Está en la página 1de 198

m 

w  
 
          
   
| |
ëMarco Legal ëPropiedad Intelectual
ëOferta y aceptación ëDelitos informáticos
ëContratación Electrónica ëTeletrabajo
ëProtección del consumidor ëSeguridad de la información
ëAspectos Tributarios ëCorreo electrónico
ëPracticas Empresariales ëComputo en la Nube
ëMarketing Virtual
ëPublicidad
ëProtección de Datos
ëPaginas Web
ëWeb 2.0
ëContenidos
ëResponsabilidad de los Contenidos


 | 
 
 Ley 527 de 1999. Ley de Comercio Electrónico

 Ley 1266 de 2008. Ley de Habeas Data

 Ley 1273 de 2009. Ley de Delitos Informáticos

 Ley 1341 de 2009. NUEVA. Ley de Tics y Sociedad de la Información

 Decreto 3466 de 1982. Estatuto del Consumidor

 Ley 1065 de 2006. Administración Nombres de Dominio

 Ley 1221 de 2008. Ley de Teletrabajo


m  | |||

AMBITO DE APLICACIÓN La presente ley será aplicable a todo tipo de
información en forma de mensaje de datos

Mensajes de datos

Comercio Electrónico
DEFINICIONE
Firma digital

Entidades de certificación

Intercambio electrónico de Datos (EDI)

istema de información
Mensaje de datos. La información generada, enviada, recibida, almacenada o
comunicada por medios electrónicos, ópticos o similares, como pudieran ser, entre
otros, el Intercambio Electrónico de Datos (EDI),
Internet, el correo electrónico, el telegrama, el télex o el telefax;

Comercio electrónico. Abarca las cuestiones suscitadas por toda


relación de índole comercial, sea o no contractual, estructurada a
partir de la utilización de uno o más mensajes de datos o de
cualquier otro medio similar.

Intercambio Electrónico de Datos (EDI). La transmisión


electrónica de datos de una computadora a otra, que
está estructurada bajo normas técnicas convenidas al
efecto
Se debe tener en cuenta su origen internacional, y en caso de
que la ley no regule otros aspectos del comercio electrónico se
INTERPRETACION
tendrá en cuenta los principios generales que inspiraron la
redacción de la ley.

Generen
Envíen
Mensajes de
MODIFICACION MEDIANTE ACUERDO Reciban datos
Archiven

Procesen

RECONOCIMIENTO JURIDICO DE LOS MENSAJES DE DATOS

p  
 
  obligatoria a todo tipo de
información por la sola razón de que esté en forma de mensaje de datos.
 !!"# !! 

Cuando cualquier norma requiera que la información conste


ESCRITO
por escrito, ese requisito quedara satisfecho con un mensaje
de datos, si la información que este contiene es accesible para
su posterior consulta.

Si una norma exige la presencia de una firma, o las


FIRMA
consecuencias por la ausencia de la misma, se podrá
satisfacer con un mensaje de datos si:

Se ha utilizado un método que Que el método sea tanto confiable


permita identificar al iniciador de como apropiado para el propósito
un mensaje de datos y para indicar por el cual el mensaje fue generado
que el contenido cuenta con su o comunicado
aprobación
 |

Cuando una norma requiera que la información sea presentada


y conservada en su forma original, este requisito quedara
satisfecho con un mensaje de datos, si:

Existe alguna garantía De requerirse que la información sea


presentada, si dicha información
confiable de que se ha
puede ser mostrada a la persona que
conservado la integridad de se deba presentar
la información
m  m 

INTERNACIONALIDAD AUTONOMIA DE LA VOLUNTAD

1. Origen Internacional Prevalencia al acuerdo de


2. Uniformidad en la voluntades de las partes en
aplicación la realización de las
3. Buena fe actividades de e-commerce

EQUIVALENCIA FUNCIONAL NEUTRALIDAD TECNOLOGICA

Se buscan que las instituciones


que se forjan en el e-commerce, Ninguna legislación se
cumplan las mismas funciones puede casar con una
que tienen en medios tecnología determinada
tradicionales
| $  
 $|m%|  
 Los empresarios y organizaciones deben adoptar
medidas tecnologico-administrativas con miras a
que la información contenida en medios
electrónicos no sea cuestionada a la hora de ser
presentada como prueba, por la falta de diligencia
en la implementación de protocolos de seguridad y
de tecnología apropiada para la creación,
circulación y archivo de documentos electrónicos.
|  %
 El acuse de recibo es un instrumento práctico para
impregnar de certeza el envío y recepción de las
comunicaciones electrónicas. Se recomienda el
uso de este mecanismo para eliminar la
incertidumbre que muchas veces rodea este tipo
de comunicaciones.

 ||m | 
 Según el articulo 846 del Código de comercio la
oferta es irrevocable una vez haya sido
comunicada, establece que, salvo pacto en
contrario, el contrato se entiende celebrado en el
momento en que el proponente reciba la
aceptación de la propuesta.
X        
        !   "

 A partir de ciertos momentos tecnológicos nacen


efectos jurídicos. Por eso, se recomienda
establecer las reglas o momentos en que, se
entienda recibida una comunicación electrónica.
También es importante establecer los
mecanismos para probar dicha recepción.
 |$ m 
|&| 

 Si las partes no pactan nada sobre el particular


¿Desde donde se entienden enviado y en donde
se tiene por recibido un mensaje de datos?. El
articulo 25 de la ley 527 responde este
interrogante señalando que el mensaje de datos
es expedido y recibido en el lugar que el iniciador
y el destinatario tenga su establecimiento.
m'"  (# 
#  )#)#
 1) Comprobar que existe o tiene capacidad quien
esta al mando de una computadora y verificar si
realmente tuvo intención de obligarse, entonces
resultaría imposible probar que hay error, dolo o
violencia en el consentimiento.
2) La declaracion de voluntad puede ser elaborada
automaticamente por una computadora, y que la
presencia de la persona sea mediatica y no
inducida al momento de celebrar el contrato.

Las anteriores dificultades transforman el


consentimiento
m"* #  )#+ 

"
 La forma de los contratos electrónicos, se
considera valida obedeciendo al principio de la
autonomía de la voluntad de las partes. Estas
formas se encuentran protegidas por el Código
Civil y el Código de Comercio.
 En cuanto a la validez del documento
electrónico, de acuerdo al principio del
equivalente funcional se equipara a un
documento físico.
 La información presentada en un mensaje de
datos gozara de la debida protección.

 En nuestra legislación la eficacia depende de los


requisitos de validez y no de la forma para hablar
de Contratación electrónica.
 Se debe verificar que se cumpla con los
requisitos establecidos en los artículos 850, 851
y 864 del Código de Comercio.
  
