martes, 31 de diciembre de 2013

Despidiendo el 2013, bienvenido 2014

Siendo hoy 31 de diciembre de 2013, vamos cerrando este año, quedan atrás varios meses de éxitos, fracasos, alegrías, en fin, muchas emociones vividas y que forman parte de nuestros recuerdos. La experiencia de vivir nos dice que es mejor disfrutar el presente y no quedarnos en el pasado ni estar pendiente de lo que viene en el futuro, de lo contrario nos distraemos y nos valoramos para el momento que queremos vivir y aprovecharlo de la mejora manera.

Los desafíos para el 2014 son inmensos y dependerá de nosotros fijarnos las metas a las que queremos llegar. Lo importante es estar ordenados y planificarnos adecuadamente en cada uno de los desafíos que pretendemos asumir. ¿Cómo hacerlo? aquí les propongo una pequeña ayuda que me ha permitido orientarme en los diversos desafíos que asumimos.


miércoles, 20 de noviembre de 2013

Pasos para construir la identidad digital

No es de extrañar que más de alguna vez haya usted ha leído sobre la identidad digital, un tema que no es menor en el contexto que vivimos hoy.  Estos tiempos nos exigen nuevas estrategias para diferenciarnos en el competitivo mundo profesional en que estamos insertos y para ello, ser parte de las redes sociales es una apuesta de desarrollo profesional.

Temas como Twitter, Linkedin, Facebook nos van dando la oportunidad para estar presentes en el inmenso mundo de internet. Como profesionales debemos buscar nuestra propia estrategia para posicionar nuestro nombre, nuestra experiencia profesional, todo ello se transforma en una interesante oportunidad para entrar a este mundo digital, allí donde muchos buscan ser parte  de ella y sobresalir, este tipo de contenido se transforma en atractiva. El foco es que no podemos generar esta información de manera esporádica, nos desafía a estar permanentemente dispuestos a trabajar en nuestro posicionamiento en internet, saber usar las redes sociales implica conocerlas bien, identificando qué tipo de usuario la utiliza y cuál red es la que corresponde.

Si queremos ubicarnos en el contexto profesional lo primero que debemos hacer es googlearnos, ¿usted lo ha hecho? Una vez que ha visto qué información sale en internet de usted, debe saber que existen varias redes sociales, tales como; Linkedin ésta herramienta  se transforma en una interesante  oportunidad, tener respuesta inmediata y posicionamiento rápido Twitter es la vía, allí podemos tener respuestas inmediata, pero en cosa de minutos el tema pasa a la historia, difundir entre nuestros conocidos será a través de Facebook o Google+ , como vemos cada red social tiene un espacio y una finalidad, conocerlo es una estrategia que debemos manejar acertadamente.

Un profesional  que trabaja a nivel de consultor, vinculado a empresas y que está inmerso en el siglo XXI debe saber que para existir en internet tiene estar en las redes sociales y que la construcción de su identidad digital debe responder a un contexto que le permita posicionarse y ser conocido en su comunidad, pero ello no es trabajo de sólo un día, sino que de todos los días. La generación de contenidos se transforma es un oportunidad interesante para compartir experiencias profesionales que agregan valor en un contexto muy competitivo.

Cómo se trabaja en un mundo digital donde el contenido es fundamental. La experiencia recomienda trabajar todos los días, partiendo temprano y analizando temáticas que sean relevantes para el público al que queremos llegar, una vez analiza la información que utilizaremos, seleccionada a través de sistema de RSS , construir un texto que nos permita transmitir de manera sencilla nuestra experiencia profesional en el ámbito que nos interesa exponer.  Todo lo anterior dará paso a la difusión utilizando las redes sociales que hemos mencionado acorde al público que queremos llegar.

Luego, será la tarea de las redes sociales el difundir este contenido y sus seguidores serán los jueces de su trabajo pero también se transformarán en sus mejores aliados al momento de hacer circular ese contenido.

lunes, 28 de octubre de 2013

Demanda de profesionales y ejecutivos TIC

Según la empresa  consultora IT Hunter en 2012, la demanda de profesionales y ejecutivos tecnológicos  en Chile para cargos medios y altos, provino en un 70% de las grandes empresas mientras que un 25% se generó en organizaciones medianas y sólo 5% en pequeñas.

Las áreas de los profesionales corresponde a un 24% del sector tecnología, 18% retail, 12% telecomunicaciones, 10% industria , 5% minería, 3% construcción.
Es interesante ver la dinámico del sector en que se requieren profesionales para este mundo global, en particular con alto nivel de idioma pues la globalización hace que la entrega de servicios sea global, o bien la llegada de empresas extranjeras a nuestro país.

Fuente: Revista Gerencia

jueves, 24 de octubre de 2013

Instituto del emprendedor

Para que un país siga progresando es vital la necesidad de generar empleos, pero éste no se crea por generación espontánea, requiere de la creación de un ecosistema que permita crear empresas para contratar más personas. Para nuestro país es vital la creación de nuevas empresas que compitan en igualdad de condiciones y en libre mercado para poder penetrar y generar nuevas oportunidades de negocios. Pero también, necesitamos formar y capacitar a emprendedores vengan de donde vengan. En nuestro país el emprendimiento no es un tema que se enseñe en primaria o secundaria. Se hace necesario impulsar el crecimiento de nuestro ecosistema de emprendimiento.

Me he encontrado con algunas iniciativas en Chile como Asech.org o Acción Emprendedora , ésta última tiene un foco más social.  Pero es necesario generar un espacio para aquellos que no buscan apoyo social pero si redes, apoyo financiero, una experiencia interesante es el del instituto del emprendedor organización sin fines de lucro, fundado en 2005 con el fin de apoyar el a los emprendedores a transformar sus ideas en acción. El Instituto inicio sus operaciones en Mexico y actualmente opera en 12 países de América Latina, España y atiende a la comunidad empresarial Hispana en los Estados Unidos. El Instituto está dedicado a fomentar nuevos emprendimientos y potenciar el crecimiento de industrias estratégicas, cadenas productivas y clústers, apoyando la creación de nuevas empresas y fortaleciendo las empresas existentes.

Apoya a emprendedores con asesoría, financiamiento, herramientas gerenciales y los contactos de mercado necesarios para el éxito de nuevos negocios y la creación de nuevos empleos.

Interesante iniciativa que podría llevar a nuestro país a ser un polo en Sudamérica para generar apoyos en la formación de emprendedores en temas de nuevos negocios, herramientas de gestión y también en el apoyo de generación de redes sociales. Porqué no pensar en crear una institución que fomente el emprendimiento con el apoyo de instituciones como Sercotec o Corfo y avanzar hacia la universidad del emprendimiento por decirlo de alguna manera.

miércoles, 23 de octubre de 2013

La evolución de los nativos digitales en Chile

Tal como transcribimos una noticia ayer sobre el estudio de los nativos digitales a nivel mundial, en Chile cerca del 11,3% (ocupando el lugar 23 del ranking) de los aproximadamente 363 millones de nativos digitales está en nuestro país, muy similar al de Australia con un 11,4%. Siendo Chile un país relativamente pequeño, con una población joven importante, es interesante ver que ello lleva muchas oportunidades para el desarrollo de iniciativas tecnológicas pero también involucra un desafío para nuestro sistema educacional tanto en primaria, secundaria y terciaria. Los profesores deberán ser capaces de captar la atención de esa generación, deberán ser capaces de trabajar con niños y jóvenes multitasking, tanto en aula como para las actividades que desarrollan en casa.

El desarrollo de la tecnología también impone desafíos  a la educación superior, pues al recibir a estos alumnos deberán ser capaces de generar mecanismo de retención para estos alumnos, deberán forzadamente acortar los años de estudios, generar programas diversos y de diversas disciplina, pues estos jóvenes buscan nuevas experiencias y conocimiento que llene sus expectativas, por lo tanto programas fijos y muy rígidos lo único que harán será desmotivarlos y llevarlos a abandonar las aulas.  Además, las instituciones de educación superior serán desafiadas a generar programas de apoyo y colaboración para la generación de programas de innovación y emprendimiento, dado que estos nativos digitales son buscadores natos de información, de contenido que también es utilizado en sus proyectos o iniciativas que buscarán colocar en el mercado en el desarrollo de sus emprendimientos.

No es una tarea fácil la que se viene para Chile dado los conflictos de calidad en la educación que estamos viviendo sino que también será un desafío para los docentes quienes si bien están transitando hacia el uso de la tecnología aun queda una brecha por salvar, para que puedan entrar a utilizar el mismo lenguaje que esta generación emplea en sus comunidades y en su comunicación.

martes, 22 de octubre de 2013

Chile y los nativos digitales en el mundo

Hace unos días  un artículo de un diario de EE.UU  en que explicaba que los jóvenes no son “tan” nativos digitales como se acostumbra a pensar. Las informaciones recogidas por el diario estadounidense se basan en un estudio realizado por el Instituto de Georgia y la Unión Internacional de Telecomunicaciones (UIT) que se considera la primera mirada global sobre este fenómeno.  Ver mapa

Dicho estudio mide el nivel de penetración del uso de Internet en todos los países del mundo. Con la investigación se desmiente que las nuevas generaciones sean mayoritariamente nativas digitales ya que muestra que sólo un 30% de los jóvenes entre 15 y 24 años han pasado al menos cinco años de forma activa utilizando Internet, criterio utilizado para definir el nativismo digital.

El país con más nativos digitales es Corea del Sur, con un 99,6%. Gran parte de los países desarrollados tiene, de hecho, un nivel alto de nativismo digital, que suele superar el 90%. Existen, en cambio, muchos países en desarrollo en los que el uso de Internet es residual. Timor Oriental, una isla del Pacífico, es el país que cierra la lista con sólo el 0.6% de habitantes nativos digitales.

Otro de los datos revelados por el estudio es que, además de la brecha digital entre países ricos y pobres, existe en éstos últimos una importante brecha generacional. Mientras que en los países desarrollados la mayor parte de la población – tanto jóvenes como mayores – utiliza Internet (más del 84% de la población de Corea del Sur, por ejemplo), en los países en desarrollo las personas más ancianas tienen pocas posibilidades de ser usuarios de la red.

