Este documento presenta información sobre aspectos contractuales de proyectos TIC. Introduce conceptos como la sociedad de la información, características de proyectos TI, licitaciones públicas, responsabilidades en proyectos TIC, propiedad intelectual y uso de tecnología en el trabajo. Explica temas como definiciones de licitación, objetivos de Chilecompra, riesgos de la información, responsabilidad civil y nociones básicas de contratos informáticos.
This document summarizes a webinar on international data transfers. It discusses recent EU data transfer enforcement actions against a Norwegian toll road operator and Hamburg public authorities for transferring personal data to China and the US without proper safeguards. It also provides an overview of the EU's standard contractual clauses and transfer risk assessment requirements, as well as the UK's international data transfer agreements and risk assessment process. Finally, it briefly mentions other international data transfer mechanisms and opens the floor for questions.
Este documento define el concepto de secreto industrial y establece sus elementos esenciales. Un secreto industrial es información de aplicación industrial o comercial que es confidencial y le otorga ventaja competitiva a su titular. Debe adoptar medios para preservar su confidencialidad y no debe ser de dominio público. Los titulares de secretos industriales son personas físicas o morales que poseen dicha información.
Este documento presenta conceptos básicos sobre contratos de licencia de patentes. Explica las motivaciones para licenciar una patente, como obtener más ingresos o permitir que otra empresa desarrolle mejor la tecnología. También describe diferentes tipos de contratos de licencia y cláusulas comunes, incluidas aquellas permitidas, prohibidas y de naturaleza dudosa según la ley de competencia.
En esta presentación hablaremos sobre las clases de gobierno digital y algunos de los países que han implementado esta modalidad, así como el arbitraje en linea y lo que es esta modalidad de arbitraje en linea
기업에서 발생하는 영업비밀유출 사건 중 많은 수는 기존 근로자가 경쟁사로 이직하거나 경쟁회사를 설립하면서 발생합니다. 이를 법적으로 대응할 수 있는 방법이 비밀유지서약서입니다.
김경환 법무법인 민후 대표변호사는 <lg디스플레이> 임직원을 대상으로 보안서약서의 법적 효력과 이를 근로자에게 효과적으로 작성토록 징구하는 방안에 대해 강의했습니다.
El comercio electrónico ha evolucionado rápidamente desde la década de 1990, permitiendo nuevas formas de realizar transacciones comerciales las 24 horas del día a través de Internet. Proporciona ventajas tanto para empresas como clientes, como mayor acceso a mercados, reducción de costos y aumento de la eficiencia. Existe en varias categorías según los agentes y bienes involucrados en la transacción.
Este documento define e-commerce y e-business, y describe sus tipos y características. Define e-commerce como el intercambio de bienes y servicios a través de tecnologías de la información, e identifica cuatro tipos: B2C, B2B, B2E y C2C. Define e-business como negocios electrónicos que incluyen no solo comprar y vender sino también brindar servicios. Describe ventajas como bajos costos y desventajas como riesgos de seguridad. Explica que e-business incluye e-commerce
This document summarizes a webinar on international data transfers. It discusses recent EU data transfer enforcement actions against a Norwegian toll road operator and Hamburg public authorities for transferring personal data to China and the US without proper safeguards. It also provides an overview of the EU's standard contractual clauses and transfer risk assessment requirements, as well as the UK's international data transfer agreements and risk assessment process. Finally, it briefly mentions other international data transfer mechanisms and opens the floor for questions.
Este documento define el concepto de secreto industrial y establece sus elementos esenciales. Un secreto industrial es información de aplicación industrial o comercial que es confidencial y le otorga ventaja competitiva a su titular. Debe adoptar medios para preservar su confidencialidad y no debe ser de dominio público. Los titulares de secretos industriales son personas físicas o morales que poseen dicha información.
Este documento presenta conceptos básicos sobre contratos de licencia de patentes. Explica las motivaciones para licenciar una patente, como obtener más ingresos o permitir que otra empresa desarrolle mejor la tecnología. También describe diferentes tipos de contratos de licencia y cláusulas comunes, incluidas aquellas permitidas, prohibidas y de naturaleza dudosa según la ley de competencia.
En esta presentación hablaremos sobre las clases de gobierno digital y algunos de los países que han implementado esta modalidad, así como el arbitraje en linea y lo que es esta modalidad de arbitraje en linea
기업에서 발생하는 영업비밀유출 사건 중 많은 수는 기존 근로자가 경쟁사로 이직하거나 경쟁회사를 설립하면서 발생합니다. 이를 법적으로 대응할 수 있는 방법이 비밀유지서약서입니다.
김경환 법무법인 민후 대표변호사는 <lg디스플레이> 임직원을 대상으로 보안서약서의 법적 효력과 이를 근로자에게 효과적으로 작성토록 징구하는 방안에 대해 강의했습니다.
El comercio electrónico ha evolucionado rápidamente desde la década de 1990, permitiendo nuevas formas de realizar transacciones comerciales las 24 horas del día a través de Internet. Proporciona ventajas tanto para empresas como clientes, como mayor acceso a mercados, reducción de costos y aumento de la eficiencia. Existe en varias categorías según los agentes y bienes involucrados en la transacción.
Este documento define e-commerce y e-business, y describe sus tipos y características. Define e-commerce como el intercambio de bienes y servicios a través de tecnologías de la información, e identifica cuatro tipos: B2C, B2B, B2E y C2C. Define e-business como negocios electrónicos que incluyen no solo comprar y vender sino también brindar servicios. Describe ventajas como bajos costos y desventajas como riesgos de seguridad. Explica que e-business incluye e-commerce
Cinépolis, la cadena de cines más grande de Latinoamérica, ha utilizado estrategias como reinvertir el 90% de sus ingresos para abrir 1,000 nuevas salas en los últimos tres años y planea alcanzar 4,000 salas en 2014, también se ha posicionado como pionera en el nicho de mercado de cines VIP que ofrecen servicios de lujo y comida gourmet, y recientemente lanzó la plataforma de streaming Cinépolis Klic con la meta de captar 500,000 suscriptores en dos años para competir
Este documento presenta un resumen del curso en propiedad intelectual impartido en la Universidad Centroamericana José Simeón Cañas en octubre de 2013. Explica conceptos clave como derecho de autor, obra, legislación aplicable como el Convenio de Berna, y clasifica las diferentes obras protegidas por derecho de autor como libros, obras musicales, cinematográficas y más. Además, describe la naturaleza y duración de los derechos de autor.
El documento habla sobre la ciberseguridad, que busca proteger la información digital en sistemas interconectados. Explica que la ciberseguridad trata de prevenir amenazas para reducir riesgos y que es importante porque las organizaciones necesitan profesionales capacitados para salvaguardar su información. También señala que debido a los constantes cambios tecnológicos, la conectividad empresarial se ha vuelto más vulnerable por lo que se requiere implementar planes de seguridad con monitoreo constante.
Este documento define el negocio a consumidor (B2C) como la actividad comercial entre un negocio y un consumidor individual, asociada con la venta en línea o e-commerce. Explica las características del B2C como la eliminación de intermediarios y la adición de sitios comunitarios. También proporciona ejemplos como la compra de zapatos en una tienda y el comercio electrónico B2C. Finalmente, discute las ventajas y desventajas del comercio B2C.
Este documento resume varias iniciativas relacionadas con la justicia digital y los tribunales en línea. Describe una corte cibernética independiente establecida en Michigan en 2002 para atender casos de alta tecnología. También menciona una directiva europea que promueve la resolución extrajudicial de disputas en línea y un proyecto piloto de tribunal en línea en Bélgica. Explica las ventajas del estándar XML para aplicaciones legales y ofrece una breve descripción de las ontologías jurídicas.
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Indira Espinosa
El documento resume los aspectos clave de la Ley de Comercio Electrónico de Ecuador. Establece que los mensajes de datos y las firmas electrónicas tendrán validez jurídica igual que los documentos escritos. También regula los certificados de firma electrónica emitidos por entidades de certificación, los cuales certifican la identidad del titular de una firma. Por último, dispone que las transacciones electrónicas se someterán a los mismos requisitos legales que sus equivalentes escritos.
