2. PRINCIPALES ACTORES TIC
•Ministerio de Comunicaciones
•Comisión Nacional de Televisión
•Comisión de Regulación de Telecomunicaciones (CRT)
•Superintendencia de Industria y Comercio (protección de
datos)
•Superfinanciera (protección de datos, pagos online)
•Superintendencia de Servicios Públicos (TPBCL,
TPBCLD, TMR)
•Ministerio de Comercio (sectores productivos)
•4-72 (Servicios Postales Nacionales)
•NIC COLOMBIA (nombres de dominio)
•Radio Televisión Nacional de Colombia (RTVC)
•Colciencias
•Comisión Colombiana del Espacio
3. Política pública 1
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 20009
4. Política pública 2
•Plan TIC Colombia:
Busca masificar el uso y el acceso de los colombianos
a las tecnologías de la información y las
comunicaciones
Cuatro ejes transversales:
Investigación, desarrollo e innovación
Comunidad
Gobierno en línea
Marco Regulatorio e incentivos
Cuatro ejes verticales:
Salud
Educación
Justicia
Productividad empresarial
5. Política pública 3
• Programa Transformación Productiva (Mincomercio):
- Busca masificar el uso y el acceso de los colombianos
a las tecnologías de la información y las
comunicaciones.
- Desarrollo de las industrias de desarrollo de software
y servicios de tecnologías de la información; y
tercerización de servicios (BPO), para convertirlas en
un sector de clase mundial.
6. Política pública 4
• Otros programas:
- Agenda de conectividad: programa del Ministerio de
Comunicaciones, encargado de impulsar el uso y
masificación de las Tecnologías de Información y
Comunicación -TIC- como herramienta dinamizadora del
desarrollo social y económico del país.
- Gobierno en línea
- Compartel (Programa de Telecomunicaciones Sociales)
- Portal Único de Contratación
- Crear Empresa
- Computadores para Educar (brindar acceso a las
tecnologías de información y comunicaciones a
instituciones educativas públicas del país)
- SIGOB (Gestión y seguimiento de las metas del Gobierno)
7. Política pública 5
• Qué está pasando?
- MiPymes Digital (masificar el uso de TIC en el sector
productivo); presupuesto 2008-2010:
$22.599.000.000, aprox USD 9.416.250
- Definición de Mercados Relevantes
- Portabilidad numérica
- Dominio .co
- Televisión: cuarto canal, TDT (estándar europeo)
- Satélite colombiano
- IPTV : debate Mincom-CNTV
- La ETB busca socio estratégico
8. Marco legal
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 20009
9. Marco legal 2
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 20009
10. Marco Legal 3
- Ley de Ciencia Tecnología e Innovación – CTI (Ley 1286
de 2009):
-- Fortalece el Sistema Nacional de Ciencia y Tecnología
-- Transforma el Instituto Colombiano para el Desarrollo
de la Ciencia y la Tecnología “Francisco José de
Caldas” -Colciencias- en el Departamento
Administrativo de Ciencia, Tecnología e Innovación -
Colciencias
-- Crea la Política Nacional de Ciencia, Tecnología e
Innovación
- Televisión (ley 182 de 1.995, Ley 335 de 1996, acuerdo
10, TDT)
- Teletrabajo (Ley 1221 de 2008)
11. Telecomunicaciones
Marco Legal 4
Telecomunicaciones
- Decreto 1900 DE 1990
- Decreto 2870 de 2007 (“por medio del cual se
adoptan medidas para facilitar la Convergencia de los
servicios y redes en materia de
Telecomunicaciones”)
- Telefonía Móvil Celular (Ley 37 de 1993)
Servicios de Comunicación Personal, PCS (Ley 555 de
2000)
- Servicios de Valor Agregado y Telemáticos (Decreto
600 de 2003 y Decreto 3055 de 2003)
- Régimen de protección de los usuarios de
telecomunicaciones (Resolución CRT 1732 de 2007)
- NUEVA LEY DE TELECO???????
12. Marco Legal 5
Gobierno electrónico
Decreto 1151 de 2008
lineamientos generales de la Estrategia de Gobierno En
Línea, que son de obligatorio cumplimiento para las
entidades que conforman la administración pública
en Colombia
El Decreto establece que los principios aplicables a la Estrategia de
Gobierno En Línea son los siguientes:
- Gobierno centrado en el ciudadano.
- Visión unificada del Estado.
- Acceso equitativo y multi-canal.
- Protección de la información del individuo.
- Credibilidad y confianza en el Gobierno En Línea.
13. Marco Legal 5
Gobierno electrónico
Decreto 1151 de 2008
Las fases y plazos para la implementación del Gobierno En Línea en el orden nacional y
territorial son:
Fase de información en línea: en la cual las entidades habilitan sus propios sitios Web para proveer en línea
información, junto con esquemas de búsqueda básica. (Plazo para entidades del orden nacional: 1 de junio
de 2008 - Plazo para entidades del orden territorial: 1 de noviembre de 2008).
Fase de interacción en línea: en la cual se habilita la comunicación de dos vías entre entidades y ciudadanos
y empresas con la consultas en línea e interacción con servidores públicos. (Plazo para entidades del orden
nacional: 1 de diciembre de 2008 - Plazo para entidades del orden territorial: 1 de diciembre de 2009).
Fase de transacción en línea: en la que se proveen transacciones electrónicas para la obtención de productos
y servicios. (Plazo para entidades del orden nacional: 1 de diciembre de 2009 - Plazo para entidades del
orden territorial: 1 de diciembre de 2010).
Fase de transformación en línea: Es la fase en la cual se realizan cambios en la forma de operar de las
entidades para organizar los servicios alrededor de necesidades de ciudadanos y empresas, con
Ventanillas Únicas Virtuales y mediante el uso de la Intranet Gubernamental. (Plazo para entidades del
orden nacional: 1 de junio de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2011).
Fase de democracia en línea: Es la fase en la cual se incentiva a la ciudadanía a participar de manera activa
en la toma de decisiones del Estado y la construcción de políticas públicas involucra el aprovechamiento de
las tecnologías de la información y la comunicación. (Plazo para entidades del orden nacional: 1 de
diciembre de 2010 - Plazo para entidades del orden territorial: 1 de diciembre de 2012).
15. ¿Qué es Internet?
Un conjunto de redes interconectadas que utilizan el protocolo Internet (IP),
que les permite funcionar como una única y gran red virtual.
Definición UIT, world wide web de http://www.itu.int/sancho/definitionsAS.htm
Breve Historia de la Internet
Internet se inició como un proyecto de defensa de los Estados Unidos.
En 1975, ARPAnet (Agencia de Proyectos de Investigación Avanzados)
comenzó a funcionar como red, sirviendo como base para unir centros de
investigación militares y universidades, y se trabajó desarrollando protocolos
más avanzados para diferentes tipos de ordenadores y cuestiones específicas.
En 1983 se adoptó el TCP/IP como estándar principal para todas las
comunicaciones, y en 1990 desapareció ARPAnet para dar paso junto a otras
redes TCP/IP a Internet.
La Internet está constituida por todas las redes Telemáticas que usan
protocolos TCP/IP y cooperan entre sí para proporcionar conexiones sin
discontinuidad y servicios comunes a sus usuarios.