Fuente: La Vanguardia

lunes, 21 de octubre de 2013

Israel y start up

Es interesante escuchar como Israel ha sido considerado la cuna para emprendimientos tecnológicos, diversos proyectos que se generan allí van creando un ecosistema de innovación, que trasciende sus fronteras y empresas como Google que compró a la israelí  Waze y ahora Facebook comienzan abrir oficinas para trabajar diversas iniciativas bien sea de iniciativa propia o comprando empresas, como es el caso de Facebook que compra la empresa " Onavo es la última confirmación de  la definición de Israel como 'Start Up Nation'. Creada hace sólo tres años y en la que se ha invertido apenas trece millones de dólares, Onavo ha sido comprada por Facebook por un valor estimado entre 150 y 200 millones de dólares."

Onavo ha convencido a la popular red social gracias a su aplicación que analiza, transfiere y protege el consumo de datos móviles. Asimismo, tiene en cuenta la necesidad de reducir los enormes gastos de 'roaming'. Facebook espera de esta forma mejorar su rentabilidad y dar mejores servicios en los que se refiere a  los hábitos de consumo de los usuarios. El 'software' diseñado que lleva su nombre está disponible en iOS y Android y precisa de un proxy que redirige los datos a través de los servidores  para comprimirlos y posteriormente se envían al operador. Es decir, llega  con un volumen menor.

Que interesante manera de que un pequeño país logre estos niveles de desarrollo, siendo uno de los más avanzados en materias de tecnología, en particular en internet, se le considera uno de los 5 mejores.
Que relevante es poder tener la oportunidad de ver estos desarrollos en terreno, qué políticas públicas se han implementado y factores que influyen para el desarrollo e innovación para que Chile también puede ser un player global en temas tecnológicos.


Fuente: El Mundo

viernes, 4 de octubre de 2013

WhatsApp está siendo utilizado en una nueva campaña de 'malware



WhatsApp está siendo utilizado en una reciente campaña de ciberataques. Los atacantes utilizan el servicio de buzón de voz de WhatsApp para distribuir 'malware', según ha denunciado la multinacional de seguridad Avira.

El usuario recibe el mensaje como "You have a new voicemail", "1 New Voicemail(s)" (or 4) que ocultan emails que pretenden proceder del popular servicio de mensajes a través de dispositivos móviles. Se incluye en este email un botón que redirige al usuario a diversas URLS maliciosas con la posibilidad de descargar el malware como si se tratara de un mensaje de voz.

Este tipo se técnica de ingeniería social se está empezando a utilizar, afirma Sorin Mustaca, experto en seguridad IT en Avira, empujado por "la atención que está captando el servicio de WhatsApp como modelo de negocio gratuito" (en el caso de la versión para iOS, es gratuito durante el primer año).


Fuente: La Vanguardia

miércoles, 2 de octubre de 2013

El negocio de la protección de datos

En un artículo publicado en El Mundo se hace referencia al negocio de la protección de datos y cómo diversos proyectos comienzan a ser una alternativa para ocultar información de los usuarios. 

Para los menos familiarizados, Tor Project es una iniciativa de los responsables de la web de torrents 'The Pirate Bay' que consiste en un programa gratuito, con versiones para Android e iOs, que permite camuflar nuestra dirección IP (la matrícula de nuestro dispositivo) mientras navegamos en la Red.
Esto es posible porque la navegación en la Red se realiza de manera encriptada. Además, el tráfico se hace mediante un tránsito aleatorio -y algo laberíntico- de nodos conectados a la red de Tor. Así, la web de destino es incapaz de reconocer de dónde proviene la consulta. Es decir, reconocer la matrícula de nuestro ordenador, móvil o tableta.
Su uso reúne perfiles de todo tipo: activistas, periodistas, hackers, usuarios que quieren burlar la censura de sus países o, sin más, gente que prefiere preservar su anonimato mientras navega en portales pensados para actividades poco 'honorables', como la pornografía o venta de drogas.
Hace un tiempo escribimos del proyecto Tor y cómo esta organización comenzaba a crecer, en un post sobre la web profunda explicamos qué era el proyecto TOR,  interesante iniciativa con un nivel de usuarios que crece a nivel mundial de manera interesante, hoy más de 4.000.000. Pero, qué también tiene algunos riesgos como venta de droga o pornografía infantil. El tema es; qué alternativas existen para evitar ser rastreado o seguido en la red, es así como comienzan a aparecer estas herramientas que impiden ser rastreado y entrega anonimato al usuario.

Los usuarios de internet buscan más protección y que también que no se les llene de mensajes y ofertas. Cada vez nos encontramos con diversos sistemas de seguimiento y control a los usuarios, pero cuál es el límite del internet marketing y cuál es el espacio de protección que tiene el usuario, son preguntas que tenemos que ir respondiendo en el tiempo.


Fuente: El Mundo 

martes, 1 de octubre de 2013

Secreto Tributario en personas jurídicas, caso Johnson´s

La Corte de Apelaciones de Santiago rechazó un reclamo de ilegalidad presentado en contra de la decisión del Consejo para la Transparencia (CPLT) que determinó que el Servicio Impuestos Internos debe entregar antecedentes sobre la condonación de deudas tributarias realizada a la empresa Johnson’s.

En fallo unánime (causa rol 8678-2012), los ministros de la Cuarta Sala del tribunal de alzada Javier Moya, Doris Ocampo (s) y el abogado integrante David Peralta, ratificaron la determinación que dispuso la entrega de los antecedentes requeridos por Leopoldo Quezada Ruz.

En la sentencia, la sala descarta que la entrega de la información solicitada vulnere el secreto tributario, norma de excepción, que beneficia a los contribuyentes:

“Que el secreto tributario está establecido en beneficio de los contribuyentes y, en el presente caso, quien recurre de ilegalidad no reviste esa calidad, siendo en todo caso el secreto una norma de excepción, ya que lo normal es que las informaciones en poder de los órganos del Estado es pública y corresponde sea proporcionada”, sostiene el fallo.

La resolución agrega: “El acceso solicitado dice relación con la condonación de una deuda tributaria a una empresa que no se ha opuesto a la solicitud de un particular y no implica acceso a las rentas del contribuyente, su monto, origen, ingresos ni gastos, por lo que no se divisa como podría estar revestida de secreto, más aun si la operación en cuestión tuvo amplia difusión por los medios de comunicación, por lo que el hecho en sí es de público conocimiento. Que, esta Corte advierte, que en el proceso que culminó con la decisión del Consejo para la Transparencia de fecha de 26 de octubre de 2012, no aparece una infracción manifiesta a la normativa respectiva, que haga suponer un acto ilegal, si se tiene además presente, que para los órganos del Estado rige el principio de transparencia y de máxima divulgación, excluyendo sólo aquello que está sujeto a las excepciones constitucionales o legales, condición que no reúne la información requerida”.


lunes, 30 de septiembre de 2013

Emprendimiento y capacidades de profesionales

En las últimas semanas me he dado cuenta que muchos profesionales, principalmente del área de las ciencias sociales carece de competencias en materia de emprendimiento, en particular cuando por diversas razones deben enfrentar el desafío de emprender un negocio que va desde las asesorías hasta implementar algún proyecto relevante pero a nivel personal.

Temas legales, tributarios, aspectos relativos a negociación de contratos se transforman en una permanente necesidad de adquirir conocimientos, más aún este tema aumenta cuando conversamos con personas que están trabajando en campos laborales  que están relacionados a servicios por ejemplo corredores de propiedades. Allí me encuentro que diversos profesionales tienen nociones de temas legales propios del giro pero carecen de la formación en temas tributarios, laborales, societarios que pueden transformarse en un aliado al momento de prestar este tipo de servicios y que por desconocimiento no son utilizados y lo que más llama la atención es que al conversar con ellos de estos temas simplemente abren los ojos y nos encontramos con la expresión "pero cómo no lo sabía" , y la pregunta siguiente es; "qué más hay que hacer, cuál es el paso siguiente".

Si nuestro país quiere avanzar en la senda del emprendimiento se requiere que las instituciones de educación superior entreguen las herramientas para emprender y aspectos relevantes de manera obligatoria, nuestra sociedad aún tiene la convicción de que el trabajo dependiente es la única alternativa para sobrevivir, pero si vemos nuestro entorno cada vez más las profesionales comienzan a emprender pero con una baja capacitación o escasos conocimientos  en temas más de gestión o aspectos legales que se transforman claves al momento de la puesta en marcha del negocio. El emprendimiento llegó para quedarse y es hoy una competencia de empleabilidad relevante.

lunes, 16 de septiembre de 2013

Modifican la Ley de Transparencia de la Función Pública y de Acceso a la Información de la Administración del Estado

El proyecto que modifica la Ley de Transparencia de la Función Pública y de Acceso a la Información de la Administración del Estado fue aprobado en general en Comisión de Gobierno, el proyecto de ley iniciado en moción parlamentaria se encuentra en segundo trámite constitucional, primer informe, con urgencia calificada de suma. Boletín 7686-07.  Ahora el proyecto de ley pasará a Sala, tendremos que esperar que pase las festividades de fiestas patrias para ver como avanza en Sala.

viernes, 6 de septiembre de 2013

CORTE SUPREMA ACOGE RECURSO DE CASACIÓN Y ABSUELVE A PERIODISTAS QUE GRABARON CON CÁMARA OCULTA


La Corte Suprema acogió recurso de casación y anuló la sentencia  de la Corte de Apelaciones de Santiago que condenó a un equipo periodístico por infracción del Artículo 161 letra A del Código Penal, al grabar con cámara oculta en una consulta médica.

En fallo dividido (causa rol 8393-2012), los ministros Milton Juica, Hugo Dolmestch, Carlos Kûnsemûller y Alfredo Pfeiffer; además del abogado integrante Jorge Baraona, acogieron la presentación de la defensa del equipo periodístico del programa de Chilevisión “En la Mira”, que grabó a la doctora María Luisa Cordero con cámara oculta, en 2003.

La resolución determina que el equipo -integrado por los periodistas Jaime Lara Montecinos, Raúl Poblete Barrios, Eugenio Salinas Cánepa y Patricio Caldichoury Ríos- no cometió infracción de ley al grabar ocultamente a la doctora y denunciar fraude en venta de licencias médicas, por lo que se dictó su absolución.