Este documento resume la Ley de Comercio Electrónico ecuatoriana. Explica que el comercio electrónico implica la compra y venta de productos o servicios a través de Internet u otras redes. También define los mensajes de datos y las firmas electrónicas, y establece que los mensajes de datos firmados electrónicamente tendrán la misma validez legal que los documentos escritos. Además, establece requisitos para la validez y efectos de las firmas electrónicas, como que sean individuales y vinculadas exclusivamente
Este documento explica los tipos de protección de propiedad industrial, específicamente las patentes de invención y patentes de modelo de utilidad. Define qué es una patente, los requisitos para obtener cada tipo de patente, y los tipos de invenciones que pueden ser protegidas. Además, detalla los documentos necesarios para solicitar una patente y cómo redactar correctamente una solicitud. El objetivo final es capacitar a empresas e inventores colombianos sobre el sistema de patentes y cómo pueden utilizarlo para proteger sus invenciones y obtener ventaj
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
Los contratos informáticos y electrónicos son acuerdos legales que involucran bienes, servicios o vínculos jurídicos relacionados con la tecnología de la información. Los contratos informáticos se refieren específicamente a bienes y servicios informáticos, mientras que los contratos electrónicos pueden tener cualquier objeto pero se realizan a través de medios electrónicos. Ambos tipos de contratos dependen en gran medida de la informática y la electrónica para su ejecución.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
Este documento presenta los aspectos fundamentales de la Ley de Propiedad Industrial de un país. Establece que la ley tiene por objeto proteger y fomentar la creatividad intelectual en el campo industrial y comercial, incluyendo signos distintivos, patentes, modelos de utilidad, diseños industriales y secretos empresariales. También define conceptos clave como invención, marca, diseño industrial y competencia desleal. Finalmente, describe las acciones civiles, penales y procesales para hacer cumplir los derechos de propiedad industrial y combatir
The document summarizes India's Personal Data Protection Bill from 2018. It discusses key aspects of the bill such as its similarities to Europe's GDPR, definitions of personal data and actors like data principals and fiduciaries. It also outlines obligations of fiduciaries, grounds for processing data, requirements around data localization and cross-border transfers. Rights of individuals and penalties for non-compliance are also summarized. In conclusion, it discusses how the bill was influenced by a recent Supreme Court decision establishing privacy as a fundamental right and that data protection law in India is currently transitioning.
Amigos les comparto un “enfoque práctico de conocimiento” de la LEY DE PROTECCIÓN DE DATOS PERSONALES, que nos ayudara entender mejor. Si desean dejen sus comentarios Saludos.
Propiedad intelectual:Patentes, logos, y marcasKettyPI
El documento habla sobre conceptos de propiedad intelectual como patentes, marcas y copyright. Explica que una patente otorga derechos sobre un invento por 20 años, y que una marca puede ser una palabra o símbolo usado para distinguir productos. También describe los requisitos para obtener una patente como novedad, no obviedad y no haber sido publicado antes.
Tous les organismes, privés ou publics, devront s’être engagés dans une démarche de conformité au RGPD (ou GDPR) et avoir franchi une première marche dès le 25 mai 2018, dans toutes ses dimensions : organisationnelle, juridique et technique.
Ce document vise à faire comprendre la protection des données personnelles selon le RGPD et à identifier les étapes et les outils de la démarche de mise en conformité :
- Qu’est-ce que le RGPD ?
- Les grands principes
- Démarche de conformité
- Des outils pour se lancer
- Se faire accompagner
(Par aYaline)
Este documento presenta el proyecto de automatización del área de evaporación y clarificación de jarabe en una fábrica de azúcar. El proyecto consiste en implementar un sistema de control distribuido para mejorar el control y rendimiento del proceso. El documento describe los objetivos, alcance y planes para la gestión del proyecto.
The document discusses research on technology entrepreneurs, highlighting that they tend to be older, married with children, not from wealthy families, highly educated though not necessarily with Ivy League degrees. It also discusses the importance of understanding customer needs, having the right business model, building a strong management team, and other keys to successfully building a technology business.
Cinépolis, la cadena de cines más grande de Latinoamérica, ha utilizado estrategias como reinvertir el 90% de sus ingresos para abrir 1,000 nuevas salas en los últimos tres años y planea alcanzar 4,000 salas en 2014, también se ha posicionado como pionera en el nicho de mercado de cines VIP que ofrecen servicios de lujo y comida gourmet, y recientemente lanzó la plataforma de streaming Cinépolis Klic con la meta de captar 500,000 suscriptores en dos años para competir
Este documento presenta un resumen del curso en propiedad intelectual impartido en la Universidad Centroamericana José Simeón Cañas en octubre de 2013. Explica conceptos clave como derecho de autor, obra, legislación aplicable como el Convenio de Berna, y clasifica las diferentes obras protegidas por derecho de autor como libros, obras musicales, cinematográficas y más. Además, describe la naturaleza y duración de los derechos de autor.
El documento habla sobre la ciberseguridad, que busca proteger la información digital en sistemas interconectados. Explica que la ciberseguridad trata de prevenir amenazas para reducir riesgos y que es importante porque las organizaciones necesitan profesionales capacitados para salvaguardar su información. También señala que debido a los constantes cambios tecnológicos, la conectividad empresarial se ha vuelto más vulnerable por lo que se requiere implementar planes de seguridad con monitoreo constante.
Este documento define el negocio a consumidor (B2C) como la actividad comercial entre un negocio y un consumidor individual, asociada con la venta en línea o e-commerce. Explica las características del B2C como la eliminación de intermediarios y la adición de sitios comunitarios. También proporciona ejemplos como la compra de zapatos en una tienda y el comercio electrónico B2C. Finalmente, discute las ventajas y desventajas del comercio B2C.
Este documento resume varias iniciativas relacionadas con la justicia digital y los tribunales en línea. Describe una corte cibernética independiente establecida en Michigan en 2002 para atender casos de alta tecnología. También menciona una directiva europea que promueve la resolución extrajudicial de disputas en línea y un proyecto piloto de tribunal en línea en Bélgica. Explica las ventajas del estándar XML para aplicaciones legales y ofrece una breve descripción de las ontologías jurídicas.
Ley de comercio electrónico, firmas electrónicas y mensajes de datos indira e...Indira Espinosa
El documento resume los aspectos clave de la Ley de Comercio Electrónico de Ecuador. Establece que los mensajes de datos y las firmas electrónicas tendrán validez jurídica igual que los documentos escritos. También regula los certificados de firma electrónica emitidos por entidades de certificación, los cuales certifican la identidad del titular de una firma. Por último, dispone que las transacciones electrónicas se someterán a los mismos requisitos legales que sus equivalentes escritos.
Este documento resume la Ley de Comercio Electrónico ecuatoriana. Explica que el comercio electrónico implica la compra y venta de productos o servicios a través de Internet u otras redes. También define los mensajes de datos y las firmas electrónicas, y establece que los mensajes de datos firmados electrónicamente tendrán la misma validez legal que los documentos escritos. Además, establece requisitos para la validez y efectos de las firmas electrónicas, como que sean individuales y vinculadas exclusivamente
Este documento explica los tipos de protección de propiedad industrial, específicamente las patentes de invención y patentes de modelo de utilidad. Define qué es una patente, los requisitos para obtener cada tipo de patente, y los tipos de invenciones que pueden ser protegidas. Además, detalla los documentos necesarios para solicitar una patente y cómo redactar correctamente una solicitud. El objetivo final es capacitar a empresas e inventores colombianos sobre el sistema de patentes y cómo pueden utilizarlo para proteger sus invenciones y obtener ventaj
Full GDPR toolkit: https://quality.eqms.co.uk/gdpr-general-data-protection-regulation-eu-toolkit
This free online training presentation provides you with information about how to comply with the General Data Protection Regulation, managing breaches, engaging employees, key requirements and more.
Este documento resume las principales ideas de una presentación sobre ciberseguridad. Advierte que la reputación de una empresa puede arruinarse en cinco minutos y que la tecnología no puede solucionar problemas de seguridad por sí sola. Explica que las amenazas cibernéticas han aumentado en frecuencia y sofisticación, poniendo en riesgo activos e información de las empresas. Finalmente, recomienda que las organizaciones adopten un enfoque proactivo para prepararse, conocer las amenazas y responder efectivamente a los ataques ciberné
CONTRATOS INFORMATICOS VS. CONTRATOS ELECTRONICOSsena
Los contratos informáticos y electrónicos son acuerdos legales que involucran bienes, servicios o vínculos jurídicos relacionados con la tecnología de la información. Los contratos informáticos se refieren específicamente a bienes y servicios informáticos, mientras que los contratos electrónicos pueden tener cualquier objeto pero se realizan a través de medios electrónicos. Ambos tipos de contratos dependen en gran medida de la informática y la electrónica para su ejecución.
Este documento describe las políticas de seguridad informática y sus elementos clave. Explica que una política de seguridad es una declaración de intenciones que establece las responsabilidades para proteger los sistemas informáticos. Detalla los elementos que debe incluir una política como su alcance, objetivos, responsabilidades de los usuarios y consecuencias por violaciones. Además, proporciona recomendaciones para establecer políticas de seguridad como realizar análisis de riesgos, involucrar a las áreas afectadas y comunicar los beneficios y
Este documento presenta los aspectos fundamentales de la Ley de Propiedad Industrial de un país. Establece que la ley tiene por objeto proteger y fomentar la creatividad intelectual en el campo industrial y comercial, incluyendo signos distintivos, patentes, modelos de utilidad, diseños industriales y secretos empresariales. También define conceptos clave como invención, marca, diseño industrial y competencia desleal. Finalmente, describe las acciones civiles, penales y procesales para hacer cumplir los derechos de propiedad industrial y combatir
The document summarizes India's Personal Data Protection Bill from 2018. It discusses key aspects of the bill such as its similarities to Europe's GDPR, definitions of personal data and actors like data principals and fiduciaries. It also outlines obligations of fiduciaries, grounds for processing data, requirements around data localization and cross-border transfers. Rights of individuals and penalties for non-compliance are also summarized. In conclusion, it discusses how the bill was influenced by a recent Supreme Court decision establishing privacy as a fundamental right and that data protection law in India is currently transitioning.
Amigos les comparto un “enfoque práctico de conocimiento” de la LEY DE PROTECCIÓN DE DATOS PERSONALES, que nos ayudara entender mejor. Si desean dejen sus comentarios Saludos.