    
 # $     
 #

 CONSENTIMIENTO Son las etapas que

ELECTRONICO se deben surtir para


formar el
 OFERTA
consentimiento
 ACEPTACION
 El consentimiento expresado electrónicamente
es valido cuando las partes son capaces , (serias
dificultades), teniendo en cuenta que las partes
no están en presencia de la otra.
 Responsabilidad del Proveedor de productos o
servicios para que no se cometan
defraudaciones
 Para la formación del contrato, alguna de las
partes debe tomar la iniciativa, y proponer al
interesado el objeto, condiciones y modalidades
del contrato que se quiere celebrar, así la otra
persona manifiesta su conformidad , y de esta
forma nace el vinculo contractual.
 Las etapas para formar el consentimiento se
denominan oferta y aceptación.

 |  |

 Declaración de voluntad que una persona realiza


a través de medios de comunicación o medios
informáticos a invitar a otra persona a la
celebración de una convención que quedara
perfecta con la sola aquiescencia de esta.
m
 |
 Realizadas por e-mail, fax, telefax
Estas constituyen mailing, es decir no se
entenderán como oferta, o no ser que el oferente
exprese el deseo de contratarse.
 Realizada On line, Redes de Comunicación como
Internet
Ofertas a personas indeterminadas, el problema
es localizar el lugar de producción de la oferta y
por ende la naturaleza jurídica de los mensajes
de texto
|m |   |
 Declaración unilateral de voluntad que una
persona realiza a través de medios de
comunicación o medios informáticos, donde
manifiesta su conformidad a una propuesta
recibida por ella.
 Para que se forme el consentimiento, son
necesarios estos requisitos:
a) Aceptación, mientras la oferta este vigente
b) Aceptación, debe ser oportuna
c) Aceptación, pura y simple
 | | | | 
  |, ## # 

 CNUDMI: Ley Modelo sobre Comercio Electrónico


de la Comisión de Naciones Unidas para el
Derecho Mercantil
 Los principios rectores de la contratación
electrónica no son diferentes de los que deben
regular la contratación de cualquier contrato
 Estados Unidos: Ley Uniforme de Transacciones
electrónicas. (UETA)
 Comunidad Europea: Directiva 2000/31/CE del
Parlamento Europeo y del Consejo de 8 de junio
de 2000, relativa a los aspectos jurídicos de los
servicios de la sociedad de la información, en
particular el comercio electrónico.
#  )#)# # #(#)#!
$# -'". (# ## # !
" ! 
 La aplicación de la Convención de compraventa
internacional es procedente en su aspectos
generales por ser el contrato electrónico un
acuerdo que reúne todos los requisitos para
tener todos los efectos contractuales.
Cláusulas contractuales 2004 de la CCI para  comercio electrónico
( 2004)
 | 
  
Y   
    Y



 


  

 

 


  

 

  
||

            # %     


                  
     $    #     
 /0|m%00|m

 Son mecanismos de perfeccionar el contrato con


los visitantes de una pagina web

Se perfeccionan con sólo hacer ´clickµ en


cualquier vínculo o casilla, y se les ubica entre los
Contratos de Adhesión o por Adhesión. Los
términos y condiciones de estos Contratos no son
negociables, y con ellos ocurre lo mismo que
cuando se accede a una página Web.
 /0|m
 El visitante debe aceptar mediante un clic los
términos y condiciones del website antes de
continuar con la transacción.
Acepto ( I accept/ I agree).

Al inicio de dicho proceso es común que salga un


mensaje para que a través de un click el usuario
acepte los términos y condiciones de la licencia
antes de continuar con el proceso de instalación.
%00|m
 Mediante el sistema de brows-wrap, se entiende
que el usuario se obliga por el solo hecho de
visitar la pagina web o por existir un aviso o un
botón que invita al usuario al leer los términos y
condiciones de la pagina web sin que sea
necesaria que la persona acepte explícitamente
dichas reglas pinchando el botón de acepto.
 /0|m
 Los términos y condiciones de estos Contratos se
anexan a programas de computadoras o
´softwareµ y que se distribuyen en forma física.
Éstos, vienen impresos en la parte exterior de la
caja o el sobre (paquete) que contiene el
programa, y las más de las veces se establece
que, al abrirse se están aceptando las
condiciones.
 | | 
  |
 || |
 Informar sobre los  Informar antes de la
compra del
pasos que se deben bien/servicio, las
seguir para la clausulas que regiran
la contratación y las
compra del bien o condiciones, con la
adquisición del posibilidad que el
cliente las guarde y
servicio ofrecido las consulte.
^,1 "  !"#$

Õ Õ


ëm  
 
  
  

ë
      
ë   
  
 
  
ë   
    
ë  
 
     
ë         

^,1 "  !(#$

m Õ
ÕÕ
 

i|     %  
   
  
       
i|    
          
 

   &
i           
    

   
   
   
'
^,1 "  !##$

 m Õ m




ëè %  )  




ë
    
 
  
  
ë         
 


 
 
    
!*+$
, # (# !"($

 m Õ   Õ Õ m


Õ   

i         


  
i,           
    -    
     '
i        
 
    
    

       '
i   
       
i                 


            .      

 '
½ 
   !(($

DERECHOS DEL CLIENTE


i
      )  
   
 
   
 
  

i           
  
 
i
.   
     
      
          
       
   %'
i
.          
 )       
           )  
 
 &
  
     .       '
º,m 
ÕÕ   m Õ

i3      


             
  

    %    
 
 
i    
  
         

  
 )   

i  %     
  /
è          

|                
  
(
Ñ,# !m!2(
Ñ,# !m!2

   m Õ  Õ Õ Õ   

ëë    

ëm   
ë   
 
ë0   .  

         
   
%
       
ë1   
ë,   
 

%     


    
ë|          
    
.   
"#! # 
šLegislación aplicable al comercio electrónico a nivel nacional
šTribunal que tendrá jurisdicción sobre contrato celebrado electrónicamente
šSi un comprador acepta en línea una venta de un producto ¿ significa esto que el
empresario como el usuario quedan legalmente obligados por un contrato?
šComo puede el usuario firmar un contrato electrónicamente?.
šComo puede protegerse la empresa, el nombre comercial, el nombre de dominio y
el material publicado para evitar que éstos sean copiados de la Web sin autorización
del titular.
šComo se protege la privacidad de los datos que suministran los usuarios para
generar confianza en las transacciones electrónicas
šCual es el régimen tributario aplicable a las transacciones que se realizan a través
de la pagina web.

    !


 
 

±Negocios entre consumidores


±Intercambio redes peer to peer. Actividades y
conductas
±Como aumentar los clientes
que
±Publicidad leal afectan al
consumidor.
±Aprovechar la libre competencia
±Prometer un mejor servicio que el de los otros.
3"# !#"!
 Estatuto del consumidor

 Autorregulación son estimuladas por reglas positivas.