“Que para efectos de la aplicación del precepto punitivo en lo que concierne a la segunda de tales exigencias, el carácter privado de una conversación no está reservado a todo aquello que el titular otorgue esa denominación, porque podría llegarse a extremos de subjetivización en que carecería de toda certeza la conducta que el tipo penal reprime. Sí puede afirmarse que el carácter privado desaparece cuando se trata de conductas que revisten un interés público.
En el caso en análisis si bien no se ha demostrado la comisión de un ilícito por los presuntos perjudicados, lo cierto es que su conducta importa al menos una transgresión a la ética por parte de profesionales de la salud que otorgaban licencias médicas falsas en desmedro de los demás  cotizantes de los sistemas de salud, cuestión que reviste un interés público con mérito suficiente para ser socializada lo que permitirá en último término, el fin de una situación reprobable e inconveniente.
Como advierte el recurso no ha podido estimarse que la conversación de los periodistas  con la profesional sea de carácter privado, pues se refiere a hechos que revelan irregularidades de la praxis médica verificables para ante la opinión pública”, sostiene el voto de mayoría.

La resolución agrega que “como resultó acreditado en el proceso, no existió  intromisión no autorizada en la vida privada de alguna persona, porque el registro, captación o grabación de la comunicación no fue realizada por un tercero ajeno capaz de actuar como titular de la acción intrusiva, por lo que su difusión también permanece al margen del reproche penal. No hay, en consecuencia, observadores ilegítimos de la información revelada, sino interlocutores titulares de la conversación y dueños de su contenido, por ello, cualquiera de los participantes excluidos de la obligación de secreto, podía reproducirla, como efectivamente aconteció. Que en tal entendimiento no puede haber una afectación a la privacidad e intimidad protegidas por la norma del artículo 161 A del Código Penal, y un eventual atentado a la honra -que el tipo no sanciona-  nace, en este caso, de los propios actos de los presuntos afectados, consistentes en ofrecer licencias médicas sin justificación alguna”.

La decisión se adoptó con los votos en contra de los ministros Dolmestch y Pfeiffer, quienes consideraron que el equipo cometió infracción de ley al realizar la grabación.

“En su concepto, los hechos declarados en el fallo recogen todas las exigencias legales de los tipos penales por los que se condenó a los enjuiciados. Para los disidentes dos sujetos que irrumpen en un recinto que no era de libre acceso al público y graban un conversación privada entre un profesional de la medicina y quienes se presentaron como pacientes, la que posteriormente es profusamente difundida a través de una canal de la televisión abierta sin consentimiento del afectado, comete el delito que reprime el artículo 161 A del Código Penal en la modalidad que describe el inciso 1° de la norma. También resultó probado que un tercero dirigió la investigación periodística que contempló la utilización de un método de reproducción de imágenes y sonidos que permitieron registrar la conversación sin conocimiento de la profesional, y que otro sujeto consintió en difundirla, antecedentes que quedaron a disposición de los enjuiciados únicamente a consecuencia de una intromisión indebida a la privacidad de la afectada”, opinan los disidentes.

Descargar Sentencia

Fuente: Poder Judicial

jueves, 5 de septiembre de 2013

Sentencia Ex. Corte Suprema rechazo de recurso queja por entrega de información de auditoría a SBIF

La Corte Suprema rechazó recurso de queja presentado en contra de los ministros de la Corte de Apelaciones de Santiago que ordenaron a la Superintendencia de Bancos e Instituciones Financieras (SBIF) entregar información en el marco de la Ley de Transparencia.

En fallo dividido (causa rol 4643-2013), los ministros Sergio Muñoz, Héctor Carreño, Pedro Pierry y María Eugenia Sandoval; además del abogado integrante Guillermo Piedrabuena,  descartaron que los magistrados del tribunal de alzada que ordenaron la entrega de la  información hayan cometido falta o abuso grave.

“Que, en el presente caso, el mérito de los antecedentes no permite concluir que los jueces recurridos  -al decidir como lo hicieron- hayan realizado alguna de las conductas que la ley reprueba y que sería necesario reprimir y enmendar mediante el ejercicio de las atribuciones disciplinarias de esta Corte; y que lo anterior no significa necesariamente compartir la apreciación de los hechos y la aplicación del derecho efectuada por los funcionarios reclamados”.

La información que debe ser entregada corresponde a datos generados entre 2005 y 2011 acerca de todas las instituciones financieras sobre:
-Programa de auditoría anual de la SIBF: incluyendo la cantidad de auditorías por institución, precisando el año en que se solicitaron; clasificación de dichas auditorías entre operativas, computacionales, financieras y legales; grado de cumplimiento expresado en objetivos de que dieron cuenta las auditorías; cumplimientos comprometidos por los fiscalizados y el grado de cumplimiento de los mismos y la cantidad de observaciones obtenidos en las auditorías.

-Auditorías legales, financieras, operativas e informáticas: Esto incluye la cantidad de auditorías, con distinción entre planificadas, no planificadas, realizadas, no realizadas, indicando el año en que se hicieron; resultado de las auditorías en cuanto a si existieron o no observaciones.

La decisión se adoptó con el voto en contra del ministro Carreño, quien determinó que se debía acoger el recurso de queja.

Descargar Sentencia

Fuente: Poder Judicial

miércoles, 4 de septiembre de 2013

Sentencia de recurso de queja por negar acceso a email de Ministro Sec. General de la Presidencia

La Corte Suprema declaró inadmisible recurso de queja presentado en contra de una sentencia de la Corte de Apelaciones de Santiago que negó el acceso a los correos electrónicos del ministro secretario general de la Presidencia, Cristián Larroulet.

En fallo dividido (causa rol 5040-2013), los ministros de la Tercera Sala del máximo tribunal Sergio Muñoz, Pedro Pierry, Rosa María Maggi, María Eugenia Sandoval y Lamberto Cisternas, desestimaron el recurso contra del fallo que -el 23 de julio pasado- rechazó la petición.

La resolución de la Corte Suprema declaró inadmisible la presentación por considerar que no se cumplió con los requisitos formales, al no incorporar la transcripción de la resolución impugnada o una copia de la misma.

“Que según dispone el artículo 7° de la Constitución Política de la República, el órgano jurisdiccional debe ejercer su función “en la forma que prescriba la ley”, sancionando con la nulidad todo acto ejecutado en contravención a este artículo. Las leyes procesales, como normas de orden público, deben ser acatadas estrictamente tanto por los litigantes, como por los jueces, de modo que no es procedente prescindir de las formas y plazos que la legislación contempla, ni sustituir sus exigencias, salvo disposición expresa que así lo autorice, lo que hace imperativo sancionar el incumplimiento de la formalidad omitida por el recurrente”, sostiene el fallo.

La resolución agrega: “Por otro lado, precisamente por el carácter disciplinario que presente el recurso de queja, no corresponde que este Tribunal, aun cuando cuente con acceso al texto de la sentencia en el sistema computacional, incorpore ese documento al cuaderno del recurso, porque con ello se facilita indebidamente la eventual enmienda de la resolución que se estima agraviante, que es el objetivo directo perseguido por el recurrente, en desmedro de quienes son recurridos y pueden resultar sancionados”.


martes, 3 de septiembre de 2013

Chile : El uso del email en notificaciones de actos administrativos del Estado

Un proyecto de ley propone modificar  la ley N 19.880, este proyecto  introduce el uso de correo electrónico como forma valida de notificación en los procedimientos administrativos que rigen los actos de la Administración del Estado.

La semana pasada se aprobó en votación general (37 afirmativas y 7 abstenciones) y en particular el proyecto de ley iniciado en moción,  actualmente se encuentra en su primer trámite constitucional y en su  primer informe, este proyecto se tramita con urgencia calificada de suma. Boletín 4618-06. Proyecto de ley pasa al Senado. 

viernes, 23 de agosto de 2013

El 'internet de las cosas', un negocio de 10.900 billones en 5 años

La conexión de objetos de uso cotidiano a Internet, idea denominada internet de las cosas, representaría un negocio mundial de 10.900 billones de euros  en cinco años por la mayor productividad, ahorro de costes, nuevos mercados para las empresas.

Según un estudio de la multinacional Cisco, solo este año el volumen de negocio de las cosas conectadas a internet ascenderá a 475.000 millones de euros.

La expresión internet de las cosas hace referencia a un mundo en el que objetos de consumo cotidianos (productos alimenticios, libros, ropa) tienen dispositivos que los conecta con la red, una posibilidad que implicaría cambios esenciales en nuestra forma de vivir y en la economía (facilitaría su seguimiento de lo consumido, reduciría almacenamientos y su coste, etc).

En la actualidad hay ya más cosas conectadas que personas en la tierra, pero sólo representan el uno por ciento del total. Sólo la actividad de las smart TV, o televisiones con conexión a internet que llevan un par de años en el mercado van a representar en 2016 el 15 % del tráfico total de internet, explica el director general para España de Cisco, José Manuel Petisco.
Para conseguir este mundo interconectado es necesario que todos los dispositivos se comuniquen realmente mediante una dirección IP por lo que requiere finalizar el despliegue del nuevo protocolo iPV6, que proporcionará direcciones de internet ilimitadas.

Fuente: La Vanguardia


jueves, 22 de agosto de 2013

Google admite que no se puede esperar total privacidad al usar Gmail

A continuación transcribo una noticia que me llamó la atención:

"Google reconoce en una documentación judicial que los usuarios de Gmail no deberían tener "expectativas razonables" de que sus comunicaciones sean confidenciales, una falta de privacidad que está en la raíz del funcionamiento de su servicio de correos electrónicos.

El texto de 30 páginas fue presentado el martes por los abogados de la empresa en los tribunales de San José, en el norte de California, y se hizo eco de él la prensa en EEUU, país en el que Google se enfrenta a una demanda colectiva acusado de espiar a los internautas.

"Google abre, lee y adquiere ilegalmente contenido privado de los correos electrónicos de la gente", dice la denuncia fechada en mayo. Google considera que esta batalla legal no tiene fundamento y defiende que sus prácticas se ajustan a la legalidad vigente, al tiempo que cree los demandantes se esforzaron para arrojar una "luz siniestra" sobre la compañía.