Propiedad intelectual:Patentes, logos, y marcasKettyPI
El documento habla sobre conceptos de propiedad intelectual como patentes, marcas y copyright. Explica que una patente otorga derechos sobre un invento por 20 años, y que una marca puede ser una palabra o símbolo usado para distinguir productos. También describe los requisitos para obtener una patente como novedad, no obviedad y no haber sido publicado antes.
Tous les organismes, privés ou publics, devront s’être engagés dans une démarche de conformité au RGPD (ou GDPR) et avoir franchi une première marche dès le 25 mai 2018, dans toutes ses dimensions : organisationnelle, juridique et technique.
Ce document vise à faire comprendre la protection des données personnelles selon le RGPD et à identifier les étapes et les outils de la démarche de mise en conformité :
- Qu’est-ce que le RGPD ?
- Les grands principes
- Démarche de conformité
- Des outils pour se lancer
- Se faire accompagner
(Par aYaline)
Este documento presenta el proyecto de automatización del área de evaporación y clarificación de jarabe en una fábrica de azúcar. El proyecto consiste en implementar un sistema de control distribuido para mejorar el control y rendimiento del proceso. El documento describe los objetivos, alcance y planes para la gestión del proyecto.
The document discusses research on technology entrepreneurs, highlighting that they tend to be older, married with children, not from wealthy families, highly educated though not necessarily with Ivy League degrees. It also discusses the importance of understanding customer needs, having the right business model, building a strong management team, and other keys to successfully building a technology business.
Este documento resume la evaluación del Programa FONDAP de CONICYT. Resalta que el programa ha logrado sus objetivos de fomentar la investigación asociativa, realizar investigación de excelencia y formar capital humano avanzado. Sin embargo, ha tenido un menor éxito en la proyección y difusión al medio externo y en contribuir al desarrollo del país. El documento recomienda relanzar el programa FONDAP II con ajustes para enfocarse más en la excelencia, la concentración de recursos y la infraestructura.
Contratos y requisitos organizacion del proyecto, roles(o)León Leon
Este documento trata sobre la gestión de proyectos de software. Presenta información sobre los contratos y requisitos, la organización de proyectos y los roles. Explica conceptos clave como la administración de contratos, el cierre de contratos, y la ingeniería de requisitos. Además, describe técnicas para la obtención y documentación de requisitos como entrevistas, talleres y prototipos.
El documento presenta una introducción al derecho societario español. Explica que las sociedades mercantiles tienen ventajas como la limitación de responsabilidad de los socios. Define las sociedades como agrupaciones voluntarias de personas o capital con fines lucrativos, y distingue entre sociedades personalistas (colectiva y comanditaria simple) y de capital (S.A., S.L. y comanditaria por acciones). Finalmente, analiza los criterios para determinar si una sociedad es mercantil o civil, centrándose en el objeto social para las
El documento describe un proyecto para crear un centro de impulso laboral llamado Yown! que consta de 7 fases principales que incluyen análisis, diseño, desarrollo, pruebas, implantación y mantenimiento. El proyecto comenzó en agosto de 2013 y finalizará en enero de 2014.
Este documento presenta el acta de constitución de un proyecto para automatizar el proceso de atención de requerimientos en una institución pública. El proyecto busca rediseñar e implementar el proceso utilizando una plataforma BPM para mejorar los tiempos de respuesta y optimizar los recursos. El proyecto tendrá una duración de 8 meses con un presupuesto de S/. 400,000 y contará con un equipo de 11 personas. El acta describe los objetivos, alcances, riesgos y responsabilidades del proyecto.
Planeacion y elaboración de proyectos de softwareTtomas Carvajal
El documento describe el proceso de planificación y elaboración de proyectos de software. Explica que la estimación es fundamental para la planificación del proyecto y que involucra múltiples actividades como definir el alcance del software, los recursos requeridos, y modelos de estimación. También cubre temas como el análisis, diseño e implementación de software, así como herramientas y métodos para cada una de estas etapas. Finalmente, enfatiza la importancia de la gestión de proyectos de software para el éxito del desarrollo.
Este documento describe un proyecto para desarrollar un sistema de impresión de horarios docentes para una escuela secundaria técnica. El proyecto tiene como objetivo que los docentes puedan consultar e imprimir su carga académica y horario de manera online. Se detallan los requerimientos de hardware y software, así como el marco teórico, operativo y conceptual. Se incluyen diagramas de casos de uso, secuencias y el diseño de la interfaz y base de datos para el sistema.
La planificación de proyectos de software implica estimar la duración, el esfuerzo y los recursos humanos necesarios. Se debe definir el alcance del software, evaluar los recursos de hardware, software y personal requeridos, y estimar los costos y el esfuerzo utilizando modelos empíricos como COCOMO o herramientas de estimación. La combinación de datos históricos y diferentes técnicas puede ayudar a mejorar la precisión de las estimaciones.
Presentacion sobre el "texto refundido de la Ley de Contratos del Sector Públ...Guillermo Yáñez Sánchez
De Guillermo Yáñez Sánchez para el Encuentro digital organizado por la editorial LA LEY sobre el Real Decreto Legislativo 3/2011, de 14 de noviembre, por el que se aprueba el texto refundido de la Ley de Contratos del Sector Público el 22 de Marzo de 2012.
Este documento presenta una capacitación sobre el Sistema Electrónico para la Contratación Pública (SECOP) y la participación ciudadana. Explica el marco legal del SECOP, sus objetivos de transparencia y eficiencia, y los roles de las entidades públicas, proponentes y ciudadanos en el sistema. La capacitación cubre temas como la fase informativa, las modalidades de selección soportadas y los beneficios del SECOP para entidades, proponentes y ciudadanos.
El documento provee una introducción al comercio electrónico, describiendo qué es, sus usos principales, clasificaciones y evolución histórica. También discute las ventajas y desventajas del comercio electrónico para negocios y consumidores, los tipos de transacciones electrónicas como B2B y B2C, y aspectos legales relevantes como contratos y la ley de comercio electrónico en el país.
El documento habla sobre el gobierno digital, los cibertribunales y el arbitraje en línea. Explica que los cibertribunales permiten resolver disputas de manera más rápida, barata y flexible a través de Internet. Menciona ejemplos de países y estados de México que cuentan con cibertribunales. También describe el Centro de Arbitraje y Mediación de la OMPI que ofrece servicios de arbitraje internacional en línea relacionados con la propiedad intelectual.
Software relacionado con la contratación administrativaDanielam75
Este documento describe el Portal Único de Contratación y el Sistema Electrónico para la Contratación Pública (SECOP) en Colombia. El Portal Único de Contratación permite que las entidades públicas publiquen sus procesos de contratación de forma electrónica. El SECOP es un sistema electrónico que permite cumplir con las obligaciones de publicidad de los procesos de contratación del Estado y permite a los interesados consultar estos procesos. El documento explica el funcionamiento y objetivos de estas herramientas de contr
El documento describe las herramientas, definiciones, tipos y características del comercio electrónico. Explica que el comercio electrónico involucra cualquier transacción de productos o servicios a través de Internet y que los dispositivos más comunes son las computadoras, celulares y tabletas. También clasifica el comercio electrónico en categorías como B2B, B2C y C2C dependiendo del tipo de actores involucrados y analiza sus ventajas, desventajas, evolución e impacto en las empresas y mercados.
Este documento presenta información sobre la política de compras gubernamentales en Panamá. Establece las normas y principios que rigen los procedimientos de selección de contratistas y los contratos públicos. También describe los objetivos, funciones y estructura de la Dirección General de Contrataciones Públicas. Finalmente, identifica algunos problemas como falta de transparencia y corrupción, y propone mejoras como el uso de tecnología y mayor control y rendición de cuentas.
El documento clasifica el comercio electrónico en directo e indirecto y describe sus características. También detalla las ventajas del comercio electrónico como la rapidez, reducción de costos y ampliación de mercados. Además, explica conceptos como los principios de la Conferencia de La Haya sobre derecho internacional privado y los métodos para resolver conflictos en el comercio electrónico.
El documento presenta una agenda sobre aspectos legales del consumidor en el comercio electrónico en Colombia. Se introduce la Cámara Colombiana de Comercio Electrónico, que promueve el uso de las tecnologías en los negocios. Luego, se resumen los principales derechos y deberes de los consumidores según el Estatuto del Consumidor. Finalmente, se destacan aspectos relevantes para el comercio electrónico como el retracto, las obligaciones de los proveedores, la reversión de pagos y medidas cautelares.
Diapositivas presentadas por Raul Arrieta - Socio Estudio de Abogados Gutierrez y Arrieta, en el eCommerce Day Santiago 2016 en la plenaria "INSPIRA CONFIANZA Y SEGURIDAD EN TU TIENDA ONLINE Y CONSIGUE MÁS VENTAS".
Este documento discute varios aspectos legales relacionados con el comercio electrónico en México. Explica las leyes que rigen el comercio electrónico, incluidos el Código Civil, Código de Comercio y la Ley Federal de Protección al Consumidor. También cubre temas como la privacidad en línea, propiedad intelectual, fraude cibernético y modificaciones legales realizadas para dar soporte legal al comercio electrónico en México.