 Directiva de 2000, fomenta códigos de conducta.
 Los norteamericanos han trabajado en la autorregulación.

 Ley 633 Art 90, fue demandado.


 Establecer cuales son los términos de entrega.

 Guía sobre comercio electrónico.


 Relación entre el articulo 44 y 46 de la ley 527 de 1999

 Convenio sobre la ley aplicable a las obligaciones contractuales abierto a la firma


en Roma el 19 de junio de 1980

 Ley de Tics
 Artículo 46 de la Ley 527 de 1999.
m
      

 

  

La presente ley se aplicará sin perjuicio de las


normas vigentes en materia de protección al
consumidor.
 Artículo 2, Convención de Viena de Contratos de
Compraventa Internacional de Mercaderías
La presente Convención no se aplicará a las compraventas:
a) de mercaderías compradas para uso personal, familiar o
doméstico, salvo que el vendedor, en cualquier momento
antes de la celebración del contrato o en el momento de su
celebración, no hubiera tenido ni debiera haber tenido
conocimiento de que las mercaderías se compraban para
ese uso;
b) en subastas;
c) judiciales;
d) de valores mobiliarios, títulos o efectos de comercio y dinero;
e) de buques, embarcaciones, aerodeslizadores y aeronaves;
f) de electricidad.
|  *     
    '
     "234
"' ,
     
 )       

          


   
   
    
    

         
  
             
  '
")#.!
# #*

 Entre Estados
 Entre Estados y Empresas
 Empresas entre si
 Entre Empresas y Consumidores-Usuarios
 Entre usuarios
|# ( !.!#  )#
+ m)#!#"!
ë Las empresas que negocian por medios
electrónicos tienen habitualmente servicios
técnicos y asesores jurídicos que la
instruyen, para la celebración del negocio.

ë Contrario, sucede con el consumidor o


usuario, quien adquiere mercaderías, o
contrata servicios, sin asesoramiento
técnico jurídico, colocando en Estado débil
frente a la empresa.
$#  +(#  .. !
#"!#")#
 VENTAJAS: Para el consumidor las tiendas
están abiertas las 24 horas, sin barreras
arquitectónicas, o de lugar, tiempo, etc.
 DESVENTAJAS: Inseguridad en las
transacciones, una tecnología poco
confiable, inseguridad en cuanto a los
mecanismos de protección para el caso de
incumplimiento contractual.
1# !4!
#"!
 Es el sistema normativo que tiende a
formular, fortalecer o mantener una política
enérgica de amparo según las
circunstancias económicas y sociales del
país, y las necesidades de su población. En
algunos países tiene rango constitucional.
# "#& !

ë Ley aplicable a los contratos celebrados por


internet
ë Momento en que se perfecciona el contrato
ë Validez de los contratos celebrados por
internet
ë Valor probatorio de los registros digitales
que contienen la información acerca de las
operaciones electrónicas así como aquellos
que atiendan a su autenticación.
"#! #!  #5 )#.   
. )#+ #)"
67
 Propone una protección igual que para el
comercio tradicional, bajo la premisa de la
buena fe, indicando información clara y
sencilla, sobre la empresa, domicilio,
teléfono, costos de transacción, uso de
todos los idiomas, costos de operación,
moneda, condiciones de entrega, servicio,
postventa, instrucciones de uso.
( '"
)#!m  "#.
ë Hacia un mercado único de distribución
ë Política de salvaguarda de la información
ë Obligación de información al consumidor
ë Propone que la carga de la prueba recaiga
en el proveedor
ë Información previa
ë Derecho de resolución del contrato por
parte del consumidor en 7 días hábiles. Sin
costo alguno u sin indicación de los motivos.
|.
' 
m  

Aplicar al comercio electrónico los impuestos preexistentes

Creación de nuevos impuestos para gravar el Internet- Bit -tax

Excluir de impuestos al comercio electrónico


m'" . # !.
")#

 Dificultad en la delimitación de la jurisdicción


tributaria:

a. Donde se realiza la operación.

b. Donde reside el contribuyente.

 Doble imposición

 Nula imposición
" '  !# 
 Impuesto sobre la renta 27% de las
utilidades (tarifa promedio América Latina)
 IVA 10% del precio de los bienes y servicios,
incluye la importación (tarifa promedio
América latina)
 Impuestos locales sobre actividades
comerciales (1% aproximadamente)
 Otros impuestos indirectos (contratos,
transacciones financieras)
½        
          ! 

 Renta: país donde se desarrolla la actividad,


donde se venden los bienes. La exportación se
grava en el país del exportador)
 IVA: país donde se vende y por tanto se
consumen los bienes y servicios
 Impuestos indirectos: país donde se desarrollen
las actividades gravadas contratos,
transacciones financieras, actividades
comerciales
 Aranceles: nacionalización de bienes
º m        


 Actividades realizadas por no domiciliados


 Doble tributación en negocios
internacionales (se paga en los dos países)
 Definición de domicilio
 Definición sobre donde se entienden
realizadas la actividades comerciales
 Definición de establecimiento permanente
Impuesto sobre las Ventas:
Grava venta de bienes adquiridos y la
importación de bienes corporales muebles
pedidos a través de Internet.
Se grava en el lugar donde se enajena, y la
introducción de bienes al país
Impuesto sobre transacciones:
En algunos países se gravan las transacciones
según las modalidades elegidas por la ley
tributaria (contratos, transacciones
financieras, etc.)
1.. Impuesto sobre la Renta:
- Servicios técnicos y de asistencia técnica
- Regalías por licencia de intangibles
- Regalías por exportación de derechos de autor
- Regalías por explotación de películas cinematográficas
suministradas en línea desde el exterior.
- Pagos por comisiones generadas en contratos de agencia
mercantil, mandatos y comisiones celebrados
electrónicamente y desarrollados en el país
- Pagos generados por servicios financieros suministrados
en líneas desde el exterior.
IVA:
- Servicios de consultoría, asesoría, auditoria,
traducción, corrección de texto, conexión, acceso
satelital, por ejemplo, radio y televisión, licencias y
autorizaciones para el uso y explotación a
cualquier titulo de intangibles, ejecutados desde
otro país.
IVA:
El consumo de servicios de acceso al comercio
electrónico prestados en un país se encuentra gravado
con el impuesto sobre las ventas.
En algunos casos se excluye el servicio de acceso
satelital a radio y televisión prestados desde el exterior
a favor de usuarios.
m| |
 m| |
|/  $  |

EMAIL MARKETING
Línea gris
CONDUCTAS: No Éticas
Civiles
Actividad que es legal, que esta dentro Penales
de las practicas empresariales, pero
que para el Derecho, es un tipo de
conducta reprimible y susceptible de
sanción.