16. Algunas definiciones
Protocolo: Conjunto de reglas y formatos que determinan el comportamiento de
entidades de comunicación en cuanto a la calidad de ejecución de las funciones
(definición UIT). Los protocolos pueden gobernar un amplio rango de aspectos de
comunicaciones, desde el orden en que se transmiten los bits, las reglas para abrir y
mantener una conexión, hasta el formato de un mensaje de correo electrónico.
World Wide Web (WWW): Desde un punto de vista técnico, son los servidores
hipertexto (servidores http) que son los que permiten combinar ficheros de texto, de
gráficos y de sonido. En sentido amplio, el término remite a todos los tipos de recursos a
los que recursos a los que puede accederse, incluidos: http, Gopher, FTP, Telnet,
USENET y WAIS.
OSI: Modelo de interconexión de sistemas abiertos. Preparada por la Organización
internacional de Normalización (ISO).
IETF: Siglas de Internet Engineering Task Force (Grupo de Tareas Especiales de
Ingeniería de Internet). Organismo responsable entre otras cosas, de la elaboración de
las normas utilizadas en Internet.
Internet: Cualquier red que usa la plataforma de protocolo TCP/IP.
IP: Protocolo de capa de red de Internet definido por el IETF.
TCP/IP: Protocolo de Control de Transmisión. Protocolo Internet de capa de Transporte
que asegura la entrega satisfactoria de extremo a extremo de paquetes de datos sin
error, como lo define el IETF (definición UIT) o el conjunto de protocolos que define y
permite transmitir la información de una red a otra.
17. Algunas definiciones
Dominio: Sistema de denominación de hosts en Internet. Los dominios van separados
por un punto y jerárquicamente están organizados de derecha a izquierda.
DNS (Domain name System): Sistema de Nombres de dominio, conjunto de base de
datos distribuidos (servidores domain name) que mantienen la correlación entre las
direcciones de dominio y las direcciones numéricas. El DNS les permite a los usuarios
utilizar nombres en las direcciones de Internet en lugar de números.
ISP: proveedor de servicio Internet, Un proveedor de servicios Internet, ISP (por sus
siglas en ingles) conecta a su computadora a la Internet a través de una gran red de
computadoras conocidas como la (World Wide Web). Los proveedores de servicios
Internet ofrecen una gran gama de servicios.
LAN: Red de área local, un medio compartido conmutado, red de comunicaciones entre
pares que difunde información para que la reciban todas las estaciones dentro de un
área geográfica de tamaño moderado, tal como un solo edificio de oficinas o un campus.
La red es por lo general, propiedad de una sola organización y es utilizada y explotada
por la misma.
Router (encaminador): Dispositivo de comunicaciones que se encarga de conectar dos
o más redes o una red Internet, al convertir las direcciones en números IP, y al enviar
únicamente los mensajes que necesitan pasar a otra red.
WAN: Red de área extensa, red de comunicación que abarca una zona geográfica
extensa y que da cabida a terminales y redes LAN
25. Antes de entrar en materia….
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 20009
26. Tipos de comercio electrónico
•Empresa-Empresa ( B2B):
Esta categoría agrupa a las empresas que por ejemplo ordenan pedidos a los
proveedores, recibiendo los cargos y haciendo los pagos utilizando la red.
•Empresa-Consumidor ( B2C)
Esta categoría se suele equiparar con la venta electrónica. Se ha ido
expandiendo con la llegada de la World Wide Web. Existen ya en la actualidad
muchos tipos de galerías que ofrecen a través de Internet todo tipo de bienes
consumibles, desde computadores a vinos, vehículos, materiales, libros, etc.
•Empresa-Administración (B2A)
•Aquí se cubre todo tipo de transacciones entre las empresas y las
organizaciones gubernamentales.
•Consumidor-Administración (C2A)
Esta categoría es la que más dificultades parece encontrar para su
emergencia. Sin embargo, medida que crezcan y se extiendan las categorías
anteriores, la Administración podrá extender las interacciones electrónicas a
áreas tales como los pagos de pensiones, el asesoramiento, o las
devoluciones de tasas.
27. Ventajas del comercio
electrónico
– Reducción de costos (usuario final y aprovisionamiento)
– Expansión de mercados potenciales
Introducción
– Mayor oferta de productos
– Mejor eficiencia de procesos
– Incremento de productividad
Lo que falta en Colombia
Se requiere promover acciones en temas legales, educativos y
culturales. Además promover entre los empresarios el uso de las TIC para
incrementar su competitividad.
32. Estructura para el E-commerce
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 2009
33. Tendremos un CONPES de
comercio electrónico
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 2009
34. Un comercio electrónico incipiente
•Número de habitantes Colombia: 42.888.592
•Comercio electrónico en las Americas (sin incluir USA y
Canadá): mas de $15.000 millones de dólares en 2008.
•Colombia: 201 millones en el 2007
•Factores históricos: falta de cultura, baja conectividad
•Google Colombia pronostica para el 2013 USD 2.000
millones en transacciones de Comercio Electrónico.
REALIDAD:
- Crecimiento de banda ancha
- Inversión en comercio electrónico:
Drogas La Rebaja
Megastore
Pagosonline.net
Buscape.com.co
Carulla
Éxito Virtual
35. Estadísticas Colombia 1
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 2009
36. Estadísticas Colombia 2
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 2009
37. Estadísticas Colombia 3
Tomado de: “El comercio Electrónico: una oportunidad para el desarrollo”.
Esteban Piedrahita Uribe, DNP. Foro Nacional de Comercio Electrónico, junio 18
de 2009
38. Estadísticas Colombia 4
•Penetración de telefonía móvil del 87.8% (a 31 de
diciembre de 2007 habían 32.295.306 Abonados Activos)
•Penetración de suscriptores del servicio de acceso a
Internet del 4,43% (a septiembre de 2008, Colombia
poseía 1.969.023 suscriptores, un crecimiento del 11% en
el último trimestre; la mayor parte con xDSL).
•Principales proveedores de Internet: EPM, ETB, Colombia
Telecomunicaciones y Telmex Hogar
•En Colombia 1.114 municipios tienen al menos un
suscriptor de acceso dedicado a Internet, lo que
representa una cobertura del 99,5%
•10.8 computadores por cada 100 habitantes en el 2008
(8.4 en el 2007)
•25.101 nombres de dominio .co registrados a la fecha.
39. Estadísticas Colombia 5
•E-Government Readiness 2008 for South América
Country Index (UN)
1- Argentina
2- Chile
3- Brasil
4- Uruguay
5- Colombia (posición general 58 de 182 países)
6- Perú
7- Venezuela
8- Bolivia
9- Ecuador
10- Paraguay
11- Guyana
12- Suriname
43. ASPECTOS LEGALES A
CONSIDERAR 2
• La creación de la página Web
– Nombres de dominio
– Contratos de Hosting
– Contratos de Data centers
• La protección de la página Web: una página “legal”
• Propiedad Intelectual
• Protección de datos y privacidad
• Servicios Web 2.0 y Cloud Computing
• Manejo de herramientas tecnológicas en el trabajo
• Responsabilidad de los ISP
• Implicaciones legales del marketing Online
• Seguridad informática
• Comercio electrónico
– Ley 527 de 1999
– Firma y Facturación electrónica
– Teletrabajo
45. Nombres de dominio
Top com, net, org, coop,
gTLD name, pro, biz, info gov, etc
Level
Domain ccTLD co, bo, uk, jp, au, br, us, etc
TLD
Second cocacola, macdonals, serenawillians,
Level thematrix, sahronstone, barcelona,
Domain lapaz, Citybank, colombia,
juanpablomontoya,
SLD Elcoronelnotienequienleescriba, etc.