La contratación pública en Colombia se rige por principios de transparencia, economía y responsabilidad. Este proceso permite al Estado cumplir sus objetivos mediante la licitación pública u otras formas como la contratación directa. La licitación es el proceso mediante el cual las entidades públicas convocan ofertas competitivas de acuerdo a sus necesidades, buscando seleccionar la propuesta más favorable de manera objetiva y transparente.
Compranet es el sistema electrónico de información pública gubernamental sobre adquisiciones, arrendamientos y servicios en México que permite a dependencias gubernamentales publicar sus necesidades y recibir ofertas de proveedores de manera electrónica de forma transparente. La Secretaría de la Función Pública promueve la contratación pública en Compranet y sus objetivos son agilizar procesos, facilitar la participación de empresas y contar con información transparente.
Compranet es el sistema electrónico de información pública gubernamental sobre adquisiciones, arrendamientos y servicios en México que permite a dependencias gubernamentales publicar sus necesidades y recibir ofertas de proveedores de manera electrónica de forma transparente. La Secretaría de la Función Pública promueve la contratación pública en Compranet y sus objetivos son agilizar procesos, facilitar la participación de empresas y contar con información transparente.
Compranet es el sistema electrónico de información pública gubernamental sobre adquisiciones, arrendamientos y servicios en México que permite a dependencias del gobierno publicar sus necesidades y recibir ofertas de proveedores de manera electrónica de forma transparente. La Secretaría de la Función Pública promueve la contratación pública en Compranet y sus objetivos son agilizar procesos, facilitar la participación de empresas y contar con información transparente.
Este documento presenta una conferencia sobre contrataciones con el estado. Explica los principios de la ley de contrataciones públicas como la libertad de concurrencia e igualdad de trato. También describe los tipos de contrataciones públicas, los requisitos para participar y los impedimentos para contratar con el estado, como funcionarios públicos o personas vinculadas a ellos. Finalmente, resume el papel de la OSCE en supervisar los procesos de contratación para un uso eficiente de los recursos públicos.
Este documento resume la normativa de compras públicas en Chile, incluyendo los principios de libre concurrencia, igualdad e transparencia. Describe los tres principales procedimientos de contratación (convenio marco, licitación pública y trato directo), así como las inhabilidades, el registro de proveedores y las últimas modificaciones al reglamento.
El documento describe los beneficios emergentes del comercio electrónico para empresas y consumidores. Históricamente, empresas como Montgomery Ward y Sears iniciaron la venta por catálogo, revolucionando la distribución. Ahora, Internet permite nuevas formas de comercio electrónico entre empresas y consumidores las 24 horas en cualquier lugar, con ventajas como menores costos de transacción.
Este documento describe la Ley de Compras Públicas de Chile y el sistema electrónico ChileCompra. Explica que la ley busca uniformar los procedimientos de contratación del Estado y aumentar la transparencia. También presenta a ChileCompra como una plataforma en línea que permite a las entidades públicas realizar compras de manera eficiente y accesible. Finalmente, propone una actividad para que los estudiantes exploren las funcionalidades de ChileCompra.
El documento describe los desarrollos emergentes del comercio electrónico a través de Internet y sus implicaciones. Numerosas empresas se han posicionado en Internet ofreciendo hardware, software, contenidos y servicios. El comercio electrónico también está permitiendo que las empresas exhiban información sobre sus productos. Esto puede afectar los modelos tradicionales de compra y venta al darle al consumidor acceso directo a proveedores.
Similar a Aspectos contractuales de un proyecto tic (20)
El documento describe cómo el diseño y el pensamiento de diseño (Design Thinking) pueden usarse para impulsar la innovación y el emprendimiento. El diseño va más allá de lo estético y puede usarse para entender mejor a las personas y crear soluciones que satisfagan sus necesidades reales. El documento recomienda que las empresas adopten un enfoque centrado en el usuario a través del diseño y la observación de comportamientos, y que las escuelas enseñen diseño más allá de las escuelas de diseño para fomentar una cultura de innovación
El documento discute la importancia del emprendimiento para el crecimiento económico de un país y cómo la educación puede fomentar más emprendedores. Actualmente, la educación enfatiza la formación de empleados en lugar de emprendedores. Sin embargo, la Facultad de Economía y Negocios de la UNAB trabaja para cambiar este paradigma al ofrecer una modalidad de titulación a través del emprendimiento. Recientemente se alió con First Tuesday para brindar asesoría a estudiantes tempranos en el desarrollo de proyectos empresarial
Innovación y Ciencia para el Chile del Bicentenario: lanzamiento Política Nac...Innovacion.cl
El documento describe los planes para el Parque Científico-Tecnológico de la Región de Antofagasta, incluyendo sus etapas de desarrollo, centros de investigación propuestos, asociaciones con universidades e industrias, y desafíos como la gestión y equipamiento. El parque busca promover la innovación y transferencia tecnológica para apoyar el desarrollo industrial regional, particularmente en minería, a través de la colaboración entre academia, gobierno y sector privado.
El documento describe los planes para el Parque Científico-Tecnológico de la Región de Antofagasta, incluyendo sus etapas de desarrollo, centros de investigación propuestos, asociaciones con universidades e industrias, y desafíos como la gestión y equipamiento. El parque busca promover la innovación y transferencia tecnológica para apoyar el desarrollo industrial regional, particularmente en minería.
Gestión de la información, un desafío para la agricultura Innovacion.cl
El documento describe un sistema de gestión de información (SGI) desarrollado por el Centro de Gestión Empresarial Araucanía (CEGE Araucanía) para agricultores en la región de Araucanía, Chile. El SGI recopila, organiza y transfiere información clave en momentos críticos del ciclo de cultivos como trigo, avena, lupino y flores. El objetivo es innovar en cómo los agricultores acceden y usan información para tomar mejores decisiones y aumentar su competitividad. El SGI inclu
El documento describe los desafíos de proveer vivienda para las 40,000 familias sin hogar en Chile después del terremoto de 2010. Se solicitan propuestas de diseño para sistemas y productos que puedan implementarse rápidamente para satisfacer las necesidades básicas de las personas afectadas, como duchas, baños y cocinas, con materiales disponibles localmente y bajos costos de producción. Las propuestas seleccionadas serán implementadas a través de organizaciones gubernamentales y sin fines de lucro.
El documento describe los desafíos de proveer vivienda para las 40,000 familias sin hogar en Chile después del terremoto de 2010. Se solicitan propuestas de diseño para sistemas y productos que puedan implementarse rápidamente para satisfacer las necesidades básicas de las personas afectadas, como duchas, baños y cocinas, con materiales disponibles localmente y bajos costos de producción. Las propuestas seleccionadas serán implementadas a través de organizaciones gubernamentales y sin fines de lucro.
El Programa de Atracción e Inserción de Capital Humano Avanzado de CONICYT tiene como objetivo principal atraer e insertar investigadores de alto nivel en empresas y centros tecnológicos chilenos para fortalecer la investigación e innovación. El programa ofrece cofinanciamiento de hasta tres años para la contratación de investigadores por parte de empresas, con el fin de impulsar proyectos de I+D en áreas prioritarias. El proceso de postulación es simple y la tasa de aprobación de proyectos es alta.
Emprendimiento corportativo en América LatinaInnovacion.cl
Este documento presenta un estudio sobre el emprendimiento corporativo en América Latina. En primer lugar, define el concepto de emprendimiento corporativo y analiza factores que influyen en este proceso. Luego, resume casos exitosos de emprendimiento corporativo en Corea y lecciones aprendidas. Más adelante, evalúa indicadores y presenta resultados de una encuesta sobre emprendimiento corporativo en Argentina, Brasil, Chile y Uruguay. Finalmente, propone una plataforma estratégica para promover este tipo de emprendimiento en la región.
El documento presenta los principales temas discutidos en las Mesas de Telecomunicaciones de la Fundación País Digital durante el año 2009, donde se analizó especialmente el tema de Internet banda ancha. Se expusieron experiencias internacionales, modelos de gobierno para impulsar la banda ancha, la situación chilena y propuestas presidenciales. Los expositores coincidieron en que la banda ancha es clave para la competitividad económica y que es necesario aumentar el acceso, los usos y mejorar la institucionalidad en Chile para
El documento presenta la agenda de un ciclo de mesas sobre innovación para la reconstrucción que se realizará entre el 23 de abril y el 28 de mayo. La primera mesa, titulada "Rol de la Innovación en la Reconstrucción Nacional", abordará el diagnóstico y datos de la realidad post terremoto, además de presentar un modelo de reconstrucción nacional.
Presentación Jacqueline van RysselbergheInnovacion.cl
El documento resume la situación actual de la región de Biobío tras el terremoto y tsunami de 2010. La región sufrió daños estructurales en empresas e industrias, así como un aumento del desempleo sobre el 16% en la costa. Se pronostica que el desempleo podría llegar al 25% debido al cierre de grandes empresas y minas. La intendenta propone crear empleos de emergencia y bonos para retener trabajadores para hacer frente a la situación.
El documento discute la historia de los desastres en Chile y la necesidad de un enfoque más integral para la reconstrucción posterior a los desastres. En particular, señala que la reconstrucción no debe enfocarse sólo en volver a un estado previo, sino también en reducir riesgos futuros y aumentar la resiliencia. Propone un modelo de reconstrucción no lineal que incorpore la preparación, auxilio, rehabilitación y reducción continua de riesgos.