Volumen Como se materializan


Contenido esas conductas?
Frecuencia
Condiciones o características Se deberá observar si
Posibilidad de salir del listado de distribución es legal o no
  | 
 |    |
|
  ||m

|8

m   | ||  
mm m  $ 
 ||
|8

m|  $ 
| 
SANCIONES SANCIONES SANCIONES
CIVILES ADMINISTRATIVAS PENALES

          ,  

        
  +   

       - 
 
   +       1 % 

         
      
      

     
   
Hay efectividad Sancionatoria?
     
 %
 

    
  Si. Hay dificultad en la determinación de los
  ' factores, y para categorizar los sujetos
nuevos de responsabilidad por internet.
m  m 9m  :

 El consentimiento previo de la persona para


el envío de correo electrónico con fines
comerciales.
 Es decir que todo envío de publicidad o
comercial se entenderá supeditado al
consentimiento.

Excepción: Que ya tengan un vinculo contractual, y


el cliente no diga nada al respecto.
m|  

Saber a quien le facilita el correo electrónico.


Utilice dos o mas cuentas de correos electrónicos.
Elegir una dirección de correo poco identificable.
No publicar la dirección de correo.
Leer detenidamente las políticas de privacidad y las
condiciones de cancelación.
No es conveniente contestar el spam.
No pinche sobre los anuncios de correos basura.
Utilice filtros de correo
Mantenga al día su sistema
 )# !. "

EUROPA ESTADOS UNIDOS

Directiva del 2000 CAN SPAM Act


Directiva/58/2002 Sistema de Opt-out

IBEROAMERICA

Declaración de Cartagena de Indias


2004
 )# !. "#
"'
Articulo 15 y 20- 333 de la
Constitución Política

Ley de Tics ² Articulo 53 Núm. 9.Régimen de Protección al Usuario

Recibir protección en cuanto a la información personal, y que le sea garantizada la


Inviolabilidad y el secreto de las comunicaciones y protección contra la publicidad
Indebida, en el marco de la Constitución Política y la Ley.

Articulo 65 Resolución de la CRT (CRC) 1732


de 2007, modificado por la Resolución 2015
de 2008
 )# !. "#
"'
 Cuando es contenido para adulto o
pornográfico se enviara solo
cuando el usuario expresamente lo
haya solicitado. El silencio en ningún
caso se entenderá como aceptación.

Resolución 2015 de 2008 de la CRC.  Los usuarios tienen derecho a


regula el envío de mensajes SMS, MMS. solicitar en cualquier momento la
exclusión, rectificación,
confidencialidad o actualización de
sus datos, de la totalidad de la base
de datos del operador utilizadas
para enviar SMS o MMS, con fines
comerciales, y/o publicitarios.

 Estos mensajes solo podrán ser


enviados a los usuarios entre las
8am hasta las 9pm.
"#! #.  
! ;#< ")#

šHerramientas de anonimizacion del usuario


šConsentimiento informado
šPracticas de Protección de Datos y Políticas de privacidad
šCódigos tipo /conducta
šDejar constancia de la finalidad del correo que se esta enviando
šNombre de la persona natural o jurídica que envía el mensaje (identificarse)
šPropuestas basadas en el ´Opt inµ, solicitando el previo consentimiento del
šusuario.
šRevocación del consentimiento del usuario en cualquier momento
m  |#. "
Para incorporar en el Correo electrónico
(nombre del sitio web o de la empresa que envía el correo)
respeta su privacidad y no realiza la práctica de  o el
envío correos electrónicos no solicitados. Si ha recibido este
mensaje es porque expresa o tácitamente usted así lo ha
autorizado o porque su dirección es pública . En todo caso puede
consultar nuestra Política de Privacidad para conocer mejor
nuestras prácticas de recolección y uso de datos e información
personal.
Para incorporar en el sitio web
Este sitio web rechaza la práctica de envío masivo de correo no
solicitado y declara que desde ningún punto de vista lo realiza.
Siéntase tranquilo de no ser víctima de este tipo de correos por
parte de nosotros o terceros en el evento de suministrarnos su
dirección electrónica. Tal y como lo declara nuestra Política de
Privacidad, no comercializamos sus datos personales.

Estos son algunos ejemplos sencillos. Sin embargo se debe acudir a un


Profesional especializado y que sea adecuado a las necesidades de la empresa
m %  |
m %  |
DE ESPECIAL NO PUEDE:
DEBE SER:
CUIDADO CON:

Ser discriminatoria
Clara Menores de edad por motivos de:

Transparente Ancianos Sexo

Veraz Enfermos graves Raza

Información Nacionalidad
Grupos legalmente
identificable
incapaces Inclinación sexual

SANCIÓN: En el caso, que se realice LEGISLACIÓN: Política


publicidad engañosa por medios Estatuto del
virtuales, incurrirá en el delito de Consumidor. Religiosa
Ofrecimiento engañoso de medios y Decreto
servicios en forma masiva. Artículo 302 3466/82).
del Código Penal Artículo 14, 31.
+^==!>>?<  '  
Todos los datos de información personal registrados
|m | @
en un banco de datos, sean estos administrados
por entidades de naturaleza publica o privada

Las bases de datos del DAS, y de la Fuerza Publica


8m  Los registros públicos a cargo de las cámaras de comercio
Datos en un ámbito exclusivamente personal o domestico
Aquellos que circulan internamente
". #( # 

 Informática
 Telecomunicaciones
 Preocupación Internacional afectación
intimidad y ejercicio libertades
fundamentales
 Elaboración perfiles personales
  || 
 | 

La información es parte esencial de toda organización, debemos pensar en


su protección y en los aspectos de seguridad

Desde el punto de Estructuracion de una


vista técnico, de normativa interna que
aquellas soluciones cierre el circulo de la
tecnológicas seguridad. Esta normativa
Mas adecuadas al se define como piramide
concepto de seguridad operacional de las
de los sistemas. organizaciones
( # +!4
.# ! !
 Intimidad o privacidad
 Honor
 Imagen
 Identidad dinámica
 Derechos individuales y colectivos
 .# 

Información susceptible de ser atribuida a una


persona
Con aptitud para identificarla
Disociación de datos:
Permite separar los datos de un sujeto en particular
(Estadísticas, censos, encuestas anónimas, etc)
!

 La recolección de datos debe tener un fin


socialmente válido
 No es lícito recolectar datos con finalidad
socialmente repudiable
 Aspectos vida personal que deben preservarse
 Datos personales incluyen:
 Texto
 Imagen
 sonido
m#. ! !  "#! 
.# 
 Finalidad
 Adecuación
 Pertinencia
 No excesivos
|   | 

 | $|
 Más que proteger derechos personalísimos
U intimidad,
U Honor
U Imagen
U Identidad
 Se trata del derecho a controlar los datos que hacen a su
persona, es un aspecto de la libertad (libertad
informática), aún cuando específicamente no afecte un
derecho de los mencionados
#!(! 5 '

 Si está incluido con otras declaraciones,


debe ser:
 Expreso
 Destacado
 Previa notificación derechos
#!! 