46. Nombres de dominio
• DNS
• ICANN
• China
• UDRP: Política Uniforme para la Resolución de Conflictos de
Nombres de Dominio.
47. Nombres de dominio
• Comprar el nombre de dominio
personalmente
• Registre la marca
• ¿Portafolio de nombres de dominio?
• Políticas de resolución de conflictos de
nombre de dominio de la ICANN
48. Nombres de dominio
• Escoger un buen nombre de dominio
• Mantener el control de su dominio
• Registrar la página Web (L. 633/2000 Art.
91):
” Todas las páginas web y sitios de Internet
de origen colombiano que operan en el
Internet (...), deberán inscribirse en el
registro mercantil y suministrar” a la DIAN
la información de transacciones económicas
en los términos que ella lo requiera
49. Nombres de dominio
Resolución de conflictos de nombres de
dominio: requisitos de Política Uniforme para
la Resolución de Conflictos de Nombres de
Dominio (ICANN):
• Foros:
– Centro de Mediación y Arbitramento de la OMPI
– National Arbitration Forum
• Algunos ejemplos de empresas en Colombia:
– Papiros.com
– Transmilenio
– Bancolombia
– Avvillas
– MTV.COM.CO
50. Nombres de dominio
Resolución de conflictos de nombres de
dominio: requisitos de Política Uniforme para
la Resolución de Conflictos de Nombres de
Dominio (ICANN):
• 1- Que el titular posea un nombre de dominio
idéntico o similar hasta el punto de crear
confusión con respecto a una marca de
productos o de servicios sobre la que el
demandante tiene derechos
2- Que el titular del nombre de dominio no
tenga derechos o intereses legítimos respecto
del nombre de dominio;
3- Que el nombre de dominio ha sido
registrado y se utilice de mala fe
51. Nombres de dominio
Sobre los derechos o intereses legítimos
respecto del nombre de dominio:
En relación a este requisito, la OMPI ha dicho que únicamente se
considerará que el demandado posee derechos e interese legítimos si :
– Se utilizó, con anterioridad a la recepción de cualquier aviso de la
controversia, el nombre de dominio o haber efectuado preparativos
demostrables para su utilización en relación con una oferta de buena fe
de productos o servicios.
– Ser conocido corrientemente por el nombre de dominio, aún cuando no
haya adquirido derechos de marcas de productos o de servicios ( sería el
caso, por ejemplo, de la web profesional del autor de este artículo, cuyo
dominio es opinionvirtal.com ).
– Haber hecho un uso legítimo y leal o no comercial del nombre de
dominio, sin intención de desviar a los consumidores de forma equívoca
o de empañar el buen nombre de la marca de productos o de servicios
en cuestión con ánimo de lucro.
52. Nombres de dominio
Sobre la mala fe:
• Se constituirán prueba de utilización de mala fe de un registro de un nombre de dominio las
siguientes:
– Una oferta para vender, alquilar o transferir de cualquier modo el nombre de dominio al
titular legitimo de la marca de producto o de servicio, o a un competidor del titular de la
marca con propósitos financieros,
– El intento de atraer, con ánimo de lucro, usuarios de Internet al sitio web del titular del
nombre de dominio o cualquier otro lugar en línea, creando confusión con la marca,
– El obtener el registro de dominio con el fin de impedir al titular de la marca de producto o
de servicio reflejar la marca en el nombre de dominio,
– El obtener el registro del nombre de dominio con el fin de perturbar los negocios de un
competidor.
– La duración del procedimiento inferior a tres meses desde que se interpone la demanda, y
siendo ejecutable la misma en todo el ámbito de Internet. Como vemos, no sólo es una vía
más económica, al igual que rápida, sino también de gran eficacia práctica.
53. Nombre de dominio .co
• NIC COLOMBIA
Fallo del Consejo de Estado del 10 de julio de
2002
Resolución 600 de 2002
Ley 1065 de 2006
Resolución No. 999 del 23 de marzo de 2007
Resolución 1652 de 2008
Resolución 284 de 2008
• La importancia del .co
54. Creación de la página Web
• Contrato de hosting / alojamiento de la página
• Contrato con el desarrollador de la página Web
• Contrato con el desarrollador gráfico de la página web
55. Hosting
• Soporte tecnológico para alojar una página Web
y, generalmente, el servicio de correo
electrónico.
• Hosting propio o tercerización?
– Reducción de costes
– Profesionalismo
– Escalabilidad
– Seguridad
56. Recomendaciones para contratar
hosting
• Conozca la empresa: es reconocida? donde se encuentra su
equipo de soporte?
• Qué tanta banda ancha necesita su negocio? Usa fotos?
Texto? video?
• El hosting es compatible con programas como MySQL o
Perl?
• Tiene un buen soporte técnico? Disponible las 24 horas al
día? Por que medios? chat? Teléfono? Foros? En que
idiomas?
• Es posible la cancelación o transferencia del contrato?
• El hosting está en capacidad para afrontar subidas repentinas
de tráfico de la página?
• El hosting puede interrumpir el servicio sin previo aviso?
57. Recomendaciones para contratar
hosting
• Se puede incrementar el ancho de banda? Avisa el
proveedor cuando se acerca al limite contratado?
• Pregunte cuantas páginas alojan por servidor.
• Pregunte cada cuanto le hacen back up/copias de
seguridad a los servidores.
• Pregunte si operan su propio data center o si lo
subcontratan.
• Cuáles son las políticas de migración de datos? Tiene
políticas de confidencialidad de la información?
• HostTracker: control de días en que el servidor es
completamente operacional (uptime).
58. Recomendaciones para contratar
hosting
• Ofrecen filtros de Span o Antivirus? Firewalls
• Qué sistema operacional usan? Linux? Windows? Otro?
• Tiene altos costos de mantenimiento?
• Que servicios de valor añadido tiene? (formación, consultoría,
comercio electrónico, etc.).
• Defina la jurisdicción y competencia.
• Cual es su política en cuanto a la responsabilidad por contenidos
alojados?
• Compare los precios.
• WhoIsHostingThis
• Si quiere ser un proveedor de hosting, revise la posibilidad de que
el host tenga la obligación de registrarse para poder prestar el
servicio de hosting o similares (caso España).
59. Una página “legal”
1. Términos y Condiciones de la página Web
2. Políticas de privacidad
3. Aviso Legal
4. Licencias de derecho de autor (CC)
60. La protección de la página Web
• Propiedad Intelectual (diseño gráfico,
contenidos, código fuente).
• Términos y condiciones de la página
• Aviso legal
• Políticas de privacidad
61. Protección de datos y privacidad
Artículo 15 de la Constitución Política
“Todas las personas tienen derecho a su intimidad
personal y familiar y a su buen nombre, y el Estado
debe respetarlos y hacerlos respetar. (…) De igual
modo, tienen derecho a conocer, actualizar y
rectificar las informaciones que se hayan
recogido sobre ellas en bancos de datos y en
archivos de entidades públicas y privadas”.
