tag:blogger.com,1999:blog-125812352024-03-07T08:56:49.245-05:00TecLawDerecho y nuevas tecnologías, seguridad de la información, educación, emprendimiento, innovación.
Law and new technologies, information security, education, entrepreneurship, innovation. Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.comBlogger2633125tag:blogger.com,1999:blog-12581235.post-87358551181206704892018-03-20T10:37:00.001-04:002018-03-20T10:37:39.266-04:00La necesidad de profesionales de ciberseguridadEn Chile tenemos un déficit de 5.000 profesionales especializados en temas de ciberseguridad, esto obliga a prepararlos tanto en los temas técnicos como también legales que existen hoy en Chile, esto aplica tanto a las empresas como también a las personas naturales.<br />
<br />
Les invito a ver este interesante reportaje en CHV ver <a href="http://www.chvnoticias.cl/noticias/chvnoticias/reportaje/ciberseguridad-chile-necesita-con-urgencia-profesionales-capacitados/2018-03-16/232617.html" target="_blank">AQUI</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com3tag:blogger.com,1999:blog-12581235.post-31442396738595849242018-03-12T00:30:00.000-04:002018-03-12T00:30:00.993-04:00Informe Futuro Digital GlobalcomScore, Inc. publicó hoy su resumen digital internacional para 2018 titulado “Futuro Digital Global”. Este nuevo informe proporciona un panorama de uso en computadora de escritorio, smartphone y tablet en todo el mundo, analizando cómo se modificó durante 2017 el consumo en relación con las audiencias y el contenido.<br />
<br />
El informe utiliza información multiplataforma de EE. UU, Canadá, Francia, Alemania, Italia, España, Reino Unido, Argentina, Brasil, México, India, Indonesia y Malasia para mostrar las similitudes a nivel global y los distintos matices a nivel local.<br />
<br />
Los temas esenciales cubiertos en este informe incluyen:<br />
<br />
<br />
<ul>
<li>Participación móvil (y de aplicaciones) en el total del tiempo y audiencia digital en mercados internacionales, incluida la evolución del uso “sólo móvil”</li>
<li>La elección de plataforma y el equilibrio demográfico de las categorías de contenido individual, incluida una actualización sobre dónde se produce más el comportamiento relacionado con “mobile first”</li>
<li>Dónde se produce la consolidación del medio digital y por qué no es necesariamente un motivo de alarma para la mid y long-tail.</li>
<li>El panorama de aplicaciones internacional y dónde ocurre el crecimiento</li>
<li>Un panorama del consumo de videos multiplataforma</li>
</ul>
<div>
<a href="https://www.comscore.com/lat/Insights/Presentations-and-Whitepapers/2018/Global-Digital-Future-in-Focus-2018?utm_campaign=GLOB_REG_MAR2018_WP_GLOBAL_DIGITAL_FUTURE_IN_FOCUS&utm_medium=email&utm_source=comscore_elq_LATAM_REG_MAR2018_WP_GLOBAL_DIGITAL_FUTURE_IN_FOCUS&elqTrackId=22d402d2eabe46b6ae4ce239228f887e&elq=3cf3c1d564664e36a68e71bbe1d4c113&elqaid=6967&elqat=1&elqCampaignId=4101" target="_blank">Descargar informe AQUI</a></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-22600147415066449362018-03-09T11:17:00.000-05:002018-03-09T11:17:48.535-05:00Lanzada a consulta nueva normativa de CiberseguridadEste 7 de marzo, la División de Gobierno Digital, adscrita al Ministerio Secretaría General de la Presidencia, disponibilizó para consulta pública una nueva normativa de Seguridad de la Información.<br />
<br />
Amplía la información ingresando al link https://goo.gl/Yy2gseAndres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-21776500459731254092018-02-28T00:30:00.000-05:002018-02-28T00:30:00.529-05:00El impacto en la economía de EE.UU por el cibercrimenRecientes informes señalan que la economía de EE.UU. habría perdido hasta US$109.000 millones por actividad informática maliciosa.<br />
<br />
La actividad informática maliciosa costó a la economía de Estados Unidos entre US$57.000 y US$109.000 millones en 2016, según un reporte del consejo de asesores económicos de la Casa Blanca divulgado el viernes sobre los costos de los ataques cibernéticos. El informe, que citó a la comunidad de inteligencia de Estados Unidos, sostiene que los principales culpables extranjeros de buena parte de la actividad informática son Rusia, China, Irán y Corea del Norte. Sin embargo, el informe mostró también que la actividad cibernética maliciosa no se limitó a actores extranjeros, ya que competidores corporativos, activistas que buscan avanzar en una agenda política y el crimen organizado también son responsables. Fuente <a href="http://www.emol.com/noticias/Economia/2018/02/16/895445/Economia-de-EEUU-pierde-hasta-US109000-millones-por-actividad-informatica-maliciosa.html" target="_blank">Emol</a><br />
<br />
Lamentablemente en nuestro país no tenemos cifras exactas de esta situación, manejamos datos aislados en materia de clonación de tarjetas a tal nivel que el Ministerio Público ha comenzado a capacitar a fiscales para especializarlos para combatir este tipo de delitos informáticos.<br />
<br />
<br />