La empresa de Internet, por su parte, manifiesta que el escaneado automático (no humano) de "emails" es el procedimiento ordinario en el intercambio de mensajes a través de Gmail, una información que sirve para optimizar la publicidad que recibe el usuario, y que así figura en los términos y condiciones de su servicio de correos.

Asimismo, Google insistió en que las leyes federales sobre escuchas eximen de responsabilidad a las empresas dedicadas a las comunicaciones electrónicas si los usuarios aceptan que se "intercepten" los mensajes, algo que quien emplea Gmail acepta al abrirse una cuenta de correo.

La compañía argumentó igualmente que los demandantes no ofrecieron pruebas de que sus correos fueran "comunicaciones confidenciales", según se describe en el código penal de EEUU que exige evidencias que confirmen el "deseo" de privacidad de las partes."

Fuente: El Mundo

miércoles, 21 de agosto de 2013

La protección de contenidos en la TV pagada

La televisión pagada es un servicio de telecomunicaciones que consiste en la distribución y entrega de contenidos audiovisulaes, por cable, por medio de satélite u otra tecnología. Los operadores de televisión de pago son titulares  de un permiso otorgado por el regulador, generalmente de duración indefinida  y por tanto no se encuentra a la regulación de contenidos en relación al régimen de distribución de contenidos.  Esta televisión de pago se financia de los ingresos que genera de los pagos de sus abonados como de los conceptos de publicidad, ello depende de las señales y contenidos ofrecidos por el operador los que son adquiridos por éste a terceros.

Desde hace algunos meses, la industria de la TV de pago se ha visto amenazada en la región por el crecimiento de los llamados decodificadores FTA (Free-to-Air) modificados para interceptar de manera ilegal las señales de servicios satelitales y vendidos en forma engañosa a muchos usuarios como servicios legítimos.
Diversas empresas están uniendo fuerzas para responder a la amenaza que significa el mercado negro que ha generado la masificación de estos sistemas. Bajo esta premisa se creó la Alianza contra la Piratería de TV Paga, una unión latinoamericana de operadores, distribuidoras de contenido y proveedores de tecnología, que busca tomar acciones decisivas frente a estos delitos. La idea es reforzar la fiscalización y también educar a los consumidores, las organizaciones gubernamentales, privadas y a la policía local sobre los riesgos de esta actividad en el país y cómo fiscalizarla.
En Chile en Octubre pasado se tomaron medidas como el “apagón de decodificadores pirata” de TV satelital en octubre pasado, que desactivó la tecnología necesaria para la intercepción ilegal de la señal de los operadores de TV pagada, las compañías nacionales en Chile lograron alcanzar un repunte de más de 86 mil usuarios nuevos durante el período de octubre a diciembre 2012.
Diversos países de la región están obligados a cumplir en sus Tratados de Libre Comercio (TLC)  con Estados Unidos que categoriza de ilegal la comercialización de estos decodificadores, para poder contar con el marco correspondiente a la hora de luchar en contra de la piratería. Y es que la sustracción de señales también representa un problema para los usuarios que son engañados al gastar en un sistema sin garantías sobre su funcionamiento o calidad, que además representa a un comercio que evade impuestos. Con estas ofertas piratas, los usuarios se arriesgan a perder por completo su inversión, situación que como actores de la industria queremos evitar. En Latinoamérica dado los Tratados de Libre Comercio firmados con Estados Unidos, el tema de la propiedad intelectual está presente permanentemente y es un tema central de las negociaciones. Un caso interesante por los años que lleva vigente es el Tratados de Libre Comercio de Chile con Estados Unidos, que está operando desde su implementación desde el 1 de enero de 2004. Este acuerdo contemplaba diversas exigencias en materia de propiedad intelectual, uno de los aspectos que se consideraban era precisamente esta materia.
Con esto en cuenta, está claro que hay mucho por hacer en cuanto a la educación de las organizaciones y usuarios involucrados bajo la amenaza de estas actividades pirata. Una misión en la que se esperan logros importantes para este 2013, y que ahora, por primera vez, pueden ser reforzadas con el apoyo de la primera organización formal de la industria local y regional.

Lo anterior se debe traducir en que el espíritu de las normas que regulan la televisión pagada así como las de protección a la propiedad intelectual, apunten a generar los espacios para la creación de nuevos contenidos, estos deben enmarcarse en el contexto de una política pública que permita a los usuarios el ser partes de la creación de estos nuevos contenidos que convergerán con las nuevas tecnologías que se impondrán en los próximos años. Sin lugar a duda, este será el gran desafío para las autoridades regulatorias como también la los actores relevantes en la penetración y masificación de la televisión digital.

martes, 20 de agosto de 2013

Sentencia por responsabilidad Penal como persona jurídica

El Juzgado de  Garantía de Talca dictó condena en contra de dos empresas por su responsabilidad penal como personas jurídicas, en el marco de la Ley 20.393, en la primera sentencia de este tipo dictada en la región.

En la resolución -adoptada por el juez de Garantía de Talca Humberto Paiva-, se condenó a las empresas: Salmones Colbún LTDA y Sociedad Agrícolas Mecanizado LTDA. a  las penas de  multa de 500 UTM (unidades tributarias mensuales) y a la pérdida del 40% (cuarenta por ciento) de los beneficios que actualmente tienen y, si no los tuvieran, a la prohibición absoluta de tenerlos por un plazo de tres años.

En el mismo caso, se condenó a José Arturo Iracheta Cartes y Miguel Ángel Iracheta Cartes a la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho y usurpación de aguas; y al pago de dos multas por 20 UTM y $ 3.000.000 (tres millones de pesos), respectivamente.

Asimismo, se aplicaron a Pablo Horacio Iracheta Parot  la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho, usurpación de aguas y obstrucción a la justicia; y dos multas por 21 UTM y $3.000.000 (tres millones de pesos), respectivamente.

En tanto, a Jaime Luis Rojas San Martín se le condenó a la pena de 5 años de presidio por los delitos de falsificación y uso malicioso de instrumento público, cohecho y hurto de expediente; y al pago de una multa de $3.000.000 (tres millones de pesos).

En el caso de Rodolfo Osvaldo Sarría Tejada, el tribunal lo condenó a la pena de 5 años por los delitos de falsificación y uso malicioso de instrumento público y cohecho; y al pago de una multa de $3.000.000 (tres millones de pesos).

A todos los condenados se les concedió el beneficio de la libertad vigilada.

Fuente: Poder Judicial

lunes, 19 de agosto de 2013

Compensan a clientes de Claro por filtración de datos personales desde sitio web.

La empresa Claro compensará con $30 mil a cerca de cuatro mil doscientos consumidores que se vieron afectados por una filtración de sus datos personales desde su sitio web, hecho ocurrido a principios de julio.

El compromiso se enmarca en una mediación colectiva, iniciada por el SERNAC, tras recibir reclamos de consumidores que señalaban haber sido víctimas de una filtración de sus datos personales desde la página web de Claro.

Ante las denuncias, el SERNAC le remitió un oficio a la empresa para que le informara sobre lo ocurrido; el número de consumidores que se vieron afectados; y  las medidas que adoptarían para resarcir a los clientes; entre otros aspectos.

En su respuesta, la empresa Claro reconoció que el pasado 8 de julio quedó al descubierto una base de datos con aproximadamente 4.264 registros personales con información sensible, de los cuales 3.607 serían clientes activos de la empresa.

Tras este hecho y luego de analizar los antecedentes del caso, el SERNAC inició una mediación colectiva con Claro,  cuyo propósito fue obtener una compensación para los consumidores afectados.

Finalmente, la empresa se comprometió a indemnizar con $30 mil a cada uno de los 4.264 clientes afectados, teniendo que desembolsar por ello un monto total de $127.920.000 aproximadamente.

La devolución de dinero será entregado  de la siguiente manera:

Clientes actuales Claro: descuento en próximas facturaciones. Podrá hacerse en más de una facturación, en la medida que el precio del plan sea inferior a $30.000.
Clientes no actuales: entrega personal mediante vale vista para ser retirado en cualquier sucursal de un banco a definir, con presencia nacional.
En caso que algún consumidor fuera víctima de algún fraude derivado de la utilización de la  información filtrada, durante los próximos 12 meses podrá recurrir a la figura de mediadores  y/o árbitros de consumo, los cuales son imparciales y gratuitos para los consumidores. Estos deberán determinar la responsabilidad del hecho y las indemnizaciones y reparaciones que correspondan a dicha situación.

En caso que la defraudación fuera producto de la filtración de los datos personales, Claro deberá asumir el costo económico, sin tope en el monto a compensar.

Asimismo, Claro se comprometió a monitorear las redes sociales e internet, con el objetivo de detectar tempranamente eventuales reclamos de usuarios relacionados con esta situación y tomar las medidas que correspondan.

Fuente: Sernac

jueves, 15 de agosto de 2013

El objetivo de los hackers

Centrales eléctricas, hidráulicas, oleoductos, gasoductos y todo tipo de infraestructuras energéticas están en el punto de mira de los hackers. Así ha quedado expuesto en las últimas ediciones de BlackHat y Def Con, las dos conferencias de ciberseguridad que han tenido lugar esta semana pasada en Las Vegas (EEUU).

En estas conferencias, las empresas -e incluso gobiernos- se ponen al día de novedades en ciberseguridad y actualizan sus sistemas de defensa gracias a la colaboración de investigadores informáticos -o 'white hackers'- que dan a conocer los últimos errores y vulnerabilidades en el sector.

Hasta ahora los objetivos más conocidos de los piratas de la Red eran teléfonos móviles y ordenadores pero, según se extrae de las dos conferencias, los hackers han ampliado su punto de mira y ya apuntan a nuevos blancos como coches controlados por control remoto, hogares inteligentes o, lo más preocupante, centrales energéticas.



Fuente: El Mundo

miércoles, 14 de agosto de 2013

Aspectos laborales y derechos impacto en la tecnología

Las normas del derecho del trabajo, el uso y el abuso de la tecnología en ambientes laborales, las condiciones necesarias en la empresa para el correcto uso de Internet, e-mail, intranet, la privacidad laboral y el uso de los sistemas de televigilancia en el trabajo, son realidades que están en la empresa de hoy.