 El sujeto debe conocer futuros cesionarios


 Prestar su consentimiento
A.# ##"#

 Fuentes acceso público irrestricto


 Ejercicio poderes Estado o cumplimiento ley
 Listados solo apellido, DNI, profesión
 Derivados relación contractual
 Entidades financieras
 ! !# #1" )#

 Clara
 Sin codificaciones
 Explicada en lenguaje accesible nivel medio
población
 Crítica: sordos, ciegos, otros idiomas ?
 Informes financieros, datos médicos

" 6"!!
..#  7
 Escrita
 Verbal
 Soporte electrónico
 Videos, etc
% ! .'! !

 Actividades:
 Recopilación domicilios,
 reparto de documentos,
 publicidad
 venta directa
 otras actividades análogas
 Se pueden tratar datos
 aptos para establecer perfiles determinados
 o establecer hábitos de consumo

#."!
 promocionales,
 comerciales
 publicitarios
 En estos casos el titular de los datos podrá:
 ejercer el derecho de acceso sin cargo alguno.
 solicitar el retiro o bloqueo de su nombre de los bancos
de datos
 en cualquier momento
"#! # 
,  
  
     
 
5
   
      
 
5
       
 
    
  
        
        
     
       
    
  
53     %  
 
        

 '
56     %/ 78.   
     9 7)  
     9 78.  )          
 9 7,           9 78.    

  
     9 7:            
             9 7 ,        
    )       9 7)  
  %  
 9
5m           
   %    
   
           

&' 
'
'
ë      
"#$
 No hay control en los contenidos
 Crear o distribuir contenidos, de uno para
uno, y de unos para muchos.
 Intercambio eficiente y gratuito de
contenidos, con la posibilidad de
transmitirlo.
 Modelo de negocios de distribución.
 Contenido quien? y cuando paga?
.# '! !###!
m &
 El problema es que alguno de esos contenidos
están protegidos por el derecho de autor.
 El problema son los archivos electrónicos, en
especial la música.
 Colisión Peer to Peer-Colisión contenidos
! %"$
 Los derechos de autor se van a convertir entre
todo el derecho y la responsabilidad, entre
todos los contenidos y la herramienta jurídica
es el derecho de autor.
 Otra etapa de reconciliación, acoge modelo de
negociación, lo acogen lo potencializan.

(      

¿Quiénes interactúan en Internet?


 El usuario
 El proveedor de contenidos
 El prestador de servicio de
almacenamiento (hosting)
 El proveedor de acceso

106
!.# '! !

 Propietarios de la página web


 Proveedores de software
 Intermediarios (tráfico- pagos- seguridad) de
acceso, de servicio.
  delincuentes.
 Lo que justifica la intermediación, es el abrir
nuevos mercados.
 Proveedores de software.
..! .# '! !
1# ! 1 ! ##
ë Cuál es el daño que causan los hackers que
podríamos denominar ¶inocentes·, los que no
destruyen el sistema, sino que únicamente
quiebran la seguridad del sistema o se
aprovechan de la información, sin destruir.

;  

   
 
  
   

      

..! .# '! !
1# ! 1 ! ##

ë Pero cuál es el daño, si se trata de una base a


la que el público puede acceder sobre la base
del pago de una consulta
;      


  
     

 
..! .# '! !
1# ! 1 ! ##

ë Por lo tanto, cuando el hacker se ha


enriquecido aprovechando la consulta, en
principio, la medida del enriquecimiento es la
medida mínima del daño sufrido por la víctima.
ë El damnificado no ha perdido sólo el valor de la
consulta, sino que ha sido privado del
enriquecimiento que ha logrado el
aprovechador.
..! .# '! !
1# ! 1 ! ##

ë El tema de las cookies


ë Son una aplicación técnica que el servidor del
proveedor del servicio envía al equipo del
navegante y que le posibilita registrar la
actividad de navegación del usuario
ë No es un virus ²aunque comparte su carácter
subrepticio- cuando el servidor no anuncia su
existencia. Pero hay recursos técnicos en los
navegadores para bloquear su recepción.
Y            
     

ë El tema de las cookies


ë No tiene una intencionalidad de provocar
daños, sino ventajas para aquél que recoge los
datos y ofrecen como contrapartida algunas
ventajas técnicas para el navegante en cuanto
a la celeridad de la presentación de las páginas
Y            
     

ë Si las cookies permiten la asociación de los


datos a la persona del usuario su
antijuridicidad es clara, pues importa un
recogimiento de datos del usuario no
autorizado.
   #
Cuál es el factor de atribución del proveedor
de acceso
 El proveedor de acceso sólo se obliga al
acceso del usuario, y es un deber de
resultado en cuanto a que el usuario tiene
su acceso garantido por el proveedor.
Ninguna responsabilidad tiene respecto a
los contenidos.
   #

Cuál es el factor de atribución del proveedor de


contenidos
 El proveedor de contenidos responde por su
culpa en la producción de contenidos ilícitos o
difamatorios. Se trata de un hecho del
hombre y responde por culpa y dolo.
   #

Cuál es el factor de atribución del proveedor de


hostings
 El proveedor de hosting, normalmente sólo
provee un espacio para que el proveedor de
contenido despliegue su software y esté a
disposición de los navegantes que lleguen al
server a través de los proveedores de acceso.

(       %
     

A. Existen posibilidades de anonimato.


B. El anonimato obsta la responsabilidad,
pues para que alguien sea responsable
debe estar identificado.
C. Por ello, es un principio la necesidad de
identificación en la red; es necesario
saber quienes son los que se ponen en
contacto.

(       %
     

El problema de la autoría se relaciona ²


en nuestra concepción- con el
requisito de la relación causal.
Es el problema de establecer quién ha
puesto la causa del daño. A quien le
es imputable fácticamente la
conducta dañosa.