<br />
<br />Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-18028010480468982812018-02-26T00:30:00.000-05:002018-02-26T00:30:18.034-05:00Bruselas avisa a Facebook y a Twitter de que incumplen las normas de consumoLos gigantes de las redes sociales no han hecho lo suficiente para respetar los derechos de los consumidores, como les ha reclamado insistentemente la Unión Europea. Los cambios aplicados por Facebook y Twitter en esta materia, divulgados este jueves, no resuelven dos de las principales objeciones que les presentaron las autoridades comunitarias y también las nacionales: la falta de mecanismos eficaces para retirar ofertas comerciales ilegales y la ausencia de criterios claros por parte de las dos firmas para eliminar determinados contenidos que aportan los usuarios. Google, en cambio, sí cumple ya casi todos los requerimientos.<br />
<br />
La Comisión Europea dio un ultimátum a las redes sociales el verano pasado para que combatieran las estafas a los consumidores. Transcurridos varios meses, Bruselas cree que los cambios adoptados “solo cumplen parcialmente los requisitos”. Entre las mejoras figuran la posibilidad que se ofrecerá ahora a los usuarios europeos de presentar cualquier queja ante las autoridades de sus países y el reconocimiento de las normas de la UE. Hasta el momento, las empresas se escudaban en que su matriz era estadounidense para remitir a los consumidores a las reglas y a la jurisdicción de Estados Unidos.<br />
<br />
Fuente: <a href="https://elpais.com/economia/2018/02/15/actualidad/1518698256_790188.html?id_externo_rsoc=TW_CM" target="_blank">El País</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-73502127135731663112018-02-22T00:30:00.000-05:002018-02-22T00:30:13.214-05:00El valor de los intangiblesEl 50% del valor total de una organización reside en sus intangibles -alcanzando el 80% en algunos sectores-, y representan una proporción mayor que los activos tangibles (instalaciones, maquinaria y bienes inmobiliarios) en el valor total de muchos negocios, según recoge el estudio de la evolución del peso de los intangibles que publica anualmente Brand Finance junto a <a href="http://www.corporateexcellence.org/index.php/Noticias/(offset)/11" target="_blank">Corporate Excellence</a> en España.<br />
<br />
<br />
Fuente: <a href="http://www.eleconomista.es/empresas-finanzas/noticias/8835881/12/17/Los-intangibles-llegan-hasta-el-80-del-valor-empresarial.html" target="_blank">El Economista</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-20482128546235608692018-02-21T00:30:00.000-05:002018-02-21T00:30:32.781-05:00¿Porqué nos vigilan?Les invito a ver este interesante video Ted Madrid.<br />
<iframe width="560" height="315" src="https://www.youtube.com/embed/wQ2wtMUQEiM" frameborder="0" allow="autoplay; encrypted-media" allowfullscreen></iframe>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-29775837838072697572018-02-19T00:30:00.000-05:002018-02-19T00:30:21.764-05:00Hacia la Política Nacional de Ciberseguridad<div style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: inherit; color: rgba(0, 0, 0, 0.75); line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Times, Times New Roman, serif; font-size: large;">Un conjunto de situaciones han dado a conocer cómo Carabineros de Chile, Ministerio del Interior, el Ministerio Público, Policía de Investigaciones se ven enfrentadas en conjunto de discusiones para validar el uso efectivo o no de un software, el respeto de la legalidad y el actuar acorde a procedimientos legales por parte de los auxiliares de la administración de justicia. Todo lo que estamos viendo por la prensa por la situación de la operación "Huracán" nos demuestra de la necesidad de apurar la implementación de la <a href="http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf" rel="nofollow noopener" saprocessedanchor="true" style="background: 0px 0px transparent; border: 0px; box-sizing: inherit; color: #827be9; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline; word-wrap: break-word;" target="_blank">Política Nacional de Ciberseguridad</a> que nuestro país se dio en marzo del año 2017. Se hace necesario capacitar a los diversos organismos del Estado de manera más efectiva, pero sobre todo a través de instituciones validadas y reconocidas internacionalmente, tal como lo hacen las policías de varios países desarrollados es decir, a través de certificaciones internacionales en materia de ciberseguridad, podemos mencionar por ejemplo la CEH v.9 de <a href="https://www.eccouncil.org/" rel="nofollow noopener" saprocessedanchor="true" style="background: 0px 0px transparent; border: 0px; box-sizing: inherit; color: #827be9; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline; word-wrap: break-word;" target="_blank">Ec Council </a>o la certificación <a href="https://www.eccouncil.org/programs/computer-hacking-forensic-investigator-chfi/" rel="nofollow noopener" saprocessedanchor="true" style="background: 0px 0px