Las empresas presentadas ofrecen una variedad de productos y servicios relacionados con la ingeniería, tecnologías de la información, consultoría, desarrollo de software y sistemas de gestión. Muchas se especializan en áreas como telecomunicaciones, industria, seguridad, biométrica, eGovernment y movilidad.
Este documento presenta los resultados de una encuesta a ejecutivos de empresas sobre su percepción de los efectos del terremoto en Concepción y la recuperación de la región. Los encuestados calificaron el grado de daño causado en diferentes sectores económicos y evaluaron el desempeño de varias instituciones desde el terremoto. La mayoría coincidió en que la reconstrucción requerirá inyección de recursos debido a la falta de capacidad local y que las decisiones centralizadas en Santiago limitan la velocidad de la recuperación.
Análisis de la innovacion en Chile. Resumen públicoInnovacion.cl
Este documento presenta el análisis de la innovación en Chile realizado por la empresa everis. Incluye una introducción, metodología, radiografía de la innovación en Chile, diagnóstico y propuesta de líneas de actuación. El objetivo es proporcionar una visión de conjunto de la situación actual de la innovación en Chile, sus desafíos y oportunidades, e ideas para mejorar el potencial innovador del país.
Caso chileno y experiencia internacional OKInnovacion.cl
El documento describe las definiciones y características de los centros de excelencia en Chile, Finlandia y Australia. En Chile, no existe una definición estándar a nivel de sistema, pero los programas Basal, Fondap e ICM cumplen con la mayoría de las consideraciones de excelencia. Sólo unos 13 a 14 centros chilenos cumplen con los criterios para ser considerados centros de excelencia. Los objetivos comunes en Chile incluyen investigación de excelencia, formación de capital humano y vinculación con la industria, los cuales son medidos por indicadores
Caso chileno y experiencia internacionalInnovacion.cl
Este documento presenta la Agenda de Innovación y Competitividad 2010-2020 con el objetivo de aumentar la tasa de crecimiento de Chile a través de la innovación. Propone tres ejes prioritarios: 1) fortalecer la innovación empresarial acercando a las empresas chilenas a la frontera tecnológica; 2) desarrollar la ciencia para impulsar la innovación; y 3) mejorar el capital humano. El documento busca orientar las políticas públicas hacia el desarrollo de la innovación a largo plazo para log
Este documento presenta la Agenda de Innovación y Competitividad 2010-2020 elaborada por el Consejo Nacional de Innovación para la Competitividad. La agenda propone cinco áreas clave para impulsar la innovación en Chile en la próxima década: 1) aumentar la innovación empresarial, 2) fortalecer la ciencia para el desarrollo, 3) mejorar el capital humano, 4) definir el rol de las universidades, y 5) mejorar la institucionalidad de la innovación. El objetivo general es posicionar a Chile como una
Este documento presenta la Agenda de Innovación y Competitividad 2010-2020 elaborada por el Consejo Nacional de Innovación para la Competitividad. La agenda propone fortalecer tres pilares para aumentar la innovación empresarial y la productividad en Chile: 1) aumentar la innovación en las empresas chilenas acercándolas a la frontera tecnológica, 2) fortalecer la ciencia y la tecnología para apoyar la innovación empresarial, y 3) mejorar el capital humano. El objetivo es que la innovación impulse
ACERTIJO DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARÍS. Por JAVI...JAVIER SOLIS NOYOLA
El Mtro. JAVIER SOLIS NOYOLA crea y desarrolla el “DESCIFRANDO CÓDIGO DEL CANDADO DE LA TORRE EIFFEL EN PARIS”. Esta actividad de aprendizaje propone el reto de descubrir el la secuencia números para abrir un candado, el cual destaca la percepción geométrica y conceptual. La intención de esta actividad de aprendizaje lúdico es, promover los pensamientos lógico (convergente) y creativo (divergente o lateral), mediante modelos mentales de: atención, memoria, imaginación, percepción (Geométrica y conceptual), perspicacia, inferencia y viso-espacialidad. Didácticamente, ésta actividad de aprendizaje es transversal, y que integra áreas del conocimiento: matemático, Lenguaje, artístico y las neurociencias. Acertijo dedicado a los Juegos Olímpicos de París 2024.
José Luis Jiménez Rodríguez
Junio 2024.
“La pedagogía es la metodología de la educación. Constituye una problemática de medios y fines, y en esa problemática estudia las situaciones educativas, las selecciona y luego organiza y asegura su explotación situacional”. Louis Not. 1993.
1. Andrés Pumarino M.
contacto@pumarino.cl
www.pumarino.cl
Aspectos Contractuales de
un proyecto TIC
www.pumarino.cl
2. Temario
• Introducción general en proyectos TIC
• Licitaciones públicas
• Responsabilidades que emanan de proyectos TIC
• Los efectos de la propiedad intelectual
• El uso de la tecnología en ambientes laborales
www.pumarino.cl 2
3. Introducción
• Nos encontramos en una fase de una sociedad de la
información
• Los proyectos de tecnología deben tomar en consideración
las características de la sociedad del conocimiento.
• Estas son aplicables a los proyectos de TI que se generan en
empresas y organizaciones.
• Las responsabilidad en proyectos TI van desde materia de
seguridad informática, responsabilidad civil, el efectos de la
propiedad intelectual en los encargos que se realizan en los
proyectos y el uso de la tecnología en ambientes laborales.
www.pumarino.cl 3
4. Características de la Sociedad Red
I. Convergencia y Digitalización: Lo que antes se
diferenciaba por los distintos soportes hoy converge en 0 y
1.
II. Desmaterialización: Su desarrollo ha conducido a una
desmaterialización progresiva (lo que antes veíamos en el
papel hoy lo vemos en pantalla), ej:DCV Depósito Central
de Valores.
III. Eliminación de Fronteras y Límites Difusos:
Transnacionalización: Fenómeno que se produce en la
práctica y que provoca conflictos de legislación y jurisdicción.
Convergencia de Medios: Imagen, Sonido, Video, protección
derecho de autor.
Flujos de Información: Intercambio de información y flujo
transfronterizo de datos.
www.pumarino.cl 4
5. Características de la Sociedad Red
IV. Globalización: Existe una diversidad de comunidades
totalmente diferentes, individuales desde el punto de vista
cultural, étnico, nacional o político, fuertemente
interconectados por los medios de comunicación, con alta
dependencia tecnológica y gran valoración de los flujos de
información.
V. Nuevo orden social: Nuevos Marginados: Los analfabetos
tecnológicos. La brecha digital.
Surgen nuevos conceptos de organización social, como
redes de colaboración.
Los servicios de información genera ciudadanos más
informados y por lo mismo menos desprotegidos.
www.pumarino.cl 5
6. Características de la Sociedad Red
VI. Redes informáticas: El nuevo paradigma tecnológico es el
del usuario conectado a redes informáticas a través de
computadores personales y otros dispositivos.
www.pumarino.cl 6
7. Concepto de Licitaciones
• Es un procedimiento formal y competitivo de adquisiciones,
mediante el cual se solicitan, se reciben y evalúan ofertas para las
adquisición de servicios, bienes u obras y se adjudica el contrato
correspondiente al licitador que ofrezca la oferta más ventajosa. La
licitación puede ser pública o privada y puede ser internacional o
restringida al ámbito local.
• La finalidad de la licitación apunta a garantizar al sector público o
privado principio de economía, eficiencia y transparencia.
• La licitación se caracteriza por su formalismo, trámite y
formalidades según lo que establezca la ley o el reglamento, para
las licitaciones públicas. El incumplimiento de tales preceptos vicia
la voluntad pues no se cumple con el orden administrativo, con ello
se busca asegurar la igualdad de los participantes.
• La licitación abarca formación de la voluntad, la selección, la
adjudicación y el perfeccionamiento del vinculo contractual.
www.pumarino.cl 7
8. Licitaciones Públicas
• Cada vez más el Estado recurre para la provisión de sus
bienes y servicios al sector privado
• El objetivo de las licitaciones públicas es seleccionar al
privado más idóneo para el contrato de forma que resulte en
las mejores condiciones para el Estado que selecciona
www.pumarino.cl 8
11. Diagnóstico Licitaciones Públicas en
Chile antes de la Ley 19.886
• Desorden normativo.
• Escasa profesionalización y uso de tecnologías.
• Baja utilización de la plataforma y funcionalidades.
• Plataforma funcionalmente débil.
• Sistema de catalogación pobre.
• Falta de incentivos.
• Transparencia y acceso limitados al Mercado.