La introducción de la informática en los centros de trabajo ha supuesto un enorme impacto sobre las relaciones laborales, sometiendo a los trabajadores a una vigilancia y a un control que a veces va más allá de los límites previamente establecidos.

Pese a las posibles consecuencias de ello para los trabajadores individuales, el derecho  tiende a centrar el foco de atención en el impacto de las nuevas tecnologías de la información, pero como es característico en el derecho, el avance de la tecnología va más adelante. Por esta razón el ordenamiento jurídico no ofrece claras respuestas para las cuestiones que se han puesto sobre la mesa como consecuencia del incesante aumento del uso del correo electrónico y de Internet, principalmente en la empresa. Estas cuestiones, nos lleva a plantearnos a situaciones actuales con principios clásico. ¿Cuál es la contraprestación a que están facultados a esperar los empresarios que contratan los servicios de un trabajador? y ¿Qué grado de control y de vigilancia puede resultar legítimo llevar a cabo sobre el trabajador en orden a garantizar esta contraprestación?

Teniendo en cuenta en la práctica la inexistencia de previsiones relativas al uso de la informática en el ámbito laboral, la valoración sobre la razonabilidad de la vigilancia se debe realizar habitualmente sobre la base del caso concreto, caso a caso.

Como no existe un real conocimiento de la legislación específica relativa a la protección de los datos personales de los trabajadores, los tribunales suelen hacer frente a estas cuestiones haciendo referencia a los principios generales, previstos constitucionalmente, de inviolabilidad de los derechos a la vida, a la libertad, a la igualdad, a la seguridad, a la propiedad y a la privacidad

El impacto de las nuevas tecnologías de la información sobre las relaciones laborales sugiere que puede resultar necesario analizar las estructuras normativas imperantes o incorporar los problemas que se presentan ante el uso de las tecnologías en ambientes laborales. Ello nos lleva hasta una cuestión conceptual de enorme importancia: ¿estamos frente al surgimiento de un nuevo paradigma en lo relativo a la vigilancia y al tratamiento de datos personales en el seno de la relación laboral o ante una mera reformulación de cuestiones ya existentes, que hacen referencia a los límites del poder de dirección empresarial, especialmente, en relación con la privacidad del trabajador?

Los estudios nacionales constatan una cierta ausencia de respuestas (en términos de decisiones judiciales) y una cierta dificultad a la hora de formular una adecuada solución judicial (en términos de aplicación de las normas vigentes a los casos particulares).
A diferencia de las herramientas tradicionales, las TIC poseen la capacidad de conservar todas y cada una de los rastros dejados por el trabajador durante su utilización, de allí que los empleadores no tarden en ejercer el control denominado como cibervigilancia a fin de evitar que se utilicen en forma abusiva o inapropiada las tecnologías en ambientes laborales. Además, las personas que trabajan vinculadas a las tecnologías saben que en informática pueden realizar acciones más allá de lo que permite la legislación vigente.

En la empresa de hoy nos encontramos con diversas herramientas que los trabajadores tienen a su disposición partiendo por el computador, la conexión de Internet, correo electrónico, además, al tener acceso ilimitado a Internet nos encontramos con diversos problemas, desde si es procedente o no el uso de mensajería instantánea, los daños informáticos que se generan frente a conflictos laborales o ante el despido de algún trabajador que se considera  injusto. El acceso no autorizado y posterior revelación a terceros de información relevante de la empresa, generalmente a competidores o clientes. Las amenazas, injurias y calumnias, allí el medio empleado es el correo electrónico, habitualmente el corporativo, aunque en algunos casos se utilizan correos de cuentas anónimas, incluso se ha suplantado la identidad de algún trabajador de la misma empresa. Infracción de la propiedad intelectual o trabajadores que ingresan a la empresa en redes P2P (Peer to Peer) para descargar software, películas y música.

La empresa requiere de un plan de acción que enfrente los hechos descritos y que incorpore el uso de la tecnología, para ello dispone de algunas herramientas como los son las políticas informáticas, ojala redactada en forma conjunto por equipos multidisciplinarios, abogados e informáticos, la incorporación en el Reglamento de Higiene y Seguridad de las condiciones de uso de las tecnologías que la empresa pone a disposición del trabajador junto a las formas de uso y a las sanciones por su infracción, este Reglamento se debe difundir entre los trabajadores de la empresa, así lo ha expresado la Dirección del Trabajo quien ha reconocido que este es el principalmente mecanismo para regular el uso del correo electrónico en la empresa, así lo ha señalado en el Dictámen 260/19 del 21 de febrero del 2002, “Conforme a estas disposiciones legales, será entonces el empleador quién podrá tomar la iniciativa para formalizar esta normativa interna de la empresa y, en el ámbito de sus facultades de administración, podrá también incorporar preceptos a este reglamento con el fin específico de regular, limitar o restringir el empleo de los correos electrónicos por los dependientes, todo lo cual no obsta - como se ha dicho - que "El delegado del personal, cualquier trabajador, o las organizaciones sindicales de la empresa respectiva" (artículo 153 inciso 3º del Código del Trabajo), pueda impugnar de ilegalidad estas normas ante este Servicio. Se reitera, esta regulación podrá recaer en el uso del correo electrónico, no en la garantía constitucional de inviolabilidad de la comunicación privada.”

En atención a lo anterior, es importante para la empresa establecer condiciones de uso de las herramientas tecnológicas que la empresa pone a disposición de los trabajadores. Son diversos y variados los problemas que tiene la empresa de hoy con el uso de las tecnologías en el ámbito laboral, para ello debe tomar las acciones necesarias para evitar problemas como los descritos, más aún cuando estudios señalan que más del 60% de los ataques o vulneraciones en las empresas se originan a nivel interno.

martes, 13 de agosto de 2013

6 pasos para negociar un contrato

Hoy, muchos de los emprendimientos son generados por emprendedores que tienen conocimientos técnicos, pero al momento de negociar con grandes empresas, se requiere otro tipo de competencias, que van desde sus áreas de especialidad, cómo negociar  o aspectos jurídicos que es necesario considerar en el negocio.  Algunas de los aspectos jurídicos que es importante tener en cuenta, si es la primera vez que te sientas a la mesa a negociar son:
1. Al iniciar las conversaciones es importante tener presente temas como el rompimiento injustificado de las tratativas o negociaciones,  qué ocurre si hay una violación de deberes de confidencialidad. Si se llega a esta fase se debe estar asesorado debidamente. Las empresas tratan de definir un tiempo para la negociación, también será relevante saber dónde realizarán y sobre todo, quiénes  serán los actores relevantes (quiénes tomarán decisiones), y el flujo a través del cual se llegará a ellos.

2. Analizar las cláusulas particulares y los tiempos del contrato.
Los contratos suelen tener un plazo para ejecutarse.  Hay que  negociar la confirmación del contrato lo antes posible,  podría ocurrir que  el cliente no acepte negociar y se vaya. También se puede  pedir  el “derecho de negociación” o el “derecho de preferencia”, que permite al emprendedor ofertar primero  si el cliente quiere irse con la competencia. Si la empresa está interesada podría firmarse un contrato de promesa  con la finalidad de asegurar que firmarán el contrato definitivo en un tiempo determinado y por una cantidad acordada que se explicita en la promesa.

3. Rechazar el acuerdo de no divulgación
Para un emprendedor, el tener como cliente a una marca importante, no es tan valioso si no le puedes decir nada a nadie. Se debe pedir  autorización expresa a cada cliente si está dispuesto a ser usado como un caso de estudio en la página web  de la empresa y por tanto poder utilizar el logo de la empresa o algún material con fines de marketing

4. Acuerdo de confidencialidad
Generalmente las empresas grandes solicitan al emprendedor  o empresa más pequeña que guarden información de los aspectos de la negociación, esto involucra temas relativos al objeto del contrato, montos involucrados, aspectos especiales o particulares que tenga el acuerdo. Estos acuerdos se incorporan al momento de iniciar las negociaciones o se plasman a través de una cláusula en el contrato definitivo, la entrega de información clasificada, entre otras. Algunos contratos tienen incorporado en estas cláusulas la definición del procedimiento de entrega, el levantamiento de actas de recepción del desarrollo de las aplicaciones o del producto, la devolución de modelos operacionales e incluso incorporan cláusulas ante efectos por término intempestivo de las negociaciones,  allí incluso se incorpora una cláusulas penal. La cláusula penal  es de antiguo origen, ya que se remonta a la “stipulatio penae” del Derecho Romano, es aquella cláusula contractual, por medio de la cual en forma anticipada, las partes convienen en que se abonará una indemnización por los perjuicios que estiman traerán aparejados, en caso de que una de las partes no cumpla con sus obligaciones que emanan del contrato. Es una pena generalmente avaluada en dinero (aunque puede consistir en cualquier prestación de dar o de hacer) establecida en el campo civil, que es casi siempre más gravosa que la que traería aparejada la reparación de daños y perjuicios, teniendo como fin persuadir al deudor a que cumpla. Esta evaluación anticipada del daño, permite que quien se vea afectado por la inejecución de la obligación contractual pueda demandar el pago convenido sin necesitar probar el real perjuicio sufrido

5. Cuida  tu propiedad intelectual o industrial
Si la compañía va a crear algo – como por ejemplo, una nueva tecnología—para un cliente, es importante considerar que se puedan compartir los derechos de propiedad intelectual, si es una aplicación informática sería interesante considerar tener el reconocimiento el código fuente. Para ello se de consignar expresamente en el mismo contrato esta solicitud.

6. El pago
 Un tema que no puede ser dejado de lado dice relación con la manera en que se paga al emprendedor. Generalmente estos carecen de capital para seguir funcionando con su empresa, es importante ver cuál es el tiempo de pago del contrato, mencionar expresamente cuál será la fecha para que las partes tomen conocimiento con anticipación si es que van a ser 60,90 ó 180 días.

lunes, 12 de agosto de 2013

5 Características del emprendedor

El desafío de emprender requiere tener como emprendedor varias características en particular me llama la atención el poseer la pasión necesaria hacer frente a los momentos más complejos para salir adelante. Les invito a ver este video del Ex-CEO de Hublot Genève, una de las más exclusivas firmas suizas de relojería, es una de las voces más destacadas en materia de innovación. Su impronta renovadora y su enfoque en las propuestas de valor, lograron que la facturación de Hublot Genève pasara de 24 millones de dólares a 100 millones en sólo dos años. En 2007 fue reconocido como “el mejor manager de la industria” y se ubicó entre los diez entrepreneurs más destacados de Suiza


martes, 6 de agosto de 2013

Twitter anuncia nuevas normas para evitar las amenazas

Tony Wang, máximo responsable de Twitter en el Reino Unido, ha pedido públicamente perdón por los recientes "abusos" en su red social contra la diputada Stella Creasy y la feminista Caroline Criado-Pérez, como represalia por su campaña a favor del billete de 10 libras de la escritora Jane Austen.