transparent; border: 0px; box-sizing: inherit; color: #827be9; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline; word-wrap: break-word;" target="_blank">Computer Hacking Forensic Investigator Certification</a> que permite entregar competencias para la custodia de evidencia digital, recurriendo a especialistas certificados, con conocimientos validados, creando estructuras con profesionales preparados en diversas certificaciones como también puede ser <a href="https://www.eccouncil.org/programs/certified-security-analyst-ecsa/" rel="nofollow noopener" saprocessedanchor="true" style="background: 0px 0px transparent; border: 0px; box-sizing: inherit; color: #827be9; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline; word-wrap: break-word;" target="_blank">EC-COUNCIL CERTIFIED SECURITY ANALYST (ECSA)</a>.</span></div>
<div style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: inherit; color: rgba(0, 0, 0, 0.75); line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Times, Times New Roman, serif; font-size: large;">Algunas de las certificaciones anteriores son realizadas por organismos de defensa, seguridad nacional y también policías como mecanismos de formar a sus cuadros en las diversas tácticas para la seguridad de la información la expansión de estas certificaciones ha llegado al nivel que diversas industrias solicitan expertos validados en algunas de estas certificaciones. Es desafío es que las autoridades entiendan que la ciberseguridad no puede ser tomada a la ligera y que requiere acciones concretas tal como lo indica la <a href="http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf" rel="nofollow noopener" saprocessedanchor="true" style="background: 0px 0px transparent; border: 0px; box-sizing: inherit; color: #827be9; margin: 0px; padding: 0px; text-decoration-line: none; touch-action: manipulation; vertical-align: baseline; word-wrap: break-word;" target="_blank">Política Nacional de Ciberseguridad</a> difundida en marzo del 2017 documento que ya señalaba que "De cara a este desafío, Chile debe ponerse al día en materia de seguridad, porque cualquier error o ataque exitoso puede vulnerar el bienestar y los derechos de chilenas y chilenos, afectar intereses particulares y comunes, afectar servicios críticos para el funcionamiento del país." Este párrafo es parte del mensaje de la actual Presidenta en la Política ya indicada.</span></div>
<div style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: inherit; color: rgba(0, 0, 0, 0.75); line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Times, Times New Roman, serif; font-size: large;">Pora otra parte, en el mismo texto el actual Subsecretario de Defensa ya señalaba que "La Política refleja una idea central para los tiempos que corren: seguridad y libertad son conceptos complementarios entre sí, y el combate a los ciberdelitos y otras amenazas en Internet no puede convertirse en una excusa para atropellar derechos humanos como la privacidad y la libertad de expresión, sino un modo de garantizar plenamente estos derechos en el ciberespacio."</span></div>
<div style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: inherit; color: rgba(0, 0, 0, 0.75); line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Times, Times New Roman, serif; font-size: large;">La autoridades que asumirán en marzo próximo tendrán la tarea de implementar esta Política Nacional de Ciberseguridad que en materia de velar por los derechos de los ciudadanos, mecanismos que permitan el reporte centralizado y estandarizado de incidentes de ciberseguridad, de manera de contar con un panorama amplio y en tiempo real de los incidentes que se vayan generando en el país, generar instancias apropiadas de coordinación, encuentro y colaboración y fortalecer significativamente las capacidades técnicas y el acceso a capacitación de los fiscales y jueces, las capacidades periciales y forenses de las policías y generar pautas de cuidado mínimas para toda la población. Se deben definir capacidades de levantamiento, estandarización e integración de datos e información relacionados con el cibercrimen, aumentar la capacidad para investigar y generar evidencia respecto al mismo.</span></div>
<div style="background: 0px 0px rgb(255, 255, 255); border: 0px; box-sizing: inherit; color: rgba(0, 0, 0, 0.75); line-height: 32px; margin-bottom: 3.2rem; margin-top: 3.2rem; outline: 0px; padding: 0px; text-align: justify; vertical-align: baseline;">
<span style="font-family: Times, "Times New Roman", serif;"><span style="font-size: large;">En fin, el documento es extenso y asigna las tareas y responsables, implementemos, coordinemos, gestiones, seamos serios en enfrentar el entorno que estamos viviendo en materia de ciberseguridad llegó la hora de tener "pantalones largos" y preparar fuerzas de tareas ad hoc a estas nuevas exigencias.</span></span></div>
<div style="text-align: justify;">