62. Protección de datos y privacidad
• Ley 1266 de 2008: “ley de habeas data”
• Ley 1273 de 2009: “ley de delitos
informáticos”
• Evite cualquier posible calumnia, injuria
o acto de descrédito en general contra
entidades o personas físicas
63. Protección de datos y privacidad
Ley 1266 de 2008: “ley de habeas data”
Regula el derecho que tiene toda persona a
conocer, actualizar y rectificar las
informaciones que sobre ellas se hayan
recogido en bancos de datos,
particularmente en relación con la
información financiera y crediticia,
comercial, de servicios y la proveniente de
terceros países.
64. Protección de datos y privacidad
Ley 1266 de 2008: “ley de habeas data”
• Define dato personal como cualquier
pieza de información vinculada a una o
varias personas determinadas o
determinables o que puedan asociarse
con una persona natural o jurídica.
• Principio de consentimiento: autorización
del titular para la inclusión del dato
personal
• Principio de finalidad
65. Protección de datos y privacidad
Ley 1273 de 2009: “ley de delitos informáticos”
Artículo 269F: VIOLACIÓN DE DATOS
PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un
tercero, obtenga, compile, sustraiga, ofrezca,
venda, intercambie, envíe, compre, intercepte,
divulgue, modifique o emplee códigos
personales, datos personales contenidos en
ficheros, archivos, bases de datos o medios
semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96)
meses y en multa de 100 a 1000 salarios
mínimos legales mensuales vigentes.
66. Propiedad intelectual
1. Respete los derechos de autor de terceros y
proteja sus propios contenidos.
2. Sea consciente de las implicaciones legales en
materia de violación de los derechos de
propiedad intelectual: penal y civil.
3. Solicite los correspondientes permisos: tenga en
cuenta que existe todo un universo de titulares
de derechos en el sector editorial, musical,
audiovisual o de la informática.
4. Utilice los mecanismos de denuncia de los
usuarios ante el hallazgo de material
inconveniente.
5. Digital Rights Management?
69. Servicios Web 2.0 y Cloud
Computing
• Web 2.0
• Cloud computing
• Publicidad en Internet (metatags, framing,
spam, behavioral advertising, competencia
desleal, marketing viral)
70. Web 2.0
“espacios virtuales de participación que
incluyen blogs, wikis, redes sociales,
intercambio multimedia, y mundos
virtuales“.
71. Riesgos de la Web 2.0
• Violación de propiedad intelectual
• Injuria y calumnia
• Privacidad – protección de datos personales
• Protección menores de edad.
• Responsabilidad por hechos de terceros:
– Actuar en conjunto con el usuario para realizar un acto ilegal
– Actuar incentivando al usuario para la realización de un acto ilegal
– Por hechos realizados por sus empleadores?
– Cuando teniendo conocimiento de la actividad ilegal (i.e piratería) no
hace nada para detenerlo.
– Cuando no modera contenidos difamatorios de terceros en su página
teniendo la posibilidad de hacerlo.
– Contenidos de pornografía infantil.
72. Cloud Computing
• Tendencia a “la nube”
• Tendencia a prestar servicios diferenciados si son de
pago (Gmail)
• Inconveniente: la energía. Facebook paga 1 millón de
dólares al mes de factura de electricidad.
• El avance del nivel de ancho de banda y fiabilidad de la
conectividad Internet es clave para poder desarrollar una
industria en torno a Cloud Computing.
• Aunque la mayoría del software en el que de basa es
libre, hay iniciativas privadas.
73. Aspectos a considerar al usar una
herramienta “en la nube”
• Calidad de servicio
• Ubicación física del hardware y software
utilizado: problemas de jurisdicción y
competencia
• Características de seguridad
• Manejo de los datos personales: el proveedor
entrega sus datos a terceros?
• Subcontratación en cloud computing
• Service level agreements (SLA’s) incipientes
• Y el soporte?
74. Aspectos a considerar en la
contratación de servicios de data
center
• Protección de datos: confidencialidad, integridad y
disponibilidad de los datos.
• Garantizar a través de anexos técnicos la protección de
la custodia de la información que le suministra el cliente:
medidas de seguridad como acceso restringido,
limitaciones de copia de la información
• Cláusulas de confidencialidad
• Cláusula de responsabilidad por el mal manejo de los
datos.
75. Aspectos a considerar en la
contratación de servicios de data
center
• Medidas de seguridad y controles ambientales sobre los
servidores: aire acondicionado, ralentización (fumigación
para ratones), monitoreo de humedad y temperatura,
detección de incendios, entre otros.
• Backups.
• Reportes periódicos sobre los datos.
• Cláusula de continuidad del servicio.
76. Responsabilidad de los Internet
Service Providers (ISP)
• Tendencia a regular los ISP’s: ley de los tres
avisos
• Responsabilidad sobre los comentarios o
contribuciones en blogs o wikis.
• Pornografía infantil
79. Manejo de Herramientas
tecnológicas en el trabajo
¿Porqué usarlas?
• Cada empleado se vuelve un “impulsor viral” de la
empresa
• Mayor eficiencia y transparencia en su forma de
comunicarse tanto a nivel interno como externo:
mayor disponibilidad, rendimiento.
• Reducción de costos
• Red de contactos importantes
80. POLITICAS CORPORATIVAS DE
USO DE MEDIOS ELECTRÓNICOS
• Limite pero no prohíba los usos de medios
electrónicos en el trabajo.
• No se limite al correo electrónico.
• Claras políticas de correo corporativo
• Proteja su información empresarial:
seguridad informática
81. Algunos aspectos del correo
electrónico….
• Inciso 3 del artículo 15 Constitución Política:
" La correspondencia y demás formas de comunicación privada son
inviolables. Sólo podrán ser interceptadas o registradas mediante orden
judicial, en los casos y con las formalidades que establezca la ley."
Código Sustantivo del Trabajo
– Artículo 60. Prohibiciones a los trabajadores. Se prohíbe a los trabajadores:
8. Usar los útiles o herramientas suministradas por el {empleador} en
objetos distintos del trabajo contratado.
– Artículo 62. Terminación del contrato por justa causa. [Artículo modificado
por el artículo 7 del Decreto 2351 de 1965] Son justas causas para dar por
terminado unilateralmente el contrato de trabajo:
6. Cualquier violación grave de las obligaciones o prohibiciones especiales
que incumben al trabajador de acuerdo con los artículos 58 y 60 del Código
Sustantivo del Trabajo, o cualquier falta grave calificada como tal en pactos o
convenciones colectivas, fallos arbitrales, contratos individuales o
reglamentos.
82. Algunos aspectos del correo
electrónico….
• Ley 1273 de 2009: ley de delitos informáticos
Artículo 269F: VIOLACIÓN DE DATOS PERSONALES. El que, sin estar facultado
para ello, con provecho propio o de un tercero, obtenga, compile, sustraiga,
ofrezca, venda, intercambie, envíe, compre, intercepte, divulgue, modifique o
emplee códigos personales, datos personales contenidos en ficheros,
archivos, bases de datos o medios semejantes, incurrirá en pena de prisión de
cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1000
salarios mínimos legales mensuales vigentes.
83. Algunos aspectos del correo
electrónico….