La Ley de Bases sobre contratos administrativos de
suministros y Prestación de Servicios viene a modificar el
escenario el 29 de agosto de 2003, esta Ley es conocida
también como la ley de Compras Públicas. La Ley contempló
la creación de un Reglamento con normas y procedimiento y
está vigente desde el 24 de Octubre de 2004.
www.pumarino.cl 11
12. Objetivo de la Ley 19.886
• Regula el mercado de las compras públicas
• Crea la institucionalidad necesaria para velar por la transparencia y
la eficiencia de las compras y contrataciones públicas
• Preserva la igualdad de competencia y la no discriminación
• Considera el debido proceso
• Crea un Reglamento con normas y procedimientos de transparencia
• Crea nuevas instituciones como, la Dirección de Compras y
Contratación Pública, el Tribunal de Contratación Pública, el
sistema electrónico de compras y contratación pública
www.chilecompra.cl
• Obliga a; Gobierno Central, Regional, Municipios, FF.AA., entidades
autónomas Banco Central, CDE, Contraloría General de la
República, a los otros poderes Legislativo y Judicial. Se exceptúa
las empresas que tienen norma expresa o que por sus
disposiciones legal o su naturaleza sean secretas o reservadas.
www.pumarino.cl 12
13. Definiciones del Reglamento
• Determina requisitos y procedimientos de la Ley 19.886.
• Convenios marcos (compra contra catálogos electrónicos)
• Licitación Pública como regla general y obligatoria para
adquisiciones igual o superior a 1.000 UTM
• Licitación privada, previa resolución fundada.
• Trato o contratación directa, excepcional.
• Define los alcances de la obligatoriedad de regirse por el
sistema de información de las compras públicas.
• Operación del sistema. Principios rectores. Información que
debe publicarse, Veracidad e integridad de la información.
Compras secretas.
• Determina requisitos y procedimientos, factoring, garantías,
cesión y subcontratación, modificación y término anticipado.
• Registro Nacional de Proveedores
• Plan anual de compras.
www.pumarino.cl 13
15. Chilecompra
Objetivos:
Consolidar transparencia y amplio acceso al sistema de
compras públicas.
Contribuir al aumento del ahorro y la eficiencia del gasto
público, accediendo a los mejores precios condiciones
disponibles en el mercado.
Favorecer el comercio y gobierno electrónico.
Contribuir a mejorar la gestión de abastecimiento de los
organismos públicos.
www.pumarino.cl 15
17. Consideraciones de la Ley 19.886
Participar en las Grandes Licitaciones es un derecho
Precio no es el único factor de adjudicación
Las garantías de seriedad razonables y acordes a lo que se está licitando
El contratante puede recurrir a la Asociatividad y contratar con terceros
Disponibilidad y gratuidad del uso de www.chilecompra.cl
Plazos mínimos entre llamado y apertura de ofertas
Publicación y gratuidad de los documentos de la licitación (Art.28 Reglamento)
Las Bases deben establecer con claridad el requerimiento y el procedimiento
licitatorio así como los criterios de evaluación
Facultad para recurrir al Tribunal de Contratación Pública dentro de los 10 días
hábiles siguientes desde que toma conocimiento del acto u omisión que se
impugna o desde la publicación del acto. El Tribunal vela por la transparencia e
igualdad entre la publicación de las bases y la adjudicación
www.pumarino.cl 17
19. Protección del activo y de la
Información en la Empresa
Organización Rentabilidad y
y Estructura Productividad
Ventaja
Competitiva
www.pumarino.cl 19
20. Los Riesgos de la Información
Internos:
• Herramientas de hacking
• Falsificación / Fraude
• Servidores pornográficos
• Posesión / transmisión IP e
información confidencial
• Robo de información de clientes
• Acoso
• Eliminación / destrucción datos
www.pumarino.cl 20
21. Riesgos Externos
Externos:
• Usuarios / intrusos no autorizados
• Vandalismo
• Ataques DoS
• Captura / piratería IP
www.pumarino.cl 21
22. Responsabilidades de la Empresa
• Responsabilidad de empleados /
violaciones a la privacidad
• Responsabilidad a Accionistas
• Responsabilidad a Terceros
• Responsabilidad a Reguladores
• Destrucción de Evidencia
www.pumarino.cl 22
23. • Protección Datos Personales Ley 19.628.
• Propiedad Intelectual Ley 17.336.
• Propiedad Industrial 19.039.
• Figuras Penales Ley 19.223.
• SBIF
Capítulo 1-7 Transferencia Electrónica de Información y
Fondos....Requisitos que deben cumplir los sistemas
utilizados....perfil de seguridad
Capítulo 1-13 Clasificación gestión y Solvencia ....Administración
Riesgo Operacional y Tecnológico ...continuidad operacional
Aplicación Ley 19.812 Información sobre deudores........medidas
para el resguardo de datos.
www.pumarino.cl 23
24. Definición de Cibercrimen
• Según la Information Security and Internet Privacy of the
Information Technology and E-commerce Council (ITECC).
Cibercrimen es:
• Todo acto que cause daño a computadoras o sistemas
informáticos. Tales actos incluyen la creación de virus
informáticos, intercepción de los datos e interferencia de los
datos, acceso ilegal a recursos de información, ataques de
denegación de servicio (DoS).
www.pumarino.cl 24
25. Los delitos tradicionales cometidos con nuevas herramientas
tecnológicas y los nuevos delitos connaturales a las nuevas
tecnologías, entre los que se encuentran:
suplantación de personas
estafas
amenazas vía email
robo de bases de datos
pornografía infantil
hacking o acceso no autorizado a sistemas informáticos
provocando daños a la información
extorsión vía email
transferencia ilícita vía Internet
malversación usando el mismo medio
injurias y calumnias
delito de modificación de códigos contenidos en chip para la
transmisión de televisión satelital
www.pumarino.cl 25
26. CiberCrimen
¿Qué persiguen hoy en día los delincuentes?
https
SSL Servidor Web
Internet
Host/Servidores Aplic.
Clientes
Datos en
volumen
www.pumarino.cl 26
27. Los elementos del delito: El efecto
MOMM
• Motivaciones
• Oportunidades
• Métodos
• Medios
www.pumarino.cl 27
29. Ámbitos de Interés
Bienes y Servicios como
CONTRATACION INFORMÁTICA
objeto de la contratación
CONTRATACIÓN ELECTRÓNICA Medios Tecnológicos involucrados
en la actividad contractual.
www.pumarino.cl 29
30. Contratos Informáticos
Contrato: Art 1438 CC: “ Contrato o convención es un acto
por el cual una parte se obliga para con otra a dar, hacer o no
hacer alguna cosa. Cada parte puede ser una o muchas
personas”.
• Contratación Informática:
Aquel acuerdo de voluntades cuya prestación (es) consista
en dar, hacer o no hacer en relación a un bien o servicio
informático, o ambos.
También podemos definirla como un acto por el cual a lo
menos alguna de las prestaciones de las partes sea un bien o
servicio informático.
En el concepto el medio no es el relevante
www.pumarino.cl 30
31. Bienes y contratos informáticos: Bienes: 565 CC “Los
bienes consisten en cosas corporales e incorporales”.
“Corporales, son las que tienen un ser real y pueden ser percibidas por los
sentidos”.
Bienes Informáticos: Todos aquellos elementos que forman
parte del sistema, ya sean materiales (Hardware), como la
unidad central de procesamiento o sus periféricos, tarjetas de
red, dispositivos de conexión, cables, etc.
“Incorporales, los que consisten en meros derechos, como
los créditos y las servidumbres activas”.
Bienes Informáticos: También se consideran bienes
informáticos los bienes inmateriales que proporcionan los
datos, instrucciones, etc (Software).
Particularidad del Software: Si bien podemos afirmar que es
incorporal, los datos que constituyen el software, ocupan
espacio.
www.pumarino.cl 31
32. Servicios y contratos informáticos:
• Confección de obra material Art. 1996 CC: Materiales son
suministrados por el artífice o por quien encarga.
• Arrendamiento de Servicios Inmateriales: Art. 2006 CC:
Las obras inmateriales, o en que predomina la inteligencia
sobre la obra de mano, como una composición literaria, o
corrección tipográfica de un impreso.
• Contratos de Servicios Informáticos: Toda prestación de
servicios que sirva de apoyo y complemento a la actividad
informática.
Diseño lógico de redes.
Software a medida.
www.pumarino.cl 32
33. ¿ La confección de software que será?
R: Si la consideramos confección de obra, habrá que ver que
materiales fueron aportados para la creación, teniendo
presente que la información entregada es inmaterial.
Por otro lado si lo consideramos arrendamiento de servicios,
habrá que atenerse a quien tuvo la idea.
El elemento central de estos contratos son sus cláusulas.
www.pumarino.cl 33
34. Nociones Elementales
• Sujetos de los Contratos Informáticos
Proveedor de Bienes y Servicios Informáticos
− Personas naturales o jurídicas.
− Creadores, constructores, distribuidores y vendedores de equipos.
− Prestadores de servicios informáticos
Consumidor de Bienes o Servicios Informáticos: Usuarios
− Persona natural o jurídica derecho público o privado
− Recibe la prestación de dar, hacer o no hacer.
www.pumarino.cl 34
35. Tipos de Contratos
• Compraventa
Hardware
Software: Cesión de derechos de explotación.
• Licencias de Uso
Software
• Arrendamiento
Equipamiento: Hardware
www.pumarino.cl 35
36. • Comodato (Préstamo de uso)
De equipamiento computacional
• Representación y distribución Depósito
No sólo recae sobre bienes, sino también sobre el código fuente,
(ESCROW)
• Ejecución de Obras
Creación y diseño de redes informáticas.
• Prestación de servicios
Mantenimiento de sistemas.