<br /></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-63251927168409135862018-02-16T00:30:00.000-05:002018-02-16T00:30:09.215-05:00Mensajes de Netflix que no son Anda circulando un mensaje falso de Netlfix de suspensión de servicio y bloque de tarjeta de crédito, es importante tener claro de si es o no un mail verídico, al colocar el curso en el link indicado se puede ver que no es una dirección de la empresa y pincharlo puede llevarlos a un riesgo que es mejor no cometer.<div>
<br /></div>
<div>
Les adjunto la imagen del mail que circula.</div>
<div>
<br /></div>
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz2SidnMlT3Z3S0m8dDDZ8DYQX95BlVMaIz2MW7h81RsENcWiDjxUeyM2TGGasZ8J_l446dkt88Ff8cLV_ju6CNSrggb94hpMtAwchY0ZNucQgsNZgFT5QhjYY5mEpx0pkGa7n/s1600/netflix+falso.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="960" height="300" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiz2SidnMlT3Z3S0m8dDDZ8DYQX95BlVMaIz2MW7h81RsENcWiDjxUeyM2TGGasZ8J_l446dkt88Ff8cLV_ju6CNSrggb94hpMtAwchY0ZNucQgsNZgFT5QhjYY5mEpx0pkGa7n/s400/netflix+falso.jpg" width="400" /></a></div>
<div>
<br /></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-63217868198532103112018-02-14T00:30:00.000-05:002018-02-14T00:30:01.486-05:00Sentencia: CS confirmó sentencia que rechazó protección deducida contra Banco de Chile por cliente que fue víctima de un fraude informático.En fallo unánime, la Corte Suprema confirmó la sentencia de la Corte de San Miguel, que rechazó la acción de protección deducida por una empresa inmobiliaria contra el Banco de Chile, debido a que fue víctima de un fraude informático en su cuenta corriente por la suma de $30.000.000, lo que vulnera el derecho de propiedad.<br />
<br />
Cabe recordar que, en su sentencia, la Corte de San Miguel indicó que, del conjunto de los antecedentes, no se logra dilucidar el carácter indubitado del derecho que se reclama. En efecto, el derecho fundante del recurso no se encuentra indubitado, al cuestionarse conforme a los hechos, una supuesta falta de eficacia de obligaciones de parte de la institución bancaria recurrida al no resguardar los fondos de la cuenta corriente del recurrente, materia más bien, que se ha de conocer en un juicio ordinario de lato conocimiento, o ser materia de un juicio penal en virtud del engaño sufrido; no constituyendo ésta la vía al tratarse la acción de protección de un recurso extraordinario.<br />
<br />
Asimismo, en cuanto a la ilegalidad que se reprocha, esta no aparece de los antecedentes del proceso, ni se colige de las afirmaciones de las partes, por cuanto quedó claro que la recurrente intentó ingresar a la página web del Banco a través del historial guardado en su teléfono celular mediante un formato irregular, produciéndose en ella la intervención de terceros a través de la operación llamada “phishing”, por consiguiente, no lo hizo mediante la página web oficial del Banco; y con ellocabe concluir que la página del Banco no fue la vulnerada, razón misma por la cual no resulta apropiado afirmar, que el Banco haya incurrido en un acto ilegal, puesto que el acto que se reclama tuvo lugar en un sitio diverso a la página web oficial del Banco, la que, además, contaba con mecanismos de seguridad en su portal al momento de ocurridos los hechos según se logra desprender del certificado de la empresa Symentec, del contrato de autoservicio bancario denominado Banconexión Web el cual refiere la forma segura de acceder al sistema vía internet, la posibilidad de descargar la aplicación Trusteer Rapport, y la advertencia que la institución no requiere al cliente sus claves, ni otra información secreta o confidencial. Así las cosas, la operación cuestionada no fue realizada a través de los medios de protección que aporta el Banco a los clientes para el desarrollo de sus operaciones electrónicas, de donde surge que el cliente no pueda –al menos en esta vía- pretender atribuir responsabilidad al Banco por los hechos de un tercero. Por lo tanto, el Tribunal de alzada rechazó la acción deducida.<br />
<br />
Por su parte, la Corte Suprema confirmó la sentencia apelada.<br />
<br />
Ver Fallo: <a href="http://suprema.poderjudicial.cl/SITSUPPORWEB/DownloadFile.do?TIP_Documento=3&TIP_Archivo=3&COD_Opcion=1&COD_Corte=1&CRR_IdTramite=3160217&CRR_IdDocumento=2670560&Cod_Descarga=11" target="_blank">Ex Corte Suprema</a><br />
<br />
Ver Fallo: <a href="http://corte.poderjudicial.cl/SITCORTEPORWEB/DownloadFile.do?TIP_Documento=3&TIP_Archivo=3&COD_Opcion=1&COD_Corte=90&CRR_IdTramite=20683072&CRR_IdDocumento=18490700" target="_blank">I. Corte de Apelaciones</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-15801049508245304862018-02-12T00:30:00.000-05:002018-02-12T00:30:57.512-05:00Sentencia: CS declaró admisible protección deducida contra Banco de Chile por cobrar dineros sustraídos fraudulentamente desde la cuenta corriente de la recurrente.En fallo unánime, la Corte Suprema acogió el recurso de apelación deducido en contra de la resolución dictada por la Corte de Santiago, que declaró inadmisible la acción de protección deducida por una empresa contra el Banco de Chile, debido a que ha sido objeto de cobros reiterados en calidad de deudor por concepto de intereses mensuales respecto de dineros que fueron sustraídos fraudulentamente desde la cuenta corriente que mantiene en dicho banco por fallas en el manejo de los datos confidenciales que tiene dicha entidad, lo que vulneraría el derecho a la integridad psíquica y el derecho de propiedad.<br />