"Los hechos ocurridos son simplemente inaceptables", admitió Wang, en el momento de anunciar que la compañía introducirá la opción 'report abuse' (reportar abuso) en su plataforma, tras la petición 'on line' suscrita hasta hoy por 124.000 usuarios.

A las amenazas de violación y agresiones físicas recibidas por Creasy y Criado-Pérez, se han unido sin embargo en las últimas horas amenazas de bomba contra tres periodistas: Hadley Freeman de 'The Guardian', Grace Dent de 'The Independent's' y Catherine Mayer de la revista 'Time'.

Fuente: El Mundo

lunes, 5 de agosto de 2013

La UE refuerza investigación sobre búsqueda de Google

Los reguladores antimonopolio de la UE reforzaron su escrutinio sobre cómo clasifica Google sus resultados de búsqueda, al preguntar a empresas rivales si aparecer más abajo en la lista afectaba al número de visitas a sus páginas, según un cuestionario de la Comisión Europea.
El documento de dos páginas llega después que la autoridad de competencia de la UE exigiera más concesiones del motor de búsquedas más popular del mundo para calmar los temores de que bloquea los resultados de otros motores de búsqueda.
El comisario europeo de la Competencia, Joaquín Almunia, dijo que la oferta hecha por Google a principios de este año de etiquetar sus propios productos en los resultados de búsqueda, proporcionar enlaces a al menos tres sitios rivales y facilitar a los anunciantes irse a plataformas rivales no bastaba.
Sus comentarios están en línea con la opinión de los rivales como el sitio británico de comparación de precios Foundem, de un grupo editorial alemán y del sitio de viajes Expedia, que dijeron que las concesiones podrían reforzar el dominio de Google.



Fuente: El Mundo

lunes, 29 de julio de 2013

Modernización del Estado en Chile

Desde hace algunos años, en particular desde la administración Lagos, se habla de la modernización del Estado, para ello se han implementado diversas tecnologías destinadas a facilitar el acceso de los servicios a los ciudadanos, estos servicios on line superan los 400 y además han logrado ahorrar tiempo como también tener tiempos de respuestas importantes, así como un alto estándar de digitilización y servicio. Sin embargo, esto no basta, debemos avanzar hacia una nueva forma de ver al Estado, en su organización, tanto en el Poder Ejecutivo, Legislativo y Judicial. El modelo del Estado Chileno descansa en una estructura decimonónica y se requiere avanzar hacia un modelo más flexible y con mejor estructura para operar ante los desafíos de un país que no está en el siglo XIX sino que avanza en el siglo XXI.

Sin embargo, vemos que en los candidatos presidenciales, una propuesta de modernización del Estado no pareciera estar en la agenda de los candidatos y los temas están en otra perspectiva, más en la coyuntura política que en la mirada de Chile hacia el futuro.

Temas de las estructuras de la administración del Estado, modelos de contratación, calificación y evaluación de los funcionarios de la administración, inamovilidad de los cargos y las dificultades para desvincular del Estado a un funcionario que no cumple estándares, ausencia de mecanismos de control y fiscalización.

Chile tiene más una estructura rígida en su organización estatal y debe avanzar hacia modelos más flexibles, acordes a los sistemas de administración moderna.

viernes, 26 de julio de 2013

Qué saben los gobiernos sobre nosotros y el rol de los meta datos

Metadatos, ese concepto. Hasta hace nada era apenas un término casi exclusivamente empleado por programadores informáticos. Sin embargo, con la filtración de las labores de espionaje llevadas a cabo por distintos gobiernos (EEUU, Francia, Alemania o Reino Unido -que se sepa, de momento-) se ha ganado un lugar en los titulares y se ha trasformado en sinónimo de invasión a nuestra privacidad sea bajo llamadas telefónicas o correos electrónicos.

En los pasillos del MIT (Instituto de Tecnología de Massachusetts) hace años que investigan el potencial de los metadatos. Recientemente, un proyecto del Media Lab permite elaborar un infográfico dinámico de nuestro perfil a partir del rastreo de los metadatos de nuestra cuenta de correo electrónico. Sin más, un proceso muy parecido al que estuvo empleando la NSA (Agencia de Seguridad Nacional) americana en sus labores de espionaje y rastreo de metadatos, según denunció el exempleado y miembro de la CIA (Centro de Inteligencia Americano) Edward Snowden.

La aplicación, de nombre Immersion y que por ahora sólo es operativa con una cuenta de Gmail, rastrea exclusivamente los metadatos del remitente, destinatarios y tiempo para elaborar un mapa interactivo de nuestro perfil y nuestros contactos. Cada uno de ellos se representa con un círculo que poseerá menor o mayor tamaño en función de nuestras interacciones con el mismo.


Fuente: El Mundo

jueves, 25 de julio de 2013

Seguridad en la red

En un artículo publicado en El Mundo de España, se analizan los riesgos a que estamos expuestos en internet. Un tema sobre el que hemos estado escribiendo durante esta semana.

De hecho esta semana se han reunido lo expertos de seguridad informática en Moscú para analizar cuáles son las principales tendencias en este tipo de acciones. De acuerdo a los datos de recientes, el "malware" o código malicioso detectado en dispositivos móviles crece como la espuma; así sólo en el primer trimestre del presente año ha superado ya el 50% del total del ejercicio anterior.

Además, según las cifras, el 99 % de estos ataques a dispositivos móviles "inteligentes" tiene como blanco aparatos con sistema operativo Android (Google), aunque eso no quita que se estén disparando también las amenazas a aparatos de Apple, que ganan cada vez más usuarios.

Chile, necesita adecuarse a este contexto de exigencia y de riesgos informáticos, generando espacios de discusión y de generación de información sobre los principales tipo de virus que circulan y en qué empresas impactan mayoritariamente, esa información generará espacios de respuesta para hacer frente a los cambios necesarios por parte de los especialistas como también evaluar la eficacia de nuestro ordenamiento jurídico para ello.

miércoles, 24 de julio de 2013

El crecimiento de riesgos informáticos para la empresa a nivel global

Las empresas no están exentas de riesgos informáticos, en los últimos 18 meses se han identificado diversos casos de ataques informáticos más que en años anteriores. No solo aumentan en número las amenazas a las empresas sino que también la manera con que operan los grupos especializados en cometer este tipo de acciones, uno de los principales objetivos comienzan a ser los celulares o ataques botnets donde varios computadores son "secuestrados" a través de un virus informáticos y son utilizados para la comisión de delitos informáticos. El motivo de estas acciones son económicas, la búsqueda de datos, secretos industriales o propiedad intelectual,  que generan suculentos ingresos es el principal objetivos de las bandas especializadas. Empresas como Verizon ,en un informe sobre violación de datos ha señalado que violación de datos y ataques en la red han sido mayores que años anteriores. Este se estudio se basa en la revisión de más de 47.000 incidentes de seguridad que han sido reportados y confirmados, donde se han identificados más de 621 brechas de datos en el último año. El 37% de los incidentes ocurridos en EE.UU. corresponden a instituciones financieras y también empresas del retail.Ver otros comentarios en El Mundo

En Chile no tenemos datos precisos sobre estas acciones, siendo un desafío el tener que generar espacios para analizar cuáles son las implicancias técnicas como también jurídicas necesarias para hacer frente a este tipo de acciones. Sin datos, no podemos gestionar estrategias orientadas para hacer frente a este desafío de mejorar los sistemas de seguridad de las empresas.

Fuente: El Pulso

martes, 23 de julio de 2013

Control de datos y rol de las empresas

Cada vez más nos encontramos con que las tecnologías se transforman en una herramienta de apoyo para nuestro díario vivir. Si, porque nos encontramos con que nuestra información puede estar almacenada en un refrigerador que envía información de lo qué hay disponibles, en los acceso de los videojuegos, en fin, una gran cantidad de aparatos recopilan nuestra información y que es almacenada por empresas a través de sus sistemas de recopilación de datos. El tema aquí es qué hacen las empresas con toda esa información, cómo capturan esos datos, cuán vulnerables es ese software que recibe información o que la envía.

Permanentemente estamos diciendo el valor que tienen los datos en la empresa de hoy, es ese un objetivo incluso de muchos expertos que buscan levantar esos datos y realizar transacciones para hacerlos circular en el mundo de internet, la información hoy vale y se vende por volumen. Las empresas recopilan esos datos sobre los usuarios, los Estados buscan mecanismos de protección a los ciudadanos pero con tiempos de respuestas que no responden a las necesidades del siglo XXI. Muchos de estos equipos tienen información almacenada qué ocurre cuando se dan de baja, quién responde por la información que tienen guardad incluso con la información que remiten a las empresas. El desafío de  avanzar hacia mecanismos de regulación del uso de esos datos, que  son incorporados en procesos de minería de datos, es un tema que debe estar en toda agenda digital y en la protección de las garantías constitucionales.

lunes, 22 de julio de 2013

Columna Protección de la innovación (El Mercurio)

Hoy lunes se ha publicado mi Columna en El Mercurio sobre la protección de la innovación. En ella señalamos que durante los últimos años habla de innovación ha sido una tónica permanente desde el sector público el incentivar las actividades para que los jóvenes comiencen a emprender, por otra parte, las grandes empresas se dan cuenta que para competir en el mundo de hoy es necesario innovar y para ello se generan planes para gestionar la innovación, allí encontramos el valor de la innovación como estrategia empresarial, se crean modelos para estimular la creatividad y la generación de ideas para luego pasar a la gestión de proyectos de innovación asociado a estrategias de marketing y por supuesto el financiamiento de proyectos innovadores, pero un tema que no podemos dejar de lado es la protección de la innovación  a través de la propiedad intelectual, bien sea a través del derecho de autor (Ley 17.336) o la propiedad industrial (Ley 19.039). Se debe tener  presente que ninguna empresa invertirá recursos, tanto de horas de trabajo de personas como financieros en proyectos de investigación si los resultados de ello no son protegidos de alguna manera impidiendo que terceros  puedan utilizarlos sin su consentimiento, son estos resultados los que generan los derechos de propiedad industrial o de derecho de autor que gozan de características que los distingue y que el ordenamiento jurídico es capaz de amparar.