    #
 El deber de identificación«
 Esa ha sido la solución que encontraron los
europeos para que las víctimas tuvieran
contra quien accionar en caso de daños
 Pero nuestra problemática es la carencia de
deber de identificación lo que dificulta la
solución
X     "
La tendencia inicial de la jurisprudencia
norteamericana y europea, ha sido que los
proveedores de hosting respondan por los
daños que producían los usuarios al honor,
la privacidad, los derechos intelectuales de
terceros a través de las páginas que alojan.
X     "

También resulta incoherente en cuanto si


aceptamos que el control es imposible, por
la cantidad de material a controlar, entonces
¿por qué responsabilizar a quien se le
escapó un contenido dañoso en su
quimérico intento?
X     "
La sala 14ª de la Cámara de París, sostuvo
que el proveedor de hosting a personas
anónimas no podía ser considerado un
simple mensajero o intermediario.
El tribunal aplicó el riesgo de empresa o
actividad como factor de atribución.
Valoró especialmente que se trataba de una
actividad lucrativa o remunerada
X     "

Sin embargo, la tendencia legislativa


expresada en la Communication Decency
Act, estableció una regla de inmunidad para
el proveedor de servicios al disponer que no
puede ser tratado como un editor de
información provista por terceros.
X     "
En la misma orientación se proyecta el derecho
Colombiano, que establece que el proveedor de
servicios es intermediario y no tiene
responsabilidad, salvo que
a. Sea originante de la información o seleccione el
destinatario
b. Sea quien seleccione los datos o los modifique
c. Que conozca el contenido de la información es
ilícito y que no retire o bloquee el acceso
inmediatamente de tomar conocimiento
XB#.!  ( " !! C
1!. (! !# ##D

La decisión de la Corte Suprema de Justicia de


los Estados Unidos de América al decir: "... no se
debería sancionar ninguna ley que abrevie la
libertad de expresión... la red INTERNET puede
ser vista como una conversación mundial sin
barreras. Es por ello que el gobierno no puede a
través de ningún medio interrumpir esa
conversación... como es la forma más
participativa de discursos en masa que se hayan
desarrollado, la red INTERNET se merece la
mayor protección ante cualquier intromisión
gubernamental."
XB#.!  ( " !! C
1!. (! !# ##D

El derecho a expresarse tal como está


consagrado por la Convención Americana de
Derechos Humanos, está limitado por :
´§  
  

 µ y
´ 

 
 
 !
     !
"
(art. 13.2 de la Convención Americana de
Derechos Humanos).
XB#.!  ( " !! C
1!. (! !# ##D

Por ello, nos parece claro que no se trata de


propugnar la censura, sino que el organizador
es quien ha desnaturalizado el derecho de
expresión al frustrar la posibilidad de
identificación de quien traspasa los límites del
derecho.
La regla es que tengo el derecho a expresarme
pero dentro de los límites de ese derecho, y
bajo la responsabilidad de quien ejerce el
derecho.
XB#.!  ( " !! C
1!. (! !# ##D

El organizador no puede censurar, pero tampoco


puede brindar el mecanismo para encubrir el
ejercicio abusivo o excesivo del derecho, y del
espíritu del ordenamiento jurídico surge la
antijuridicidad de su conducta.
Una razón que justifica su responsabilidad es que ha
creado el riesgo y que es el propio del sistema
organizado sobre la base del anonimato que,
precisamente, ha posibilitado el daño.
0%,>
 |

1. CONTENIDOS Y DATOS QUE ESTAN ABIERTOS Y AQUELLAS QUE


PARA PODER ACCEDER SE HACE NECESARIO QUE EL USUARIO
SE ENCUENTRE REGISTRADO

2. AQUELLAS REDES QUE ESTAN CONFORMADAS POR UN TEMA


DETERMINADO, DE ACUERDO AL SECTOR DE INTERES, COMO
LAS QUE SON LIBRES, Y SE ORGANIZAN DE ACUERDO AL PERFIL
DEL USUARIO

3. REDES QUE FUNCIONAN POR LA PRESTACION DE UN SERVICIO O


LA COMPRA Y VENTA DE UN PRODUCTO
m$$   |

Las condiciones de uso del servicio son necesarias para


dejar constancia de la mecánica de su funcionamiento,
además de regular los derechos y las obligaciones de los
usuarios.

Las condiciones deben redactarse de forma clara y sencilla.


Además el usuario debe poder acceder fácilmente al texto
legal.
Deben ser aceptadas expresamente por el usuario antes de
poder acceder al servicio.
a         


      
 
En una red social, es necesario distinguir en primer lugar, dos tipos
de contenidos susceptibles de protección, de acuerdo a quién los
aporte:
§
  #         
§
    #     #       ! 
 
a         


 
El Web 2.0 ofrece una gran cantidad de aplicaciones a los usuarios que
les permiten subir contenidos. Muchos de esos contenidos serán
susceptibles de protección de acuerdo a las normas de propiedad
intelectual.

Comentarios Son de autoria del Usuario?


Textos literarios Son de autoria de un tercero?
Fotografías, entre otros:

Consecuencias:
Demandas de alta cuantía: Reproducción y comunicación publica no consentida
Fotografías: Derechos de autor y derecho a la imagen
REDES SOCIALES: Aplicaciones que permiten incorporar contenidos

Derechos de Autor: Derechos Patrimoniales y Derechos Morales

Se pueden ceder hasta 80 Intransmisibles


anos después de la muerte del autor

EXIGENCIAS AL USUARIO

Contenido de su autoría
Declarar que tiene las licencias , cuando un contenido pertenezca a un
tercero
Ceder Derechos de Propiedad Intelectual, para ser reproducidos y
Comunicados públicamente.
Tener en cuenta ´Términos de usoµ y ´aviso legalµ
m  | m|

Que pasa con los datos en la Web 2.0?

Cantidad de datos circulando, por todas las aplicaciones posibles

Los datos susceptibles de ser recabados en una aplicación 2.0, son


entre otros, nombre y apellidos, edad e imagen personal. En algunos
países la dirección IP también es considerada como un dato personal

Política de privacidad, el responsable de la red debe ser


identificable, como es indicando el nombre comercial, su domicilio
entre otros
CONSENTIMIETO EN LA RECABACION DE LOS DATOS

Consentimiento:
Libre
Inequívoco
Especifico
Informado

El consentimiento debe prestado en forma expresa.

w 
 

   


#!A )#!.1

Los proveedores estan obligados a proteger los datos de los


usuarios y tendran que velar porque estos, se puedan explorarse
en buscadores externos cuando un usuario haya dado su
consentimiento explícito, previo e informado.
La portabilidad entre redes sociales

EL USUARIO DEBE TENER CONOCIMIENTO DE:

Que la red en la cual el interactúa, se encuentra enlazada con otras


redes

Tiene derecho a desenlazarse de otras redes.

Derecho a no compartir con sus contactos las actualizaciones que este


ha realizado
!4!" #,

Uno de los contenidos más utilizados: las fotografías.


Los derechos que se generan en torno a ella son:

Derechos de propiedad intelectual a favor del autor


o realizador;
Derechos de imagen de la persona retratada;
Derechos relativos a la imagen, como un dato
personal.
# 

Los enlaces que realicen los usuarios se deben


realizar hacia pagina licitas que permitan ser
enlazadas.