• Sentencia T-916 de 2008 (divorcio):
“Por tratarse entonces de un dispositivo (el computador) que tiene un ámbito
privado, es que la regla constitucional prevista en el artículo 15 Superior,
referida a la inviolabilidad de la correspondencia y demás formas de
comunicación privada, tiene total aplicabilidad cuando se trata de correos
electrónicos, pues se trata de una forma de comunicación entre personas
determinadas, siendo solamente posible su interceptación o registro , (i)
mediante orden de autoridad judicial, (ii) en los eventos permitidos en la ley y
(iii) con observancia estricta de las formalidades que la misma establezca. Este
mandato ha sido reiteradamente entendido por esta corporación, en el
sentido de que con él se garantiza un espacio inviolable de libertad del
individuo frente a su familia, la sociedad y el Estado.“
84. Algunos aspectos del correo
electrónico….
• Sentencia T-916 de 2008:
“La interferencia en las comunicaciones privadas puede realizarse entre personas que
forman parte de un mismo núcleo familiar y puede vulnerarse el derecho a la intimidad
cuando se realiza sin el consentimiento de la persona afectada, para su divulgación con
diversos fines, entre ellos los judiciales, y no sólo en el ámbito penal sino aún para
asuntos de naturaleza civil o de familia."
“La Sala considera que los correos electrónicos obtenidos de la cuenta personal del
accionante, sin su consentimiento, que fueron allegados por el apoderado de la parte
demandante, al proceso verbal de cesación de los efectos civiles de matrimonio católico
iniciado por Margarita María Silva Gaviria, constituye una conducta procesal
reprochable, desde el punto de vista constitucional, por cuando se trata de una
comunicación privada que es inviolable, por regla general”.
“Una cosa es el consentimiento que pueda existir, como permisión para acceder a
comunicaciones privadas, como es el caso de los mensajes de datos, y otra
completamente diferente, es la aptitud probatoria cuando son allegados a un proceso
judicial, sin el seguimiento de los parámetros que el ordenamiento constitucional y legal
establecen”
85. Algunos aspectos del correo
electrónico….
• Sentencia 405 de 2007 (fotos en computador de la empresa)
“El hecho de que se tratara de una herramienta de trabajo compartida, no autorizaba a
ningún miembro de la Institución el ingreso, no consentido, a archivos personales
ajenos, y mucho menos la extracción, manipulación, exhibición y uso de esa información
personal”.
“No puede considerarse que el hecho de que hubiese sido transitoriamente depositada,
como refiere la actora, en el computador institucional comporte un consentimiento
implícito para el acceso y divulgación de la misma. La información se encontraba
guardada en una carpeta personal, no expuesta a la vista pública por voluntad de la
actora, quienes ingresaron a ella debieron superar los controles técnicos usuales para el
acceso a un archivo de computador. De tal manera que sí hubo una indebida
intromisión en una información que sólo concernía a su titular, y que estaba amparada
por la reserva que impone el derecho a la intimidad personal. La relación laboral
existente entre actora y demandada no autorizaba esta invasión a aspectos de la vida
privada de la primera. Se trataba de una información que revelaba escenas de la vida
personal de la actora, sin incidencia alguna en su desempeño laboral.”
86. Pornografía infantil en Internet
• Decreto 1524 de 2002
• Ley 1336 de 2009 (arts 3, 4, 8, 19, 24, 25-
1/3)
89. Implicaciones legales del
marketing online
Marketing viral
RIESGOS:
• Competencia desleal (ley 256 de 1996):
Los actos de desviación de la clientela
Los actos de engaño
Los actos de descrédito
• Normas penales
Difamación
• Protección al consumidor
• Derecho marcario
Uso no autorizado de marca ajena
90. Implicaciones legales del
marketing online
Marketing viral
Correo electrónico: Los casos de COCA COLA –
DANONE, TOMMY HILFIGER, STARBUCKS, y
muchos otros
Blogs: El caso Kryptonite
Youtube: Mentos y Coca Cola Diet
Redes Sociales
91. Implicaciones legales del
marketing online
Marketing viral: el caso COCA COLA/DANONE
Lo que decía el mail
¡La DASANI es agua de cañería (grifo) tratada con productos
químicos que se vuelven cancerígenos después de embotellada:
BROMATO!
EL AGUA DASANI FUE EXPULSADA DEL MERCADO BRITÁNICO.
DASANI, el agua de Coca Cola que fue presentada en el mercado
hispanoamericano en el 2005, la compañía debió retirar en 2004
unas 500.000 botellas del líquido en Gran Bretaña luego que las
autoridades de ese país confirmaron que la bebida contenía
bromato, un químico cancerígeno, en cantidades que duplicaban
lo permitido por la ley.”
92. Implicaciones legales del
marketing online
La reacción de Coca Cola
• “Coca-Cola de Argentina querella penalmente por competencia desleal a Directivos de Aguas Danone de
Argentina y de Euro RSCG Buenos Aires por una campaña de desprestigio contra la marca Dasani”
• Buenos Aires, 12 de julio 2007 – Coca-Cola de Argentina querelló penalmente a dos directivos de Aguas
Danone de Argentina y uno de Euro RSCG Buenos Aires por Competencia Desleal. La querella se basa en
evidencia contundente de que dichos individuos diseñaron y ejecutaron durante casi dos años una campaña
masiva de desprestigio en Internet -que incluía la difusión de información falsa– contra el agua Dasani. Estas
acciones maliciosas que incitaban a cuestionar la calidad de Dasani engañaron a los consumidores y
afectaron negativamente la reputación e imagen de la marca y de Coca-Cola de Argentina.
• La Compañía Coca-Cola cuenta con un Sistema Global de Calidad y mantiene un compromiso histórico con
la seguridad y calidad de sus productos en todos los mercados donde opera. El consumo de Dasani es
absolutamente seguro para la salud y cumple con todos los estándares de calidad y requisitos fijados por las
autoridades argentinas y la Organización Mundial de la Salud.
• La evidencia que hemos puesto en manos de la Justicia sobre la campaña de Internet diseñada para
desacreditar la marca Dasani y obstaculizar su entrada al mercado argentino es tan contundente, que amerita
tomar la decisión inusual para nuestra empresa de presentar una querella penal.
• Como integrante responsable de la sociedad argentina desde hace 65 años, Coca-Cola de Argentina tiene un
férreo compromiso con prácticas competitivas sanas y transparentes que permitan a los consumidores decidir
qué producto comprar a partir de información completa y veraz.
• Internet es un valioso medio de comunicación con una capacidad única de llegar a millones de personas
simultáneamente. Lamentablemente, en este caso, se hizo abuso de esta herramienta para engañar a los
consumidores difundiendo información falsa con el objetivo de desprestigiar a una de nuestras marcas.
• Tenemos plena confianza en el sistema jurídico argentino y esperamos obtener una pronta decisión
favorable.”
93. Implicaciones legales del
marketing online
Marketing viral: el caso COCA COLA/DANONE
El estado actual (por confirmar)
“Recientemente se conoció la resolución de la Cámara Nacional de
Apelaciones en lo Criminal y Correccional de la Ciudad de Buenos Aires que
revoca la decisión del juzgado de primera instancia que había dispuesto
desestimar “por ausencia de delito” la querella efectuada por Coca-Cola
contra Danone, por el contenido de una publicidad que la injuriaba. El agravio
al que se refería Coca-Cola era por una campaña presuntamente montada por
Danone y su agencia de publicidad, en la que se atribuían a los productos de la
marca Dasani, que estaba lanzando al mercado, defectos de fabricación
capaces de producir daños a la salud”.
