Institución el ingreso, no consentido, a archivos personales ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información personal”.

“ No puede considerarse que el hecho de que hubiese sido transitoriamente depositada, como refiere la actora, en el computador institucional comporte un consentimiento implícito para el acceso y divulgación de la misma. La información se encontraba guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el acceso a un archivo de computador. De tal manera que sí hubo una indebida intromisión en una información que sólo concernía a su titular, y que estaba amparada por la reserva que impone el derecho a la  intimidad personal. La relación laboral existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida privada de la primera. Se trataba de una información que revelaba escenas de la vida personal de la actora, sin incidencia alguna en su desempeño laboral.”

Implicaciones legales del marketing online Marketing viral Spam Buscadores Metatags Behavioral advertising

Marketing viral

Spam

Buscadores

Metatags

Behavioral advertising

Marketing viral

Implicaciones legales del marketing online Marketing viral RIESGOS: Competencia desleal (ley 256 de 1996): Los actos de desviación de la clientela Los actos de engaño Los actos de descrédito Normas penales Difamación Protección al consumidor Derecho marcario Uso no autorizado de marca ajena

Marketing viral

RIESGOS:

Competencia desleal (ley 256 de 1996):

Los actos de desviación de la clientela

Los actos de engaño

Los actos de descrédito

Normas penales

Difamación

Protección al consumidor

Derecho marcario

Uso no autorizado de marca ajena

Implicaciones legales del marketing online Marketing viral Correo electrónico : Los casos de COCA COLA – DANONE, TOMMY HILFIGER, STARBUCKS, y muchos otros Blogs : El caso Kryptonite Youtube : Mentos y Coca Cola Diet Redes Sociales

Marketing viral

Correo electrónico : Los casos de COCA COLA – DANONE, TOMMY HILFIGER, STARBUCKS, y muchos otros

Blogs : El caso Kryptonite

Youtube : Mentos y Coca Cola Diet

Redes Sociales

Implicaciones legales del marketing online Marketing viral: el caso COCA COLA/DANONE Lo que decía el mail ¡La DASANI es agua de cañería (grifo) tratada con productos químicos que se vuelven cancerígenos después de embotellada: BROMATO! EL AGUA DASANI FUE EXPULSADA DEL MERCADO BRITÁNICO. DASANI, el agua de Coca Cola que fue presentada en el mercado hispanoamericano en el 2005, la compañía debió retirar en 2004 unas 500.000 botellas del líquido en Gran Bretaña luego que las autoridades de ese país confirmaron que la bebida contenía bromato, un químico cancerígeno, en cantidades que duplicaban lo permitido por la ley.”

Marketing viral: el caso COCA COLA/DANONE

Lo que decía el mail

¡La DASANI es agua de cañería (grifo) tratada con productos químicos que se vuelven cancerígenos después de embotellada: BROMATO!

EL AGUA DASANI FUE EXPULSADA DEL MERCADO BRITÁNICO. DASANI, el agua de Coca Cola que fue presentada en el mercado hispanoamericano en el 2005, la compañía debió retirar en 2004 unas 500.000 botellas del líquido en Gran Bretaña luego que las autoridades de ese país confirmaron que la bebida contenía bromato, un químico cancerígeno, en cantidades que duplicaban lo permitido por la ley.”