Existen sitios los cuales prohíben que se enlace


su contenido, aunque es difícil evitarlo, también
dependerá cual es el fin del enlace
m'! !###E',>
Estrategias y herramientas de CRM (Costumer Relationship Management)
permiten generar perfiles a los cuales orientar los contenidos publicitarios
ya segmentados.
A) Coste por Click (CPC): cada B) Cost per Thousand (CPM): por cada mil
vez que un usuario hace click impresiones que tenga la publicidad en
en la publicidad, se realiza un perfiles de usuarios, aunque no sea
cobro fijo al anunciante. pulsada, se realiza un cobro al anunciante.

C) Compra de espacios fijos: bajo D) Publicidad gratuita / creación de perfiles:


este sistema clásico, la empresa La empresa interesada crea un perfil en la
interesada en hacer publicidad red como un usuario más.
compra un espacio en el perfil o
página principal designado por la
red durante cierto tiempo.
Aplicaciones/Widgets

Imágenes con texto

Exclusivamente texto

ù
$"ù
$ "

Publicidad contextual (Targeted Advertising)

Publicidad distribuida a través de notificaciones automáticas


#! # 

I. Segmentación de la publicidad.
II. Utilización de marcas comerciales de terceros
III. Publicidad editorial. ´  %  
"
IV. Publicidad en foros y blogs. ´Foro marketingµ.
|/  m %  ||0%,>

Problemática actual: La protección de datos personales. La distribución casi


exponencial que puede hacerse de los datos de una persona, unida a la
inocencia que existe por parte de muchos usuarios de proporcionar sus datos
indiscriminadamente en la red, ha convertido a las redes sociales en punto de
mira para las autoridades pertinentes.
Gmail
ù 
   
&' 

# (    

     )
 *+,m      
 
#  
 
   
 
 !  

 '  !)
 #     ! -   

     
     

# 

  
 +"

Yahoo! Mail
ù' 
    
 .   

    
 .
  *  
  ,
 
   ! 

  


 ' 
  


    # 
)  #  / 0


 "

Hotmail
ù$  ' p1  
 *,
*+,
$'  
     
 

2  

 *   31- $! #  



 
  4
  ,
" )#!.# '! !+( !
!4

$ La exclusión total de responsabilidad no es posible,

$ El ´conocimientoµ y el ´Controlµ son dos conceptos

fundamentales en cuanto a la responsabilidad del proveedor.


  

Los aspectos legales de los entornos web 2.0 son numerosos, y por
eso, deben ser regulados. La inmediatez y la facilidad de expansión y
distribución de la información, pone en la balanza algunos aspectos
que últimamente han generado una problemática legal.

Se recomienda lo siguiente:
Transparencia y facilidad de acceso a la información;
Garantizar a los usuarios el control absoluto del tratamiento de sus
datos e información publicada en la red;
Garantizar la seguridad tecnológica de la plataforma.
 |%|&
Õ 

  
   

  

   

Õ



  
  




 ! 
    
"   

  

  


 #$

  

" $
" "
%     
    

  
"     


! 
  
 


"& 
|. ### 
!#!## !
 ' 
ëContrato por escrito
ëManejo adecuado de la información de la compañía
ëManejo de clausulas de confidencialidad
ëClausulas de protección de Datos
ëClausulas de Propiedad Intelectual
ëAsignación de responsabilidades de cada una de las partes
ëAdecuación del espacio físico del teletrabajador, con el manejo de
programas de salud ocupacional.
ëDeterminar cual de las dos partes se hace cargo de los gastos
económicos y demás que se originen por razón del teletrabajo.
ëDeterminación de los periodos que el teletrabajador debe hacer
presencia física en la empresa.
ëY las demás clausulas pertinentes dentro del contrato de
teletrabajo.
Reducción del riesgo Legal de las compañías que
actualmente tienen teletrabajadores.

ëRevisión de la contratación de los teletrabajadores en las compañías


ëVentajas legales de las empresas al momento de contratar por medio de esta
modalidad.
ëCuales son las condiciones mínimas legales para este tipo de contratación
que debe tener en cuenta el empresario.
 

 | 
$ 
 | |
 a    
    




  
 
  
    
  
    
        
  

   




|m| |

 Y 
 

  

        !


 " "

#

 

"
 
 $     %&'a"
(
 a    


 

    





|aY| |a)*+ 

 + 

 
   
     (     ,
 -         
       
    
    "  

 

 
   

      "
 * 

 
  
+* |
Artículo 269A. ACCESO ABUSIVO A UN SISTEMA INFORMÁTICO

*
    
 

| 

|  
+  ,

  
.  

a      
a  
     

    

+* |
Artículo 269 B. OBSTACULIZACIÓN ILEGITIMA DE SISTEMA INFORMÁTICO O RED DE
TELECOMUNICACIONES

Impida u obstaculice .   


  


      


   

El que, sin estar


facultado para ello

   

a|*

 )  

 
   
 

  

 
 

  
     "
  / 

    
      
   
 

     
  


 *
, a 

      
 
"    "
 
   
,    
 
 
  
    


 
+* |
Artículo 269C. INTERCEPTACIÓN DE DATOS INFORMÁTICOS


 


  

!
  
  


 



     0 


  


+* | Art!culo 269D. DAÑO INFORMÁTICO

!

!1
 
!  
 
  
|   
 

!

  

/

   
 "



  


   

"

Artículo 269E. Uso de software malicioso.


+* | produzca
El que sin estar facultado trafique
adquiera
distribuya
venda
envíe
introduzca o extraiga


 2
 
  

   "
1

 |
Artículo 269F. Violación de datos personales

compile
obtenga sustraiga ofrezca

compre envíe intercambie venda

intercepte divulgue modifique El que, sin estar facultado para


ello, con provecho propio o de
un tercero
o emplee códigos personales

datos personales contenidos en ficheros o archivos

bases de datos o
medios semejantes
+* |
Artículo 269G. Suplantación de sitios web para capturar datos personales

diseñe
desarrolle
trafique
El que con
venda objeto ilícito y
ejecute sin estar
facultado
programe o envíe páginas electrónicas para ello
enlaces o ventanas emergentes,

    

  
" 
Se agravará  
        
agente ha
   
   )(     
reclutado víctimas
en la cadena del    
   
  

delito.   ,
   | |
| |$| @m  $|
  
 
 
  


  
   345
 º|    ,
  

  "   
     
345
 6

  





"     
 "

 

 
1
  " 
   
"  



 "  
 

    

|  | 
 F 
 | 
| 
 |  7'&)8  
  


 

 |  7'&-9
  
 
 

mG m m|D

   ,
 
 

 



  , 

    
 
 2
  
 
  


 
   0  
      
         

     


  ,     
  

 
 
m m  H 
 
 
ƒ ADPIC: Acuerdo sobre los Aspectos de Propiedad Intelectual
relacionados con el Comercio
ƒ Convenio de Roma: Convención internacional sobre la protección
de los artistas, interpretes o ejecutantes, los productores de
fonogramas y los organismos de radiodifusión.
ƒ Tratado de la OMPI: Sobre Derechos de Autor (1996)
ƒ Convenio de Berna: Para la Protección de las obras literarias y
artistas
ƒ Decisión 486 de la CAN Régimen común sobre propiedad industrial
ƒ Decisión 351: Régimen común sobre Derecho de autor y Derechos
conexos
ƒ Decreto 1360 de 1989: Por la cual se reglamenta la inscripción del
soporte lógico (software) en el Registro Nacional de Derecho de
Autor.
ƒ Ley 23 de 1982: Derechos de Autor
         

 La legislación de Derechos de autor, es


aplicable al escenario Virtual, específicamente
en Internet?
 Debemos hablar de un nuevo marco jurídico?
    