<br />
La sentencia del máximo Tribunal señaló que, “del mérito de los antecedentes aparece de manifiesto que en el libelo interpuesto en autos se han mencionado hechos que eventualmente pueden constituir la vulneración de garantías de las indicadas en el artículo 20 de la Constitución Política de la República”.<br />
<br />
Por lo anterior, el fallo concluye revocando la sentencia impugnada y declaró que el recurso de protección deducido es admisible, debiendo dársele la tramitación pertinente.<br />
<br />
<a href="http://suprema.poderjudicial.cl/SITSUPPORWEB/DownloadFile.do?TIP_Documento=3&TIP_Archivo=3&COD_Opcion=1&COD_Corte=1&CRR_IdTramite=3162570&CRR_IdDocumento=2672755&Cod_Descarga=11" target="_blank">Ver Fallo</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-16170517387523200912018-02-02T07:51:00.003-05:002018-02-02T16:20:07.619-05:00Aspectos legales para la transformación digital de la empresa<div style="text-align: justify;">
Cuando se habla de la transformación digital creemos que solo consiste en cambiar la forma que hacemos las cosas en la organización, generar un trabajo de metodología de procesos y digitalizar cada uno de los pasos que se deben realizar. Pues no es tan así, es necesario poder identificar entre las diversas variables de los riesgos los aspectos legales. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Quiero desarrollar el tema de los aspectos legales fundamentalmente si consideramos que existen diversos cuerpos legales y también administrativos que regulan el uso de digital de documentos. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Entre esas variables legales a considerar está la <a href="https://www.leychile.cl/Navegar?idNorma=196640" target="_blank">ley de Firma Electrónica 19.799</a> que regula los documentos electrónicos, firma electrónica y certificación de la firma electrónica. Por otra parte, también es relevante según la naturaleza del área que se quiere transformar y operar digitalmente el conocer aspectos normativo administrativos como es el caso del área de Recursos Humanos donde la digitalización de contratos de trabajo puede ser realizar su firma incluso a través del uso de la firma electrónica es tal que la la Dirección del Trabajo ha establecido mediante dictamen 3161/064 de 29.07.2008, que resulta jurídicamente procedente que se proceda a suscribir contratos de trabajo haciendo uso de los medios de firma electrónica establecidos en la Ley Nº19.799, en tanto su implementación no impida las labores fiscalizadoras de este Servicio.(Fuente:<a href="http://www.dt.gob.cl/consultas/1613/w3-article-60787.html" target="_blank"> Dirección del Trabajo</a>).</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
La escrituración del contrato de trabajo no constituye un requisito de la esencia del mismo, sino que ha sido impuesta como obligación por el legislador para efectos probatorios, como lo ha establecido la reiterada doctrina de este Servicio contenida entre otros en Ord. Nº 5056, de 23.10.84, conforme al cual la escrituración del contrato tiene como objetivo servir de prueba de lo pactado entre empleador y trabajador, y el incumplimiento de esta obligación acarrea para el empleador la aplicación de multa administrativa.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Encontaremos otras áreas en que podemos ir transformando el uso del papel en un uso digital de la mano además de un cambio en los procesos en la organización, pero lo más relevante es no dejar de lado los aspectos legales que pueden impactar en la forma en que se gestionan esos procesos de transformación digital.</div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-39849124609349818632018-02-01T00:30:00.000-05:002018-02-01T00:30:34.855-05:00Big Law versus New LawPara quienes ejercemos el derecho y fuimos formado en un modelo tradicional de educación del derecho, donde el derecho Romano y la tradición del derecho europeo continental estaba presente en nuestras clases de derecho civil, hablar de conceptos como big law y el new law parece algo extraño y ajeno a la realidad que vivimos. Pero lo cierto es que nuestra sociedad está avanzando y el predominio del algoritmo y programación toman cada vez más relevancia para el mundo del derecho. Muchos dicen que las computadoras reemplazarán a los abogados o que estaremos expuestos a una transformación en la manera de cómo se hacen las cosas hoy o cómo se analiza el derecho.<br />
<br />
Lo cierto es que hoy nos encontramos en un entorno diferente y es aquí donde los conceptos de big law y de new law chocan.<br />