Desarrollo de software
Desarrollo e integración de sistemas
Ingreso de datos
Capacitación Informática
• Construcción de Sitios Web
• Inscripción de nombres de dominio
Contratos escrow sobre nombres de dominio.
www.pumarino.cl 36
37. Responsabilidad Civil Derivada de
un Contrato Informático
Responsabilidad
Contractual
Responsabilidad Responsabilidad
Pre Contractual Post Contractual
www.pumarino.cl 37
38. En los contratos informáticos y para definir la responsabilidad
hay que tener presentes ciertos elementos:
Compatibilidad: Entre dispositivos informáticos y el software,
aprovechamiento máximo de los recursos instalados. En materia penal
por ejemplo es determinante cuando en forma maliciosa se instala
hardware no compatible.
Requerimientos Básicos de operación.
Relación de dependencia de ciertos dispositivos (accesoriedad).
Especialidad de los conocimientos necesarios para su evaluación
y operación del proyecto.
Cualidades específicas del bien o servicio contratado.
Garantías.
Capacitación.
Todo esto importa porque en los contratos informáticos se cruzan todas
estas problemáticas y habrá que regularlas vía cláusulas especiales.
www.pumarino.cl 38
39. Responsabilidad Civil y Contratos
Informáticos
Art. 1550 CC: El riesgo del cuerpo cierto cuya entrega se
deba, es siempre a cargo del acreedor; salvo que el deudor
se constituya en mora de efectuarla, o que se haya
comprometido a entregar una misma cosa a dos o más
personas por obligaciones distintas; en cualquiera de estos
casos, será cargo del deudor el riesgo de la cosa hasta su
entrega.
En atención a esta disposición, el comprador de un bien
informático debe tomar los resguardos necesarios para que este
llegue a su poder.
Si el vendedor se compromete a entregar una cosa a dos o más
personas quien asumirá el riesgo es el vendedor.
Por ejemplo: Me venden una impresora a mi y a otra persona, y cuando la
voy a buscar solo hay una y me dicen que no me la pueden entregar.
Además por la subida del dólar ahora tengo que pagar más. Aquí quien
asume el riesgo es el vendedor (deudor de la impresora).
www.pumarino.cl 39
40. Conceptos
Responsabilidad como fuente de las obligaciones.
− Legal: Cuando la fuente de que emana es la Ley.
− Contractual: Cuando la fuente de que emana en el contrato.
Obligación de Primer Grado o Principal: Es cumplir lo
pactado.
Obligación de Segundo Grado o Derivada: Consiste en la
obligación de indemnizar. Si no cumplo debo resarcir los
perjuicios ocasionados por el incumplimiento.
www.pumarino.cl 40
41. Requisitos de la Indemnización de Perjuicios
1. Incumplimiento de la Obligación (oportunidad- parcial)
2. Mora del Deudor: Art.1551 CC: El deudor está en mora,
a. Cuando no ha cumplido la obligación dentro del término
estipulado, salvo que la ley en casos especiales exija que se
requiera al deudor para constituirle en mora.
b. Cuando la cosa no ha podido ser dada o ejecutada sino dentro
de cierto espacio de tiempo, y el deudor la ha dejado pasar sin
darla o ejecutarla;
c. En los demás casos, cuando el deudor ha sido judicialmente
reconvenido por el acreedor.
www.pumarino.cl 41
42. 3. Mora Purga la Mora: Art.1552 CC: En los contratos bilaterales
ninguno de los contratantes está en mora dejando de cumplir lo
pactado, mientras el otro no lo cumple por su parte, o se allana a
cumplirlo en la forma y tiempo debidos.
El objeto de un contrato determinará su existencia y no sólo el
hecho de que este se haya o no firmado. Los contratos comienzan
a desarrollarse tempranamente y generalmente el objeto del
contrato se concreta en alguna medida cuando algo ya está hecho.
Reviste importancia aquí el contrato de tratativas preliminares, que
determinará las condiciones en que se desarrollará el contrato
definitivo, quedan generalmente actas de acuerdo.
www.pumarino.cl 42
43. 4. Perjuicios al acreedor
¿Cuáles?
Daño Emergente
Lucro Cesante
¿Desde cuando?
Desde que el deudor está en mora
Art.1556 CC: La indemnización de perjuicios comprende el
daño emergente y lucro cesante, ya provengan de no
haberse cumplido la obligación, o de haberse cumplido
imperfectamente, o de haberse retardado el cumplimiento...”
www.pumarino.cl 43
44. Requisitos en relación con los perjuicios
• Probados
Art. 1698 CC: Incumbe probar las obligaciones o su extinción a
quien alega aquellas o esta.
• Autoría
• Causalidad
• Responsabilidad
www.pumarino.cl 44
45. Imputación de Responsabilidad
• Existencia de una relación de causalidad entre el
incumplimiento y los perjuicios
• El Incumplimiento debe ser imputable al deudor.
• Inexistencia de causal de exoneración de responsabilidad
Caso Fortuito o Fuerza Mayor
Existencia de cláusulas de irresponsabilidad.
www.pumarino.cl 45
46. • Cláusulas modificatorias de responsabilidad civil
Las que agravan la responsabilidad del deudor
Aquellas que disminuyen la responsabilidad del deudor
La que lo eximen de ella
• Cláusulas limitativas de responsabilidad
1. Busquen disminuir el grado de culpa del deudor.
2. Limitar la indemnización a una suma determinada.
3. Limitar los plazos de prescripción.
4. Alterar las reglas del onus probandi.
Por ejemplo: Este software responde por solo 50 dólares y si
usted vive en Jamaica
www.pumarino.cl 46
47. • Cláusulas exoneratorias de responsabilidad o cláusulas
de irresponsabilidad
A través de ellas se libera al deudor de toda responsabilidad en
caso de incumplimiento de su obligación, de manera que no
está forzado a indemnizar perjuicio alguno derivado de él.
Normalmente en los contratos informáticos encontramos
cláusulas que liberan totalmente al proveedor. Debemos tener
presente que a la luz del derecho nacional no es posible
exonerarse de toda responsabilidad. El orden público limita la
posibilidad de establecer estas cláusulas.
• Límites a los pactos sobre responsabilidad
Si la Ley lo ha expresamente dispuesto: Se ha establecido
legalmente que las cláusulas exonerativas de responsabilidad
son ilícitas (objeto ilícito), se consideran como condonación de
dolo futuro. Art. 1465 CC.
En caso de dolo o culpa grave.
El daño en las personas.
www.pumarino.cl 47
49. Propiedad Intelectual
Concepto:
• Construcción jurídica destinada a proteger las obras del
intelecto humano para incentivar la creación y facilitar el
enriquecimiento de la sociedad.
• Se busca proteger las formas de expresión.
• Por el sólo hecho de la creación de la obra, adquieren los
autores de obras de la inteligencia en los dominios literarios,
artísticos y científicos, cualquiera que sea su forma de
expresión y los derechos conexos que ella determine.
Ley 17.336 Art. 5 Letra T
Programa computacional: conjunto de instrucciones para ser
usadas directa o indirectamente en un computador a fin de efectuar
u obtener un determinado cinta magnética u otro soporte material.
Copia de programa computacional: soporte material que contiene
instrucciones tomadas directa o indirectamente de un programa
computacional y que incorpora la totalidad o parte sustancial de las
instrucciones fijadas en él.
www.pumarino.cl 49
50. Tratándose de programas
computacionales, serán
titulares del derecho de autor
Programas respectivo las personas
computacionales naturales o jurídicas cuyos
(Art. 8 inc. 2) dependientes, en el desempeño
de sus funciones laborales,
los hubiesen producido,
salvo estipulación escrita
en contrario.
TITULARIDAD DE LAS Autor goza en plenitud de los
OBRAS HECHAS POR derechos tanto patrimoniales sobre
ENCARGO la obra.
www.pumarino.cl 50
51. Respecto de los programas computacionales
producidos por encargo de un tercero para ser
comercializados por su cuenta y riesgo, se reputarán
cedidos a éste los derechos de su autor, salvo
estipulación escrita en contrario.
EXCEPCIONES EN
LA LEY CHILENA A
LAS OBRAS
CRADAS BAJO
ENCARGO
Tratándose de producciones encomendadas por un
medio de difusión a personas no sujetas a contrato de
trabajo, aquél tendrá el derecho exclusivo para su
publicación en la primera edición que se efectúe
después de la entrega, a menos que hubiere sido
encargada expresamente para una edición posterior.
Transcurrido el plazo correspondiente, el autor podrá
disponer libremente de ellas
www.pumarino.cl 51
52. Propiedad intelectual y Open Source
• Cualquier producto que se origine sobre la base de software
protegido por GPL debe respetar esta licencia y
automáticamente dicho producto realizado pasa a ser GPL,
protegiéndose así de patentes y de cualquier apropiación.
• Se puede cobrar por la distribución del software, por prestar
servicios de implementación, desarrollo y/o administración, lo
cual hacer ver que le SL no necesariamente es GRATUITO.