Implicaciones legales del marketing online La reacción de Coca Cola “ Coca-Cola de Argentina querella penalmente por competencia desleal a Directivos de Aguas Danone de Argentina y de Euro RSCG Buenos Aires por una campaña de desprestigio contra la marca Dasani” Buenos Aires, 12 de julio 2007 – Coca-Cola de Argentina querelló penalmente a dos directivos de Aguas Danone de Argentina y uno de Euro RSCG Buenos Aires por Competencia Desleal. La querella se basa en evidencia contundente de que dichos individuos diseñaron y ejecutaron durante casi dos años una campaña masiva de desprestigio en Internet -que incluía la difusión de información falsa– contra el agua Dasani. Estas acciones maliciosas que incitaban a cuestionar la calidad de Dasani engañaron a los consumidores y afectaron negativamente la reputación e imagen de la marca y de Coca-Cola de Argentina. La Compañía Coca-Cola cuenta con un Sistema Global de Calidad y mantiene un compromiso histórico con la seguridad y calidad de sus productos en todos los mercados donde opera. El consumo de Dasani es absolutamente seguro para la salud y cumple con todos los estándares de calidad y requisitos fijados por las autoridades argentinas y la Organización Mundial de la Salud. La evidencia que hemos puesto en manos de la Justicia sobre la campaña de Internet diseñada para desacreditar la marca Dasani y obstaculizar su entrada al mercado argentino es tan contundente, que amerita tomar la decisión inusual para nuestra empresa de presentar una querella penal. Como integrante responsable de la sociedad argentina desde hace 65 años, Coca-Cola de Argentina tiene un férreo compromiso con prácticas competitivas sanas y transparentes que permitan a los consumidores decidir qué producto comprar a partir de información completa y veraz. Internet es un valioso medio de comunicación con una capacidad única de llegar a millones de personas simultáneamente. Lamentablemente, en este caso, se hizo abuso de esta herramienta para engañar a los consumidores difundiendo información falsa con el objetivo de desprestigiar a una de nuestras marcas. Tenemos plena confianza en el sistema jurídico argentino y esperamos obtener una pronta decisión favorable.”

La reacción de Coca Cola

“ Coca-Cola de Argentina querella penalmente por competencia desleal a Directivos de Aguas Danone de Argentina y de Euro RSCG Buenos Aires por una campaña de desprestigio contra la marca Dasani”

Buenos Aires, 12 de julio 2007 – Coca-Cola de Argentina querelló penalmente a dos directivos de Aguas Danone de Argentina y uno de Euro RSCG Buenos Aires por Competencia Desleal. La querella se basa en evidencia contundente de que dichos individuos diseñaron y ejecutaron durante casi dos años una campaña masiva de desprestigio en Internet -que incluía la difusión de información falsa– contra el agua Dasani. Estas acciones maliciosas que incitaban a cuestionar la calidad de Dasani engañaron a los consumidores y afectaron negativamente la reputación e imagen de la marca y de Coca-Cola de Argentina.

La Compañía Coca-Cola cuenta con un Sistema Global de Calidad y mantiene un compromiso histórico con la seguridad y calidad de sus productos en todos los mercados donde opera. El consumo de Dasani es absolutamente seguro para la salud y cumple con todos los estándares de calidad y requisitos fijados por las autoridades argentinas y la Organización Mundial de la Salud.

La evidencia que hemos puesto en manos de la Justicia sobre la campaña de Internet diseñada para d

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

Legislación aplicable al comercio electrónico - EducaJoomla

Inicio » Crea tu negocio en Internet » Legislación aplicable al comercio ... de Servicios de la Sociedad de la Información y Comercio Electrónico, ...
Read more

Comercio

Legislación; Campañas de Comercio ... para aquellas empresas que realicen comercio electrónico y, ... la actividad comercial en internet.
Read more

Legislación del comercio electrónico - razonypalabra.org.mx

Hacer comercio electrónico no significa ... la regulación del comercio por Internet no es ... el Grupo Impulsor de la Legislación del Comercio ...
Read more

Comercio electrónico - Wikipedia, la enciclopedia libre

El comercio electrónico, ... Mercadotecnia en Internet; Tipos de comercio electrónico. B2B; B2E; ... Legislación de comercio electrónico.
Read more

Legislación en Internet | Cumplimiento de las leyes en ...

Legislación en Internet ... saber para desarrollar tu actividad comercial en internet. ... Jurídico de comercio electrónico y marketing online ...
Read more

INTRODUCCIÓN AL COMERCIO ELECTRÓNICO

creado nuevas empresas de Internet. El comercio electrónico, ... Aspectos jurídicos de Internet. Legislación sobre comercio electrónico. Ámbito ...
Read more

Comercio Electrónico - profeco.gob.mx

¿Qué es el comercio electrónico? ... Las compras de artículos y servicios por internet o en línea pueden resultar atractivas por la facilidad para ...
Read more

SICE - Comercio Electrónico/Legislación Nacional - Colombia

Comercio Electrónico Legislación Nacional ... el Intercambio Electrónico de Datos (EDI), Internet, el correo electrónico, ... Comercio electrónico.
Read more