<br />
Por una parte el concepto de big law está vinculado a las oficinas de abogados donde los socios y los asociados predomina, con un modelo de negocio donde existe un grupo de abogados jóvenes y talentosos y que son reclutados desde las mejores universidades y bien pagados para sostener la base de una oficina de abogados, el pago y el cobro se hace por horas y que generalmente suelen ser a sumas altas de horas.<br />
<br />
Por otra parte, el concepto del new law está relacionado con un uso intensivo de la tecnología, generalmente se trabaja deslocalizados, con horas flexibles, con mecanismos novedosos de cobranza y de cobro por trabajo y con una estructura más plana no tan jerarquizada y que se sustenta en la innovación como mecanismo que permite agregar valor a las oficinas de abogados. Este entorno genera nuevos servicios y perfecciona los tiempos de respuestas para los clientes.<br />
<br />
Como podemos ver brevemente, el entorno para el mercado laboral del derecho se ve desafiante y con oportunidades, el trabajo del abogado individual, solitario dará paso a una forma de ejercer el derecho de manera multidimensional con la obligación de trabajar en equipos multidisciplinarios, este desafío no solo es para los futuros abogados sino que para los actuales y por sobre todo para las escuelas de derecho que deben adaptarse a este nuevo entorno.Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-32849163373593879482018-01-31T00:30:00.000-05:002018-01-31T06:18:58.927-05:00Google y ciberseguridadChile presentó hace casi un año su propuesta para una <a href="http://ciberseguridad.interior.gob.cl/media/2017/05/PNCS-CHILE-FEA.pdf" target="_blank">Política Nacional de Ciberseguridad</a>, este es un tema relevante a nivel mundial y que requiere un esfuerzo coordinado de los diversos organismos del Estado para hacer frente a diversos tipos de acciones que pueden o no ser delito en nuestro país, pero que pueden impactar en la productividad y en la seguridad de la información de las organizaciones tanto públicas como privadas. Hemos visto como empresas privadas son afectadas por estos ataques informáticos pero también instituciones del Estado como la PDI son expuestas a la vulneración de sus sistemas de seguridad de la información y en el resguardo de los datos.<br />
<br />
Nuestro país ha visto la necesidad de crear una política nacional de ciberseguridad, las empresas en el mundo también los están considerando de manera seria. Tal es el caso de Google que incluso crea una empresa Chronicle que busca predecir y delimitar las amenazas que reciben a diario los departamentos de seguridad informática a través del aprendizaje automático y la inteligencia de datos. Gracias a los algoritmos de Google y su maestría en tratamiento masivo de datos, esta nueva empresa de ciberseguridad espera detectar, analizar y filtrar todos los rastros que dejan los hackers para enviar alertas y patrones que delimiten las potenciales tomas de decisión en los departamentos de seguridad para lograr una mayor efectividad a la hora de prevenir intrusiones o infecciones en los sistemas. (Fuente: <a href="https://elpais.com/tecnologia/2018/01/25/actualidad/1516886286_621092.html#?ref=rss&format=simple&link=link" target="_blank">El Pais</a>).<br />
<br />
Pues bien si la principal empresa de datos del mundo está trabajando de manera seria en generar mecanismos que generen mayor certeza y seguridad en el resguardo de los datos, nuestro país tiene el deber de asumir el desafío de actualizar a cada uno de sus organismos tanto de seguridad y orden público como también a las diversas instituciones que maneja nuestros datos para hacer frente a los riesgos informáticos para evitar la fuga o pérdida de información, activo relevante en el entorno de hoy.<br />
<br />Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-28756762862116246672018-01-30T01:00:00.000-05:002018-01-30T01:00:02.640-05:00Superintendencia de Bancos emite normas y requerimientos sobre CiberseguridadA partir de la constante evolución de la industria financiera en materias tecnológicas, y de la publicación en abril de 2017 de la Política Nacional de Ciberseguridad, la Superintendencia de Bancos e Instituciones Financieras (SBIF) emitió una normativa que establece los requerimientos y lineamientos que deben seguir los bancos en materia de Ciberseguridad.<br />
<br />
En particular, la normativa tiene como objetivo incorporar materias específicas de ciberseguridad, dentro de la gestión de riesgo operacional, mediante un nuevo anexo del Capítulo 1-13 y el N° 2 del Capítulo 20-8 de la Recopilación Actualizada de Normas<br />
<br />
En forma adicional, el contenido de ciberseguridad se incorpora dentro de los lineamientos de educación financiera que se aplica para bancos, cooperativas de ahorro y crédito, sociedades de apoyo al giro, y emisores de tarjetas de pago.<br />
<br />
La Superintendencia incorporará, en sus labores de fiscalización de bancos, la evaluación de la gestión de la infraestructura crítica de ciberseguridad.<br />