Sin embargo, el gestionar la protección de la innovación requiere de un conjunto de acciones y de especialistas capaces de identificar qué y cómo se protege. Las empresas creen que este es un tema trivial y no destinan los recursos necesarios para hacer frente a estas gestiones y es allí donde se suelen cometer errores que hacen pasar malos momentos. Este tema se ve más agudizado cuando quienes innovan son emprendedores jóvenes que se inician en nuestro país, tienden a no valorizar la protección de sus activos intangibles. Bien sea la innovación que se genera como también la protección de intangibles que se crean como las marcas o de nuevos productos  o procesos. 

viernes, 19 de julio de 2013

Cuidemos los datos en internet

Generalmente cuando navego por internet me encuentro por las redes sociales que muchas personas publican mucha información personal, incluso desde sus números de oficina, celular, dirección personal y mucha otra información que puede ser utilizada por terceros para la comisión de algún fraude.

El domingo pasado se publicó un artículo en El Mercurio sobre este tema en que se hablaba precisamente sobre los mecanismos de estafa en que se está  utilizando la información que se publica en internet. Diversos son los mecanismos que empleados desde programas spyware para levantar la información desde el correspondiente computador hasta engañar con información ofreciendo trabajo y con suculentas comisiones. Hemos conocido a personas que han sido víctima de este tipo de acciones y en que se les ofrece un trabajo en que deben intermediar con un tercero, pero deben tener una cuenta corriente, se les piden los datos, se les deposita una cantidad de dinero y se les requiere que envíen ese dinero a otra cuenta corriente, pensando que están obrando de buena fe proceden a entregar ese dinero y a facilitar toda su información sin considerar los riesgos a que se exponen y los futuros problemas judiciales en que pueden estar involucrados.

Nuestro país necesita adecuar la legislación vigente en materia de delitos informáticos, nuestra ley 19.223 ya tiene un ciclo y debe actualizarse, incluso debiera incorporarse  al mismo Código Penal, situación que hoy no ocurre pues está fuera de éste Código, sin embargo, no vemos una voluntad en nuestro Congreso para avanzar en esta materia, si bien se hace mención en la Estrategia Digital actual sobre la necesidad de modernizar la legislación, será el siguiente Gobierno el llamado a actualizarla.

jueves, 18 de julio de 2013

Google y pago de impuesto adicional en Chile

Muchos emprendedores se han  visto afectados por la  fiscalización realizada por el SII a la empresa Google cuando el año pasado solicitó la nómina de sus clientes para fiscalizar. Esto generó que en la operación renta de esta año que muchos emprendedores han debido pagar impuestos, según fuentes de la Asociación Chilena de Emprendedores, quienes llaman a no realizar este pago según publica El Mercurio este domingo 14 de julio . El tema no es menor, porque en un principio se entendía que los avisos que se publicaban no era publicidad y por tanto, se entendían como programas de software, sin embargo, la interpretación del Servicio de Impuestos Internos llevó a que se considerara publicidad. Lo anterior cambió las condiciones y más aún dado que la empresa Google Inc. opera desde Estados Unidos está sujeta al impuesto adicional  que corresponde a una tasa de 35%.

Lo que estamos viendo es la entrada con mayor fuerza por parte de los Estados de entender y entrar en el mundo de los negocios de internet, la época de la no regulación comienza a concluir y pronto veremos cómo se cierran los espacios para negocios que antes eran océanos azules para hacer negocios y emprender sin tener pronunciamientos claros por parte de las autoridades tributarias en el mundo de internet.

Los hechos constatan que el sistema tributario de nuestro país y del resto no están preparados para hacer frente a la globalización económica que estamos experimentando, ello ha derivado que la legislación se vea obligada a tomar en cuenta la internacionalización de la economía y sobre todo del derecho tributario internacional.

Esta nueva realidad derivada de la economía de internet, es un fenómeno mundial en la que ningún país queda fuera, donde la jurisdicciones políticas tratan de reconstruir la importancia del derecho positivo, situación poco probable de ocurrir dado el desarrollo de la tecnología en los últimos años.

Si Chile desea adecuarse a esta nueva realidad en la economía mundial, debe modificar su política centrada en la soberanía y estructurar su sistema fiscal en base al mundo y no en relación sólo a su soberanía. Sin embargo, se ha comenzado a modificar la antigua estructura fiscal por una nueva, que es liderada por los diversos tratados internacionales sobre doble tributación que nuestro país ha comenzado a firmar con distintos países ello también se vincula con los nuevos acuerdos comerciales que Chile ha firmado con la Unión Europea, Estados Unidos, Corea del Sur y otros  importantes países del mundo.

La mayoría de los Gobiernos del mundo fundamenta su estructura tributaria  bajo las bases tradicionales de incidencia, renta, consumo y patrimonio, criterios que el cibercomercio hace difícil de determinar en lo que se refiere a la localización de las personas.

La movilidad de los factores de producción en especial los relacionados con el capital y el trabajo  altamente calificado, son  elemento perfectos para que los contribuyentes tomen a su favor las diferencias tributarias  internacionales situación que aumenta cada vez  más en los negocios vinculados al “ciberespacio”.

La llegada a Chile de empresas con un alto grado de internacionalización que tienen un amplio e ilimitado acceso a nuevas técnicas de negocios y que reducen sus obligaciones tributarias globales está produciendo lentamente efectos a nivel nacional. Este tema está presente cada vez más en materia de comercio electrónico, por tal motivo las empresas seleccionan el país en que prefieren que sus operaciones sean localizadas utilizando Internet y los precios de transferencias como plataforma para desarrollar sus negocios.

El cibercomercio pone en evidencia el desajuste que se produce entre  la tributación apegada a los principios de territorialidad, por la cual nos debemos preguntar ¿dónde se sitúa la transacción? como ¿donde se encuentra la actividad.?

A través de la Web la información puede estar presente en cualquier red que se encuentre interconectada, en forma independiente de su ubicación física en el mundo. El desarrollo del cibercomercio no puede ignorar la aplicación de las normas impositivas, tanto en los negocios business to consumer (b2c) como en  business to business (b2b) debido a que las relaciones comerciales que se generan a través de Internet no son indiferentes al sistema legal tributario que impera en nuestro país.

Sin embargo, si se pretende dar un fuerte impulso al cibercomercio, se hace necesario que nuestro ordenamiento jurídico tributario se adapte a la realidad  tecnológica que nos encontramos viviendo, ello lleva a revisar las relaciones interactivas que se presentan entre proveedores, compradores y vendedores.

En los próximos años nuestro sistema tributario estará afectado por una fuerte tensión que se originará por la confusión y complejidad en la aplicación de las normas tributarias ello se derivará de la dificultad en identificar la localización de la actividad productora de la renta. Por tal motivo, será necesario determinar con precisión que negocios confrontan en el ámbito tributario con el mundo virtual.

El problema radica en determinar que cambios se deben considerar  en nuestro sistema tributario para salvar los problemas que el cibercomercio originará en los próximos años, como también el establecer  las nuevas formas para determinar los benéficos imponibles, y sobre todo, una nueva formulación del concepto de establecimiento permanente y plaza de negocios.

miércoles, 17 de julio de 2013

Servicio de telecomunicaciones y calidad

Uno de los problemas con que me he encontrado últimamente es la calidad de los servicios de las telecomunicaciones, si bien en las grandes ciudades se mantiene un estándar aceptable, no podemos desconocer que la penetración de las telecomunicaciones avanza a niveles impresionantes en nuestro país, pero que también impone desafíos a las empresas para mantener esa calidad. Nuestro marco normativo actual nos desafía a actualizarlo para mantener un estándar aceptable y ojalá de mejora continua en la calidad de los servicios que nos proveen las empresas que hoy operan en Chile. 

Los desafíos normativos que nos impone el desarrollo de esta industria es un factor que debe ser considerado, tanto, por los Estados como por los inversionistas quienes requieren tener normas claras para poder desarrollar con éxito proyectos de penetración de servicios y por otra parte, el Estado debe exigir a los actores propuestas de servicios de calidad, las que deben ser medidas por las autoridades fiscalizadoras correspondientes con la finalidad de definir estándares de esos servicios, todo lo anterior, debe estar enmarcado en un contexto de seguridad jurídica y certeza que permita conocer claramente qué se exige a las empresas. Como vemos no son menores las exigencias que están presentes pero todo ello apuntará a mejorar la protección de los consumidores y validar a las empresas de telecomunicaciones que están presente en diversos países.

Si nuestro país pretende mantener estándares competitivos debe adecuarse a un contexto normativo más flexible y adaptado a la realidad internacional y no con una legislación que presenta vacíos y que genera cierta indefensión al consumidor de servicios de telecomunicaciones, esperemos que el avance del proyecto de ley que crea la Superintendencia de Telecomunicaciones sea una opción de solución para estos desafíos.

El proyecto que crea la Superintendencia se aprobó en general  en su  primer trámite constitucional, pueden ver el  primer trámite, el primer informe, y está calificado con urgencia calificada de suma. Boletín N° 8034-15. Proyecto de ley pasa al Senado. 




martes, 9 de julio de 2013

Internet contamina

Las energías renovables y un uso más eficiente de los centros de datos se ha convertido en una necesidad del sector tecnológico para frenar la contaminación que genera la nube, ese lugar etéreo en el que existe Internet y que en el mundo real es un emisor de gases de efecto invernadero.

La infraestructura que sustenta la Red demanda un 2% de la electricidad consumida en el planeta, según un estudio de la Universidad de Berkeley, y la organización ecologista Greepeace alerta de que la expansión de lo 'online' no es gratuita, al menos en términos medioambientales.