Otros temas de protección se refieren a:
• Se protege a los autores originales de las distintas
evoluciones que pueda tener su software en manos de
terceras personas, obliga a que se establezca diferenciación
clara del producto original sobre el modificado, respetando
así el trabajo realizado por el autor. Su nombre no se pierde
en caso que una empresa quiera adoptara dicho software y
creara su propia versión de SL. Esta práctica NO existen en
el software comercial, donde un producto sólo hace
referencia a la empresa dueña de éste.
www.pumarino.cl 52
53. Uso de la Tecnología en
ambientes laborales
www.pumarino.cl
54. El uso del e-mail en el trabajo
• Desde la visión del trabajador debe quedar muy claro que el
correo electrónico es una herramienta de trabajo propiedad
de la empresa y no debe quedar al mero capricho del
trabajador el usarla como estime conveniente, ello significa
que ésta tiene pleno poder de disposición a la hora de
concretar las condiciones de uso del mismo. No existen
posibilidad alguna de que exista un uso universal del e-mail
en jornadas laborales, pues el empleador incurre en gastos
de software y hardware destinados exclusivamente para los
fines de la empresa por tanto, el uso de e-mail no es posible
para fines no laborales que no estén contemplados en la
normativa interna de la empresa o se autorice tácitamente.
www.pumarino.cl 54
55. El uso del e-mail en el trabajo
• Según un estudio realizado en España, casi el 75% de los
empleados que disponen de correo electrónico en sus
empresas lo utilizan para fines personales. Más de la mitad
(53%) dedica al menos 30 minutos a gestionar sus mensajes
particulares. Un 77% de los trabajadores utiliza el correo
electrónico en cualquier momento de su jornada laboral, un
10,2% cuando nadie le rodea y el 7,3% en los descansos. El
promedio de mensajes que recibe un empleado a la semana
es de 12, envía una media de ocho, y un alto porcentaje, el
56% de los mensajes que le llegan, son de amigos.
www.pumarino.cl 55
56. El uso del e-mail en el trabajo
• De acuerdo a datos del 1º Estudio Nacional sobre
Tecnologías de Información (ENTI), realizado por la PUC, los
Gerentes de informática de las 130 empresas más
importantes del país lo consideran como el medio más
importante, siendo calificado como 'muy importante' en el
95% de los casos (el siguiente en importancia, la telefonía
móvil, sólo alcanza un 70%). Los beneficios tienen que ver
con su rapidez, masividad, informalidad, y que las personas
no tienen que estar disponibles simultáneamente para poder
comunicarse.
www.pumarino.cl 56
57. El uso del e-mail en el trabajo
En Chile: Legislación y Marco Legal
• El Dictamen 0260/0019 del 24 de enero 2002 de la Dirección
del Trabajo señala: "Un empleador puede regular las
condiciones, frecuencia y oportunidad del uso de los correos
electrónicos de la empresa, pero en ningún caso podrá tener
acceso a la correspondencia electrónica privada enviada y
recibida por los trabajadores'.
• Artículo 5º inciso 1º del Código del Trabajo señala: 'El
ejercicio de las facultades que la ley reconoce al empleador,
tiene como límite el respeto a las garantías constitucionales
de los trabajadores, en especial, cuando pudieran afectar la
intimidad, la vida privada o la honra de éstos".
www.pumarino.cl 57
58. El uso del e-mail en el trabajo
• Artículo 19, Nº5, de la Constitución consagra la inviolabilidad
del hogar y de toda forma de comunicación privada
• Artículo 19 Nº 24 de la Constitución consagra el derecho de
propiedad del cual emana la facultad del empleador de
organizar, dirigir y administrar su empresa.
• Artículo 161 A del Código Penal castiga con reclusión menor
y multa al que en recintos particulares, sin autorización del
afectado y por cualquier medio sustraiga, fotocopie, fotografíe
o reproduzca documentos o instrumentos de carácter privado.
www.pumarino.cl 58
59. El uso del e-mail en el trabajo
Recomendaciones
• Para equilibrar los derechos del empleador y del trabajador,
es fundamental fijar en el en el contrato de trabajo, el
reglamento interno de higiene y seguridad de la empresa las
políticas de uso de internet, intranet y del e-mail y darlo a
conocer a todo el personal. Incluso, algunas empresas
entregan a los nuevos trabajadores manuales de conducta
que contienen la política de la empresa, los derechos y
obligaciones del empleador y del trabajador, donde se incluye
el uso del correo electrónico e internet
www.pumarino.cl 59
60. El uso del e-mail en el trabajo
• Las empresas quieren prevenir y evitarse problemas en este
tema, por ello es que restringen el acceso a palabras
determinadas con el fin de informar si se ingresa a esa
palabra e informar al superior que corresponda. Pero la
tecnología no basta, pues sólo permite controlar que palabra
ha ingresado al servidor o podría cerciorarse del tamaño, la
cantidad del documento y quizás del formato, pero nada más.
www.pumarino.cl 60
61. El Abuso de la Tecnología en el
Trabajo
• Según estudios internacionales, el 70% de los accesos a
sitios pornográficos se produce entre las 9 de la mañana y las
17:00 hrs; el 40% de la navegación en Internet no está
relacionada con el trabajo; y las tres palabras más buscadas
en internet son MP3, Sex y Hotmail. Debido a lo anterior, para
las empresas este no es sólo un tema de privacidad, ya que
el costo de tener un enlace dedicado a internet no es barato.
• ¿Qué problemas está originando el uso de la TI en los
ambientes de trabajo?
www.pumarino.cl 61
62. El Abuso de la Tecnología en el
Trabajo
Caso 1:
Los daños informáticos que se generan frente a conflictos
laborales o ante el despido de algún trabajador que se
considera es injusto.
• Ello involucra la destrucción, alteración o inutilización de
datos, programas, o cualquier otro elemento inmaterial que se
encuentre en las redes de la empresa. Lo más habitual es la
infección de virus informáticos, sabotajes y bombas lógicas
que están programadas para que produzcan sus efectos
meses después del retiro del trabajador. También se
considera el uso abusivo de Internet por parte de los
trabajadores (lectura de prensa, pornografía, música, etc)
www.pumarino.cl 62
64. El Abuso de la Tecnología en el
Trabajo
Caso 2:
El acceso no autorizado y posterior revelación a terceros de
información relevante de la empresa, generalmente a
competidores o clientes.
• En algunos casos son trabajadores que tienen acceso a la
información, pero que tienen obligación de reserva según se
estipula en sus contratos de trabajos. Aquí se incluye la
cesión no autorizada de bases de datos de clientes y de
trabajadores de la empresa.
www.pumarino.cl 64
65. El Abuso de la Tecnología en el
Trabajo
Caso 3:
Las amenazas, injurias y calumnias. El medio empleado es el
correo electrónico, habitualmente el corporativo, aunque en
algunos casos se utilizan correos de cuentas anónimas,
incluso se ha suplantado la identidad de algún trabajador de
la misma empresa.
• En el caso de las amenazas, se busca un beneficio para el
trabajador, si este no se produce, el trabajador realizará la
conducta anunciada. Para el caso de las injurias y calumnias,
se busca desacreditar a la empresa o alguno de sus
directivos, también se producen insultos a clientes de la
empresa o directivos con lo que el trabajador tiene algún
conflicto.
www.pumarino.cl 65
66. El Abuso de la Tecnología en el
Trabajo
Caso 4:
Infracción de la propiedad intelectual o trabajadores que ingresan a
la empresa en redes P2P (Peer to Peer).
• Esta actividad consiste en la copia de activos inmateriales de la
empresa, especialmente en el caso de obras protegidas por la
propiedad intelectual, con el fin de cederlas a terceros. En los
últimos años se ha producido un abuso de la difusión de redes de
intercambio de ficheros. Así se produce que una multitud de
usuarios acceden de forma gratuita a programas de ordenador
desprotegidos, información o contenidos de multimedia. El
intercambio de obras de terceros a través de las mencionadas
redes P2P, es el caso más habitual y se detecta en las empresas a
través de los niveles de transferencias de datos de los trabajadores
por medios de las llamadas auditorias informáticas. En estos casos
frente a la instalación de redes P2P la empresa se transforma en
proveedora de copias no autorizadas de música, películas y
programas computacionales.
www.pumarino.cl 66
67. El Abuso de la Tecnología en el
Trabajo
Caso 5:
La infracción de registros de dominios de la empresa
mediante la inscripción de nombres de dominio por parte del
trabajador.
• En algunos casos se han creado páginas Web con
contenidos que ofenden a la empresa o para obtener una
suma de dinero por la transferencia del dominio.
www.pumarino.cl 67
68. Conclusiones
• A diferencia de las herramientas tradicionales, las TIC poseen
la capacidad de conservar todas y cada una de los rastros
dejados por el trabajador durante su utilización, de allí que los
empleadores no tarden en ejercer el control denominado
como cibervigilancia a fin de evitar que se utilicen en forma
abusiva o inapropiada las TIC en ambientes laborales.
www.pumarino.cl 68
69. Conclusiones
• La falta de conocimiento e interés acerca de la Seguridad de
la Información es la causa de la asunción, tanto del sector
privado como del público, de una visión incompleta del tema,
que se traduce en la existencia prolongada de
vulnerabilidades humanas en las empresas, muy por encima
del Riesgo Residual, y en el evidente atraso de la legislación
en general.
• El C. del Trabajo no define suficientemente bien las
relaciones empresa – trabajador en materia de TIC y define
sólo principios generales a seguir en el curso de la relación
laboral.
www.pumarino.cl 69
70. Andrés Pumarino M.
contacto@pumarino.cl
www.pumarino.cl
Fin
www.pumarino.cl