94. Implicaciones legales del
marketing online
SPAM
• Antecedentes:
- Resolución 2015 de 2008 de la CRT
(celulares)
- Decreto 1524 de 2002 define Spamming
como “el uso de los servicios de correo
electrónico para difundir mensajes no
solicitados de manera indiscriminada a una
gran cantidad de destinatarios”.
95. Implicaciones legales del
marketing online
Buscadores - metatags
• Antecedentes:
- Cómo funciona Adwords? El sistema de
subastas.
97. COMERCIO ELECTRÓNICO
Ley 527 de 1999
Firma y Facturación electrónica
Condiciones Generales de Contratación
Sistemas de pago online
Derecho de los consumidores
Ley de delitos informáticos
Teletrabajo
99. Comercio electrónico:
DIFERENCIAS FIRMAS
• Firma electrónica: expresión genérica. Es un término de
naturaleza fundamentalmente legal y más amplio desde un
punto de vista técnico, ya que puede contemplar métodos no
criptográficos. Un conjunto de datos recogidos de forma
electrónica que formalmente identifican al autor y se incorporan
al propio documento
• Firma digital: es aquella firma electrónica que está basada en
los sistemas de criptografía de clave pública (PKI – Public Key
Infrastructure)
• Firma digitalizada: no tiene nada que ver con las anteriores. Se
trata de una simple representación gráfica de la firma
manuscrita obtenida a través de un escáner, que puede ser
“pegada” en cualquier documento. Esta técnica la empezaron a
utilizar masivamente los expertos en Márketing cuando la
publicidad circulaba por correo postal ordinario (Snail mail).
100. Comercio electrónico:
Normas relevantes
• LEY 527 DE 1999 “Por medio de la cual se define y reglamenta el
acceso y uso de los mensajes de datos, del comercio electrónico y de
las firmas digitales, y se establecen las entidades de certificación y se
dictan otras disposiciones“ (desarrollado por el decreto 1747 de
septiembre 11 de 2000, Resolución 26930 de 2000, Resolución 36904
de 2001 y Circular Externa No. 23 de 2002 de la SIC)
• Factura electrónica (artículo 13 del decreto 1165 de 1996; Ley 527 de
1999; artículo 26 de la Ley 962 de 2005; decreto 1929 de mayo de
2007, Resolución Dian 14465 de 2007)
• Delitos informáticos: ley 1273 de 2009
• Estatuto del consumidor/ derecho publicitario (bebidas alcohólicas)
102. Comercio electrónico:
LA LEY 527 DE 1999
• Mensaje de datos. La información generada, enviada, recibida, almacenada
comunicada por medios electrónicos, ópticos o similares, como pudieran ser,
entre otros, el Intercambio Electrónico de Datos (EDI), Internet, el correo
electrónico, el telegrama, el télex o el telefax;
• Firma digital. Se entenderá como un valor numérico que se adhiere a un
mensaje de datos y que, utilizando un procedimiento matemático conocido,
vinculado a la clave del iniciador y al texto del mensaje permite determinar
que este valor se ha obtenido exclusivamente con la clave del iniciador y que
el mensaje inicial no ha sido modificado después de efectuada la
transformación;
• Entidad de Certificación. Es aquella persona que, autorizada conforme a la
presente ley, está facultada para emitir certificados en relación con las
firmas digitales de las personas, ofrecer o facilitar los servicios de registro y
estampado cronológico de la transmisión y recepción de mensajes de datos,
así como cumplir otras funciones relativas a las comunicaciones basadas en
las firmas digitales;
103. Comercio electrónico:
LA LEY 527 DE 1999
• Reconocimiento jurídico de los mensajes, de datos. No se negarán efectos
jurídicos, validez o fuerza obligatoria a todo tipo de información por la sola
razón de que esté en forma de mensaje de datos.
• Cuando cualquier norma requiera que la información conste por escrito, ese
requisito quedará satisfecho con un mensaje de datos, si la información que
éste contiene es accesible para su posterior consulta.
• Cuando cualquier norma exija la presencia de una firma o establezca ciertas
consecuencias en ausencia de la misma, en relación con un mensaje de
datos, se entenderá satisfecho dicho requerimiento si:
a) Se ha utilizado un método que permita identificar al iniciador de un
mensaje de datos y para indicar que el contenido cuenta con su aprobación,
b) Que el método sea tanto confiable como apropiado para el propósito
por el cual el mensaje fue generado o comunicado.
104. Comercio electrónico:
LA LEY 527 DE 1999
• Original: cuando cualquier norma requiera que la información sea
presentada y conservada en su forma original, ese requisito quedará
satisfecho con un mensaje de datos, si:
a) Existe alguna garantía confiable de que se ha conservado la integridad
de la información, a partir del momento en que se generó por primera vez en
su forma definitiva, como mensaje de datos o en alguna otra forma;
b) De requerirse que la información sea presentada, si dicha información
puede ser mostrada a la persona que se deba presentar.
• Integridad de un mensaje de datos: se considerará que la información
consignada en un mensaje de datos es íntegra, si ésta ha permanecido
completa e inalterada, salvo la adición de algún endoso o de algún cambio
que sea inherente al proceso de comunicación, archivo o presentación. EI
grado de confiabilidad requerido, será determinado a la luz de los fines para
los que se generó la información y de todas las circunstancias relevantes del
caso.
105. Comercio electrónico:
LA LEY 527 DE 1999
Comunicación de los mensajes de datos
• Formación y validez de los contratos: en la formación del contrato, salvo
acuerdo expreso entre las partes, la oferta y su aceptación podrán ser
expresadas por medio de un mensaje de datos. No se negará validez o fuerza
obligatoria a un contrato por la sola razón de haberse utilizado en su
formación uno o más mensajes de datos.
• Reconocimiento de los mensajes de datos por las partes. En las relaciones
entre el iniciador y el destinatario de un mensaje de datos, no se negarán
efectos jurídicos, validez o fuerza obligatoria a una manifestación de
voluntad u otra declaración por la sola razón de haberse hecho en forma de
mensaje de datos.
106. Comercio electrónico:
LA LEY 527 DE 1999
Firma Digital
• Atributos jurídicos de una firma ciertas: cuando una firma digital haya sido
fijada en un mensaje de datos se presume que el suscriptor de aquella tenía
la intención de acreditar ese mensaje de datos y de ser vinculado con el
contenido del mismo.
El uso de una firma digital tendrá la misma fuerza y efectos que el uso de
una firma manuscrita, si aquélla incorpora los siguientes atributos:
1. Es única a la persona que la usa.
2. Es susceptible de ser verificada.
3. Está bajo el control exclusivo de la persona que la usa.
4. Esta ligada a la información o mensaje, de tal manera que si éstos son
cambiados, la firma digital es invalidada.
5. Está conforme a las reglamentaciones adoptadas por el Gobierno
Nacional.
107. Comercio electrónico:
LA LEY 527 DE 1999
Valor Probatorio
• En toda actuación administrativa o judicial, no se negará eficacia,
validez o fuerza obligatoria y, probatoria a todo tipo de información
en forma de un mensaje de datos, por el sólo hecho que se trate de
un mensaje de datos o en razón de no haber sido presentado en su
forma original.