En su informe de 2012 '¿Cómo de limpia es tu nube?', Greenpeace indicó que Apple obtiene más de un 55% de la energía que utiliza de combustibles fósiles, porcentaje que duplica el de Google (28%) y es notablemente superior al de Microsoft y Facebook (39%).

La sospecha de que Apple estaba jugando sucio hizo que sus ejecutivos respondieran de forma tajante a los ecologistas, a los que acusaron de ser poco rigurosos con su investigación al tiempo que insistieron en que su centro de datos de Oregón funciona únicamente con energía renovable.

Fuente: El Mundo

lunes, 8 de julio de 2013

Ciberseguridad

El secretario del Tesoro de Estados Unidos, Jack Lew, ha dicho que seguirá presionando a China en materia de 'ciberseguridad', especialmente por el robo de propiedad intelectual y secretos comerciales, que considera un asunto diferente de otros temas relacionados con Internet entre ambos países.

El recientemente nombrado secretario del Tesoro ha asegurado que ya había planteado su preocupación sobre la ciberseguridad cuando se reunió con el presidente chino Xi Jinping recientemente en China.

"Es fundamentalmente un tipo de cuestiones diferentes y es algo que va a continuar en lo alto de nuestra agenda de temas a conversar con ellos", ha dicho a la audiencia en el festival de ideas de Aspen, afirmando que las reuniones con China fueron "productivas".

Está previsto que Lew y el secretario de Estado John Kerry reciban a sus homólogos chinos en Washington DC la semana próxima durante el Diálogo Estratégico y Económico EEUU-China.

Los ataques informáticos suponen un tema espinoso entre ambos países. Líderes de inteligencia estadounidenses han dicho que los 'ciberataques' y el 'ciberespionaje' han sustituido al terrorismo como la principal amenaza de seguridad que enfrenta Estados Unidos. Asimsimo, EEUU ya ha acusado directamente a Pekín de estar detrás de la organización de ciertos 'ciberataques', algo que ha incrementado la tensión entre ambos gobiernos.

Fuente. El Mundo

viernes, 5 de julio de 2013

París insiste en que Amazon 'debe pagar' sus impuestos en Francia

La ministra francesa de Cultura, Aurélie Filippetti, insistió en que la compañía estadounidense de venta 'online' Amazon, acusada de competencia desleal, "debe pagar" sus impuestos en Francia.

En una entrevista concedida al diario Républicain Lorrain, recalcó que, aunque la empresa diga que respeta la legislación, puede verse que "la facturación que realiza en territorio francés no se corresponde con los impuestos que pagan".

"Para empezar, hace falta que apliquen la ley existente en materia fiscal: hace falta que paguen sus impuestos", señaló Filippetti, según la cual también en Luxemburgo el impuesto que paga la firma es "irrisorio" respecto a "la importancia y el tamaño" del comercio que genera.

A principios de junio, la ministra ya había acusado a Amazon de no respetar la regla del precio único del libro, implantada en Francia en 1981 para proteger a los libreros independientes frente a la competencia de las grandes cadenas.


Fuente: El Mundo

jueves, 4 de julio de 2013

España: Juez de Valencia condena al responsable de varios sitios de 'streaming' ilícito


El responsable de las páginas web de visionado gratis de vídeo Divxonline.info, Estrenosonline.es y Seriesonline.es ha sido condenado en Valencia a un año y siete meses de prisión, al entender el juez que la actividad de exponer material protegido en 'streaming' -visionado simultáneo a la descarga del contenido- sí es comunicación pública, tal y como recoge el artículo 20 del texto refundido de la Ley de Propiedad Intelectual. Esta sentencia es recurrible.

El caso surgió a raíz de la denuncia de la entidad de gestión de derechos audiovisuales EGEDA, la asociación ADIVAN y varias de las las principales productoras de contenidos audiovisuales con oficina en España, entre ellas Lauren Film Video Hogar, contra J. R. G., vecino de Valencia.

Esta sentencia se basa en una gran parte en otra reciente, de la Audiencia Provincial de Vizcaya, en la que los jueces afirmaban que "aun considerando que los archivos no eran descargados en el servidor de los dos acusados, y entendiendo que lo que ofrecían eran meros enlaces, la Sala considera que la conducta sí constituye comunicación pública y en tal sentido es típica con arreglo a lo dispuesto en el artículo 270 del Código Penal", que trata sobre los delitos contra la propiedad intelectual.

Se trata de un criterio diferente al utilizado en otros casos similares anteriores, como el caso Sharemula.

Aquella sentencia de la Audiencia de Vizcaya, que el juez de Valencia cita profusamente, también tumba otro de los argumentos de la defensa, que alegaba que la actividad de compartir archivos no se ha considerado ilícita por los tribunales siempre que el contenido no sea ilícito, tal y como consagra el artículo 17 de la Ley de Servicios de la Sociedad de la Información (LSSI). De hecho, da por hecho que el acusado sabe de la irregularidad de su actividad, por lo que no puede acogerse a la exención de responsabilidad que prevé dicho artículo.

Además, el juez afirma que en estos casos "no se trata de valorar si el contenido al que acceden es ilícito, sino de valorar [...] si con su actividad los acusados realizaban un acto de comunicación pública". Y entiende que existe comunicación pública en este supuesto, a tratarse de visionado 'en directo' o 'streaming'.

Fuente: El Mundo

martes, 2 de julio de 2013

Los editores de diarios urgen a la UE a extremar el control sobre Google

Centenares de editores europeos de diarios y sus respectivas asociaciones nacionales han formado una improvisada coalición para conjuntamente solicitar al vicepresidente de la Comisión Europea, el español Joaquín Almunia, que rechace de plano los compromisos ofrecidos por Google el pasado 25 de abril para poner fin a sus prácticas de abuso de posición de dominio, según ha informado la Asociación de Editores de Diarios Españoles (AEDE).

Actualmente, la Comisión está estudiando los compromisos ofrecidos por Google para solventar los abusos de posición de dominio detectados en el mercado de las búsquedas europeo. El sector dispone hasta el 27 de junio para formular su posición. Una vez recabada la opinión del mercado, la Comisión deberá decidir si acepta los compromisos ofrecidos por Google, en cuyo caso los mismos serán vinculantes y la investigación se cerrará sin multas ni resoluciones que obligue a Google a más cambios.




Fuente. La Vanguardia

lunes, 1 de julio de 2013

Número de aplicaciones maliciosas para 'smartphones' se dispara más de un 600%

Los usuarios de smartphones no son inmunes a los 'ciberdelincuentes' ni mucho menos, y éstos han incrementado sus ataques contra los dispositivos móviles de forma exponencial este año.

Entre marzo de 2012 y marzo de 2013, la cantidad de 'malware' en forma de aplicaciones maliciosas introducida de forma fraudulenta (mediante engaño, sobre todo) en móviles con conexión a Internet saltó un 614%, según cálculos del fabricante de equipos Juniper Networks.

El estudio (resumen en PDF) pone el foco en el sistema operativo Android de Google, el cual se ve particularmente afectado por estos ataques cibernéticos: cerca del 92% de los ataques tienen como objetivo dispositivos con este sistema operativo.

Esto se explica por el dominio global de este sistema abierto en el sector, que acapara alrededor de las tres cuartas partes de las cuotas de mercado.

Según Karim Toubba, de Juniper Networks, esto es también una señal de que "Android no tiene un filtro de seguridad riguroso" para las aplicaciones que se pueden instalar en el sistema, aunque señala que "todos los sistemas operativos tienen vulnerabilidades".

Un primer grupo de ataques detectados consiste en mensajes comerciales enviados para prestar un falso servicio, que implican un pago de 10 ó 50 céntimos, por ejemplo. En general, los usuarios son apenas conscientes del ataque, que se refleja en unos pocos céntimos más en sus cuentas telefónicas.


Fuente: El Mundo

jueves, 27 de junio de 2013

El Supremo avala que el Gobierno pueda acordar el cierre de una web

El Tribunal Supremo (TS) ha dictado dos sentencias complementarias sobre la ley Sinde, avalando la capacidad de la administración para retirar contenidos y suspender servicios de páginas web, pero subrayando al mismo tiempo que son los jueces quienes siempre tendrán la facultad de revisar y validar la ejecución de dichas medidas. El centro de la discusión era precisamente éste, si la administración debe disponer de la facultad de eliminar contenidos o si la tutela de los derechos fundamentales exige que sólo puedan hacerlo los jueces.

En la primera de sus sentencias, el Supremo resuelve esta cuestión afirmando que el derecho a la libertad de expresión, invocado por los recurrentes, la Red de Empresas de Internet (REI), no impide "crear un órgano administrativo, diseñar el correspondiente procedimiento y adoptar una serie de medidas para restablecer la legalidad en la red, siempre que se respeten las garantías constitucional y legalmente establecidas". El fallo aclara que la comisión administrativa encargada de dichas tareas podrá requerir la retirada de contenidos o instar la suspensión del servicio, pero deberá acudir a los juzgados centrales de lo contencioso-administrativo "para ejecutar la medida adoptada en el caso de que se haya incumplido el requerimiento realizado".

La Comisión de Propiedad Intelectual, denominación del citado órgano administrativo, se ha concebido -afirma el TS- "con la finalidad de salvaguardar los derechos de propiedad intelectual". La sentencia reconoce que en esa labor pueden verse afectados derechos fundamentales, pero esa situación se da en otros aspectos de la labor administrativa. En este caso, además, el Supremo distingue entre la facultad de acordar una determinada medida y la capacidad de ejecutarla, que sí precisará de autorización judicial.

En la segunda resolución, el Supremo anula un inciso del artículo 20 del decreto que regula el funcionamiento de la comisión. Este precepto preveía que si el responsable de una web retira voluntariamente los contenidos e interrumpe el servicio se entenderá que se produce un "reconocimiento implícito" de que se ha vulnerado la normativa. El TS cree desproporcionada esta previsión porque estima que cumple dicho requerimiento puede obedecer a muy distintas razones e incluso que éstas sean "incompatibles con el reconocimiento de la vulneración"

Fuente: La Vanguardiahttp://www.lavanguardia.com/tecnologia/20130621/54376159658/supremo-gobierno-acordar-cierre-web.html