El autor de la obra, puede disponer libremente


de ella, como puede ser reproducirla.

 Las tecnologías brindan una rápida


reproducción de la obra. Caso: Betamax
 No se requiere objeto físico
 Reproducción no degenera la copia
 #

 El autor tiene derecho a distribuir su obra.


Este derecho se viola en Internet, cuando el
documento es transmitido sin autorización del
autor.
 En internet se autoriza o se restringen
# m

 El derecho del autor ha ejercer control sobre su


obra respecto al publico en general
 Esta se hace por medio de difusión masiva.
  #

 El autor tiene derecho a transformar su obra.


 De igual forma un tercero puede modificar la obra
siempre y cuando cuente con la autorización del
autor, es lo que llamamos obra derivada.
 Ejemplo: Nueva versión de un software
     #  
         
 1. Unir hipertextos
 2. Enmarcar
  m  # 
  
 Por medio de la legislación interna y tratados
internacionales
 Protección que proviene del Estado, y
protección que proviene de los particulares

La ley no es suficiente, por tal, se considera


que cada autor asuma las medidas que
considere pertinentes para proteger sus
derechos.
  

ƒ Uso de claves par acceso a la información


protegida, para controlar su obra. www.bna.com
ƒ ¦ 5&Incorpora en una obra digital una
identificación que la cataloga como un material
protegido y de propiedad de su autor.
www.digimarc.com
ƒ §
 
   4  &
Programa de Software que con algunos datos,
como el autor y su obra se puede identificar la
violación de su obra por parte de terceros.
ë    

 El Estado debe armonizar sus normas


 En los tratados de Internet (1996) El Estado
esta en la obligación de proveer mecanismos
adecuados de protección legal y recursos
legales efectivos para impedir que se evadan
medios tecnológicos que impidan proteger los
derechos del autor
 Incentivar a los desarrolladores de software para
doten a los autores de protección efectiva.
ë     m   
      )m*
 Dos posiciones:
 Como mandatario que transmite la información
(Posición pasiva)
 Como editor de la información (Posición Activa)
       
     
 1. La persona que utiliza el material, debe
darle un uso para fines educativos.
 2. Tener en cuenta la naturaleza del contenido
de la información y estar dirigida al publico
 3. Evaluar la totalidad de la obra que se esta
usando.
 La copia que se realiza de un portal a un disco
duro, o la impresión. Se analiza cual fue la
intención del autor al subir esa obra en internet
m  aa  a
   
 a   
  a
am  

  (  

Matthew, D. S (2008,
diciembre). PC Magazine: El lado
más oscuro del cómputo en la
nube, Vol.19/ No.12, 06-07.

HEIDY BALANTA
Abogada. Especialista en Derecho Informático y Nuevas Tecnologías
   

 
 
   
  




INFORMACIÓN

PROCESAMIENTO

EXPERIENCIAS

1;6,;,6
     +
|     

|   &

 &  
 

è 
1      
m      ),  º*

 Técnica de ahorro monetario


 Son servicios en la red que no requieren
hardware ni software
 No se requiere personales costosos dentro de
una organiación.
 Estan disponibles por una cuota mensual
reducida, en vez de un gran gasto por
anticipado
 + )½  º*

 Salesforce.com, para los CRM (servicio al


cliente)
 Zoho, Microsoft Office Live y Google Apps para
la productividad de la oficina
 Intuit QuikBase o un Microsoft SQL Server
alojado para las bases de datos.
 La lista sigue«
#+ )º  º*

 ? Más caracteristicas, menos gastos, menos


recursos de TI?
 A principio de decada de 1980 nos
preguntabamos: Y donde esta la objecion?,
ahora nos debemos preguntar es:
DONDE ESTA LA SEGURIDAD?
m     #+
(1 de 3)

Debemos tener en cuenta el ciclo vital de los


Datos
 
 
    

  
 
  

  
 


    
m     #+ (2 de 3)

 Cualquiera de las etapas anteriores contiene


múltiples vulnerabilidades, algunas
omnipresentes y otras especificas en su
entorno.
 Para evaluar la seguridad de los datos
corporativos, se debe comprender los riesgos
que se aplican a cada etapa del ciclo vital de
la información.
m     #+ (3 de 3)

 Se toman pasos proactivos en busca de


impedir que los datos queden comprometidos
al entender la integración de los peligros de
seguridad, los procesos de los negocios y el
ciclo vital de la información.
%           
 +
 Es dificil proteger los datos que se escapan de tu
control, como parte de los negocios ordinarios,
aunque en la nube has renunciado al control.
 Hay nubes dentro de las nubes primarias, como es
el caso de un proveedor que subcontrata con otro
proveedor para que realice el almacenamiento de
datos. Entonces tu proveedor ni siquiera va a
saber donde se encuentran tus datos, en que se
alojan, las leyes aplicables en cuanto a la
seguridad de la información.
ë
'
 '
 

(1 de 4)
-ë
ë
 Es un primer intento de la industria para
identificar los riesgos a la seguridad del
computo en la nube, revelacion plena, es decir
transparencia, en relacion con las practicas y
los procedimientos de seguridad.
,   #  
(2 de 4)
       
 Todos los servicios de fuente externa (de la
nube)
½
         $
(3 de 4)
      
 Asociados con la independencia de ubicación
y el subcontratamiento de servicios.
º
(   
(4 de 4)

 No contratar servicios de TI con una empresa


que se rehúse a brindar información detallada
acerca de sus programas de administración de
seguridad y continuidad, porque pones en
riesgo la continuidad y seguridad de tu propia
compañia.
ë     

 El computo en la nube es un conjunto de


soluciones tecnologicas que llegaron para
quedarse, proporciona ahorros de costos que tal
vez no dejen ver los peligros sobrevinientes,
entonces es bueno evaluar el servicio del mismo
modo como se hace con hard o soft, embalado.
 Formular preguntas dificiles en cuanto a la
seguridad de la información, si la desestiman sin
darte una explicacion, alerta porque se trata de un
problema potencial.



También podría gustarte