• Criterio para valorar probatoriamente un mensaje de datos: para la
valoración de la fuerza probatoria de los mensajes de datos a que se
refiere esta ley, se tendrán en cuenta las reglas de la sana crítica y
demás criterios reconocidos legalmente para la apreciación de las
pruebas. Por consiguiente habrán de tenerse en cuenta: la
confiabilidad en la forma en la que se haya generado, archivado o
comunicado el mensaje, la confiabilidad en la forma en que se haya
conservado la integridad de la información, la forma en la que se
identifique a su iniciador y cualquier otro factor pertinente.
108. Comercio electrónico:
LA LEY 527 DE 1999
Conservación de documentos
• Cuando la ley requiera que ciertos documentos, registros o informaciones
sean conservados, ese, requisito quedará satisfecho, siempre que se
cumplan las siguientes condiciones:
1. Que la información que contengan sea accesible para su posterior
consulta.
2. Que el mensaje de datos o el documento sea conservado en el formato en
que se haya generado, enviado o recibido o en algún formato que permita
demostrar que reproduce con exactitud la información generada, enviada o
recibida, y
3. Que se conserve, de haber alguna, toda información que permita.
determinar el origen, el destino del mensaje. la fecha y la hora en que fue
enviado o recibido el mensaje o producido el documento.
• No estará sujeta a la obligación de conservación, la información que tenga
por única finalidad facilitar el envío o recepción de los mensajes de dato.
• Los libros y papeles del comerciante podrán ser conservados en cualquier
medio técnico que garantice su reproducción exacta.
109. Comercio electrónico:
LA LEY 527 DE 1999
Funciones SIC
• Artículo 41. Funciones de. la Superintendencia La Superintendencia de Industria y Comercio ejercerá las facultades
que legalmente le han sido asignadas respecto de las entidades de certificación, y adicionalmente tendrá las
siguientes funciones:
1. Autorizar la actividad de las entidades de certificación en el territorio nacional.
2. Velar por el funcionamiento y la eficiente prestación del servicio por parte de las entidades de certificación.
3. Realizar visitas de auditoría a las entidades de certificación.
4. Revocar o suspender la autorización para operar como entidad de certificación
5. Solicitar la información pertinente para el ejercicio de sus funciones.
6. Imponer sanciones a las entidades de certificación en caso de incumplimiento de las obligaciones derivadas
de la prestación del servicio.
7. Ordenar la revocación de certificados cuando la entidad de certificación los emita sin el cumplimiento de las
formalidades legales.
9. Designar los repositorios y entidades de certificación en los eventos previstos en la ley.
9. Emitir certificados en relación con las firmas digitales de las entidades de certificación.
10. Velar por la observancia de las disposiciones constitucionales y legales sobre la promoción de la
competencia y prácticas comerciales restrictivas, competencia desleal y protección del consumidor, en los
mercados atendidos por las entidades de certificación.
11. Impartir instrucciones sobre el adecuado cumplimiento de las normas a la¡ cuales deben sujetarse las
entidades de certificación.
Artículo 42. Sanciones. La Superintendencia de Industria y Comercio de acuerdo con el debido proceso y el derecho
de defensa, podrá imponer según la naturaleza y la gravedad de la falta sanciones a las entidades de certificación
(…)
112. DELITOS INFORMÁTICOS
LEY 1273 de 2009
- Artículo 269A: ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO
- Artículo 269B: OBSTACULIZACIÓN ILEGÍTIMA DE SISTEMA INFORMÁTICO
O RED DE TELECOMUNICACIÓN.
- Artículo 269C: INTERCEPTACIÓN DE DATOS INFORMÁTICOS
- Artículo 269D: DAÑO INFORMÁTICO.
- Artículo 269E: USO DE SOFTWARE MALICIOSO
- Artículo 269F: VIOLACIÓN DE DATOS PERSONALES.
- Artículo 269G: SUPLANTACIÓN DE SITIOS WEB PARA CAPTURAR DATOS
PERSONALES. El que con objeto ilícito y sin estar facultado para ello, diseñe,
desarrolle, trafique, venda, ejecute, programe o envíe páginas electrónicas,
enlaces o ventanas emergentes, incurrirá en pena de prisión de cuarenta y ocho
(48) a noventa y seis (96) meses y en multa de 100 a 1000 salarios mínimos
legales mensuales vigentes, siempre que la conducta no constituya delito
sancionado con pena más grave.
En la misma sanción incurrirá el que modifique el sistema de resolución de
nombres de dominio, de tal manera que haga entrar al usuario a una IP diferente
en la creencia de que acceda a su banco o a otro sitio personal o de confianza,
siempre que la conducta no constituya delito sancionado con pena más grave.
- Artículo 269I: HURTO POR MEDIOS INFORMÁTICOS Y SEMEJANTES.
- Artículo 269J: TRANSFERENCIA NO CONSENTIDA DE ACTIVOS.
114. TELETRABAJO
LEY 1221 de 2008
- Define teletrabajador a la “ persona que desempeña
actividades laborales a través de tecnologías de la
información y la comunicación por fuera de la
empresa a la que presta sus servicios”.
- Garantías laborales, sindicales y de seguridad social
para los teletrabajadores.
- Registro de Teletrabajadores ante los Inspectores de
Trabajo
- Pendiente desarrollo de la ley
115. A manera de conclusión….
“Una web 2.0 sólida desde su estructura legal
en definitiva ofrecerá una mejor experiencia
tanto para sus creadores, proveedores,
asociados, usuarios, inversores y todo aquel
que se relacione con el sitio”.
119. PROPIEDAD
INTELECTUAL
Protege toda creación de intelecto
humano
DERECHO PROPIEDAD
DE AUTOR INDUSTRIAL
NUEVAS SIGNOS
CREACIONES DISTINTIVOS
- PATENTES - MARCAS
- DISEÑOS - LEMAS
INDUSTRIALES - NOMBRES
- ESQUEMAS DE COMERCIALES
TRAZADO - ENSEÑAS
- NUEVAS - DENOMINACIONES
VARIEDADES DE ORIGEN
VEGETALES - INDICACIONES DE
PROCEDENCIA
120. DERECHO DE AUTOR
Decisión Andina 351 y ley 1982
Concepto
El Derecho de Autor no protege las
ideas.
Protege exclusivamente la forma
mediante la cual las ideas del autor
son descritas, explicadas, ilustradas
o incorporadas a las obras.
- OBRAS DEL INGENIO
- OBRAS LITERARIAS
- OBRAS ARTISTICAS
- OBRAS CIENTIFICAS
121. Requisitos del derecho de autor:
1. Originalidad: Aquella que resulta del
trabajo intelectual del autor sin basarse
en obra preexistente.
2. Creatividad: Basta que no sea copia
de otra, que importe un esfuerzo
intelectual de características propias y
particulares que haya sido producida
con el esfuerzo particular del autor.
3. Tangibilidad: Representación de la
obra en medios perceptibles por los
sentidos.
122. Finalidades del Derecho de Autor
- Que el autor de que su obra obtenga
un reconocimiento;
- El reconocimiento al autor de su
esfuerzo a través de beneficios
económicos;
- Garantizar a los autores de la obra,
que sus creaciones no vayan a ser
reproducidas sin su debida
autorización.