<br />
Esta contempla aquellos activos de información lógicos que son considerados críticos para el funcionamiento del negocio y del sistema financiero en su conjunto, así como la infraestructura física, hardware y sistemas tecnológicos que almacenan, administran y soportan estos activos y que, de no operar adecuadamente, exponen a la entidad a riesgos de integridad, disponibilidad y confidencialidad de la información. La gestión de la infraestructura crítica de Ciberseguridad es fundamental para el adecuado funcionamiento del sistema financiero, en el caso de eventuales ataques.<br />
<br />
A su vez, las entidades bancarias deberán contar con una base de incidentes de Ciberseguridad, que tiene como objetivo establecer un lenguaje y nivel de información mínimo y homogéneo en la industria, como también permitir la gestión integral de los incidentes generados al interior de las entidades fiscalizadas.<br />
<br />
Fuente:<a href="https://www.sbif.cl/sbifweb/servlet/Noticia?indice=2.1&idContenido=11965" target="_blank"> Sbif</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-2810746733008911022018-01-29T10:19:00.000-05:002018-01-29T10:19:03.014-05:00Oficinas de abogados y el concepto Legaltech<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;">A nivel de las redes sociales y en conversaciones hemos escuchado cada vez más el concepto de Legaltech , éste término en español asocia la tecnología jurídica o tecnología al servicio del derecho, esta es una noción salida del inglés : Legal Technology, hace referencia al uso de la tecnología y de softwares para ofrecer servicios jurídicos. Fuente:<a href="https://es.wikipedia.org/wiki/Legaltech" target="_blank"> Wikipedia</a> .</span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;">Las oficinas de abogados deben aplicar criterios de innovación y de gestión en sus procesos si el interés es seguir siendo competitivos, el uso masivo de la tecnología en aspectos tales como intelegencia artificial, uso de software para autoservicio de clientes, gestión documental y también para la gestión del conocimiento, hacen necesario que los abogados asumen nuevas competencias para ser competitivos, allí es donde la innovación asume un rol fundamental en el entorno de hipercompetitividad que estamos viviendo.</span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;">Conceptos como el Big Law Versus el New Law surgen en un entorno que es muy tradicional y que hacen necesario adecuar las formas de trabajar, por que la transformación digital también está llegando a este sector tradicionalmente muy conservador en sus formas de operar. Dado este contextos de transformación digital, algunas universidades ya están trabajando en la investigación y preparación de sus equipos de profesionales, tal es el caso de <span style="background-color: white; color: #222222; font-size: 14px;">La escuela de derecho de </span><a href="https://es.wikipedia.org/wiki/Universidad_Stanford" style="background: none rgb(255, 255, 255); color: #0b0080; font-size: 14px; text-decoration-line: none;" title="Universidad Stanford">la universidad estadounidense de Stanford</a><span style="background-color: white; color: #222222; font-size: 14px;"> ha lanzado<a href="https://law.stanford.edu/codex-the-stanford-center-for-legal-informatics/" target="_blank"> CodeX, un centro especializado en la Legaltech</a>, que incube de las sociedades lanzadas por estudiantes en derecho.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;">Pasará un tiempo antes que las escuelas de Derecho en Chile comprendan que el entorno laboral está cambiando y que impactará en las capacidades de empleabilidad de sus alumnos, por que habrán varias oficinas de abogados que preferirán abogados que tengan conocimiento informáticos, con capacidad de uso de softwares especializados y que dicen relación con el apoyo a sus líneas de trabajo.</span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;"><br /></span></div>
<div style="text-align: justify;">
<span style="font-family: Times, Times New Roman, serif;">En un post futuro escribiremos de los conceptos del Big Law versus el New Law, qué son estos dos mundos insertos en el entorno jurídico y cómo están impactando en el campo laboral.</span></div>
<div style="text-align: justify;">
<br /></div>
<div>
<br /></div>
<div>
</div>
<div>
<br /></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-87875908156626160072018-01-26T01:30:00.000-05:002018-01-26T01:30:39.030-05:00Dictamen declara ilicita la automatización para reemplazar trabajadoresLa Dirección del Trabajo trata de construir un muro de barro ante la avalancha de la tecnología que llega a las empresas. Lo anterior al calificar de “ilícito” el uso de sistemas automatizados o electrónicos para reemplazar las labores de trabajadores en huelga legal.<br />
<br />