123. Clases de derechos de Autor:
Los derechos de Autor NACEN desde el momento de su creación
Derechos Morales Derechos Patrimoniales
Son el resultado del vínculo Facultad exclusiva y temporal
estrecho y perdurable del autor reconocida al autor o sus
con su obra herederos para realizar y
controlar cualquier utilización de
Permiten: la obra:
El reconocimiento de su
paternidad sobre la obra. Permiten:
- Reproducción.
El respeto por la integridad de - Comunicación y Distribución
la obra. pública.
- Transformación.
El poder para controlar la
divulgación de la obra. Son derechos enajenables y
con una duración limitada en el
tiempo: Vida del autor + 80 años
125. PROPIEDAD INDUSTRIAL
Decisión Andina 486
Es la que adquiere por sí mismo el
inventor o descubridor con la creación o
descubrimiento de cualquier invención
relacionada con la industria; y el
productor, fabricante o comerciante con
la creación de signos especiales con los
que distinga de los demás de la misma
categoría.
A diferencia del Derecho de Autor, la
protección por Propiedad Industrial no
es automática.
Comprende: Nuevas creaciones
Signos Distintivos
126. NUEVAS CREACIONES
Invención:
Regla técnica para solucionar un
problema técnico
No es invención:
- Descubrimientos: Preexistencia de la
naturaleza.
- Seres vivos tal y como se
encuentran en la naturaleza
- Obras artísticas
127. PATENTES
a) Concepto
PATENTE es el titulo de propiedad
otorgado por el gobierno nacional que da a
su titular el derecho de explotar e impedir a
otros la fabricación, venta o utilización
comercial de la invención protegida por 20
años
Patente de Invención que a su vez se
divide en patente de producto y patente de
procedimiento
- Patente de Modelo de Utilidad
b) Requisitos
Novedad
Nivel inventivo
Aplicación Industrial
Forma definitiva (Modelo de utilidad)
128. c) Clases de Patentes
Patente de producto
Producto, que en sí mismo es
Zapato reproductor de música una innovación – Resultado
(Apple/Nike) final
Patente de Procedimientos
Proceso industrial utilizado para
obtener un producto de mejor
calidad, abaratar costos, desarrollar
mayor productividad.
Invención: Patente de Modelo de Utilidad:
Nueva utilidad, ventaja o efecto técnico
Teléfono
129. DISEÑO INDUSTRIAL
a) Concepto
Es la apariencia particular de un producto
que resulte de cualquier reunión de líneas o
combinación de colores, o de cualquier forma
externa bidimensional o tridimensional, línea,
contorno, configuración, textura o material,
sin que cambie el destino o finalidad de dicho
producto.
130. b) Características de los diseños
industriales
Protegen la apariencia de un producto, no
al producto.
No protege el destino, finalidad o función.
Busca otorga un aspecto esencial que lo
haga más atractivo.
Debe servir para la producción de
productos iguales (en serie).
Se protege por 10 años desde su
solicitud y no tiene renovación.
131. SIGNOS DISTINTIVOS
Marcas
Bueno hasta la ultima gota Lemas
Nombres y Enseñas Comerciales
www.artesaniasdecolombia.co
m Nombres de dominio
Indicaciones Geográficas
132. Principios que regulan los signos distintivos
Principio de territorialidad:
La protección jurídica se encuentran limitada al territorio en que se
otorga la concesión.
Principio de temporalidad:
La protección es limitada en el tiempo.
Principio de especialización:
La protección del signo distintivo esta limitada a los productos o
servicios sobre los cuales recae. Clasificación Internacional de Niza.
134. Marcas
a) Concepto
Signo que utiliza el empresario para
identificar un producto o servicio y
distinguirlo de las demás alternativas que
ofrece el mercado.
b) Importancia
Facilitar la búsqueda y selección del
producto.
Permitir la identificación del fabricante del
producto.
Establecer la diferencia entre los productos
de una empresa frente a los demás.
Representar la calidad de los productos y
servicios que se protegen.
135. c) Requisitos de las marcas
• Que sea perceptible
• Que sea distintivo
• Que sea susceptible de
representación gráfica
• Que no sea engañosa ni ilegal
136. c) Tipos de Marcas
HOTEL DON SAUL Nominativas: Palabras o combinaciones de
palabras, con sin significado.
Gráficas o figurativas:
Signo visual (dibujos, formas geométricas,
combinación de líneas) caracterizadas por su
forma externa
Mixtas:
Compuestas por palabra(s) y componente
visual
Invención:
Teléfono Tridimensionales:
Forma particular de un producto que lo
distinga de los demás.
137. Notorias:
Gozan de un prestigio y reconocimiento
especial en el mercado.
Colectivas:
Sirve para distinguir el origen común de
productos de un grupo de personas
(comunidad, asociación, cooperativa) que
utilizan la marca bajo el control de un solo
titular.
De certificación:
Marca que implica derecho de control
Invención: de calidad y de supervisión por parte
Teléfono de su titular
138. Características de la marca colectiva
• Único titular
• El titular autoriza el uso
• Su uso es plurilateral
• Atada a las condiciones en las que nació
• Las condiciones de los productos pueden o
no estar relacionadas con el medio
geográfico de donde provienen
• Pueden ser nominativas, gráficas o mixtas
Solicitud de registro
• Copia de los estatutos de la organización
• Lista de los integrantes de la organización
• Reglamento de uso – Condiciones y forma
como debe utilizarse la marca
139. Marca individual Marca colectiva
• Diferencia productos o
• Diferencia productos o servicios pertenecientes a
servicios pertenecientes la asociación
al titular.
• Se ata a las condiciones en
• Se ata a los productos o las ha nacido la marca.
servicios.
Marca de certificación Marca colectiva
El titular debe contar con las
cualidades idóneas para El titular no requiere de
poder certificar la calidad de cualidades especiales para
los productos o de los certificar la calidad de los
servicios productos o servicios.
140. Indicaciones Geográficas
Son signos que se utilizan en el comercio para
distinguir productos que tienen un origen
geográfico específico.
Clases
a) Denominaciones de origen:
Indicación geográfica constituida por la
denominación de un país, de una región o de un
lugar determinado, que se utiliza para designar
un producto originario de ellos. Ejemplo “
“Tequila”
b)Indicaciones de procedencia:
Un nombre, expresión, imagen o signo que
designe o evoque un país, región, localidad o un
lugar determinado
141. Por personas que se dediquen a la
extracción directa del producto o la
producción en determinada zona
geográfica.
Denominacione
s de origen
Autoridades estatales, departamentales,
pueden ser provinciales o municipales.
solicitadas por:
Asociaciones de la región.
142. DENOMINACION DE ORIGEN MARCA COLECTIVA
• Las cualidades de los • Las cualidades de los productos
productos se deben pueden o no estar relacionadas
exclusivamente al medio con el medio geográfico del que
geográfico. provienen.
• Su titular es el Estado. • Su titular es una asociación,
organización o grupo.
• La autorización de uso es
otorgada por la SIC. • La autorización de uso de la
marca es otorgada por su titular.
• Si el tercero cumple los
requisitos, el Estado debe • Es discrecional de su titular
autorizar su uso. autorizar o no el uso a terceros.
• Solo identifica productos. • Identifica productos o servicios.
• Corresponde a un nombre • Puede estar constituida por
geográfico que ya existe palabras, gráficas o combinación
previamente. de éstas, a voluntad de su titular.