El documento fue elaborado con ocasión de la plena vigencia de la Ley 20.940 y a propósito de consultas efectuadas a la DT sobre el significado del término “reemplazo” durante la huelga aprobada por los trabajadores en negociación colectiva. Particularmente, si en esta el reemplazo debe ser ejercido siempre por personas o también por medios tecnológicos.<br />
<br />
La nueva legislación prohíbe el reemplazo en huelga y concede la posibilidad de hacer funcionar restrictivamente servicios mínimos y equipos de emergencia para proteger los bienes de la empresa, impedir emergencias ambientales o asegurar la continuidad de servicios de utilidad pública.<br />
<br />
Durante los últimos meses diversos actores laborales se han preguntado sobre si el empleo ya habitual de sistemas automatizados en las empresas puede extenderse durante la huelga sin que ello implique un reemplazo ilegal.<br />
<br />
Al respecto, el dictamen parte sosteniendo que “el desarrollo de nuevas tecnologías supone para el Derecho del Trabajo un desafío permanente, la necesidad de adaptación de las fórmulas tradicionales a partir de las cuales se estructura el trabajo y se configuran las reglas protectoras”.<br />
<br />
Añade que “en la actualidad el advenimiento vertiginoso de la inteligencia artificial y la robótica facilita que unos pocos reemplacen a muchos en el desarrollo de la actividad productiva, planteando con ello nuevas problemáticas en relación al ejercicio de los derechos fundamentales de los trabajadores”, subrayando que “este es el caso del derecho a huelga y su ejercicio, pues qué duda cabe que las posibilidades de sustitución ya no simplemente se radican en personas sino crecientemente por medios automatizados”. Fuente: <a href="http://www.dt.gob.cl/1601/w3-article-114389.html" target="_blank">Dirección del Trabajo</a><br />
<br />
Las señales que se están dando es tratar de detener el avance de la tecnología y el reemplazo de trabajadores con ella es algo que una norma administrativa a través de la interpretación no es más que una forma parcial para tratar de detener el avance de la robótica en muchos campos, será muy difícil poder tener estos cambios, la empresas tendrá que adaptar sus funciones, mejorar su productividad e implementarán tecnología que de una u otra manera impactará también en la inserción laboral.Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-69870362042549221942018-01-25T06:51:00.001-05:002018-01-25T15:16:59.383-05:00Reforma de educación superior II<div style="text-align: justify;">
Ayer escribimos sobre la reforma de la educación superior y sus alcances en materia de cumplimiento, hoy jueves 25 de enero de 2018, luego de una discusión de varios años nos encontramos con la ley aprobada por la Cámara de Diputados y el Senado, enviada ayer 23 de enero al Poder Ejecutiva, Presidenta, para su promulgación y publicación en el Diario Oficial.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Diversos serán los aspectos que esta nueva ley tendrá en el sistema de educación superior, temas como la acreditación obligatoria para todas las instituciones, tanto universidades, Institutos Profesionales y Centro de Formación Técnica que no se hayan acreditado tendrán un plazo de 4 años para que cumplan con la ley, la acreditación ya no será en años sino que en niveles de acreditación y por otra parte la acreditación de carrera voluntaria ya no corresponderá a las agencias de acreditación sino que será la Comisión Nacional de Acreditación la responsable.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Un tema relevante será la regulación de aranceles a través de la regulación de ellos que se regirán por la política de gratuidad donde un comité expertos, situación que hoy no existe, la que definirá los valores establecidos por el Ministerio de Educación.</div>
<div style="text-align: justify;">
Otro aspecto a tener presente será la creación del sistema de admisión a la educación superior (SUA) que es administrado por el Consejo de Rector y utiliza la PSU, será administrado por un comité técnico y su administración estará a cargo de la Subsecretaría de Educación y se llamará "Sistema de Acceso" incluirá a las 46 instituciones adscritas a la gratuidad, incluye IP y CFT, el resto podrá optar. Este nuevo sistema definirá los requisitos y criterios de admisión para cada carrera o programa, así como definir a cada institución un mecanismos de transparencia e inclusión.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Una nueva institución con que deberán trabajar muy de cerca las Instituciones de educación superior será la nueva Superintendencia de Educación Superior responsable de fiscalizar y sancionar a los planteles para resguardar la calidad y evitar la presencia del lucro. Para ellos se definieron diversas operaciones prohibidas, se exige a las instituciones la creación de mecanismos de políticas de conflicto de interés que resguarden el patrimonio de la institución</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Estos son algunos de los temas, quedan muchos detalles y también los mecanismos administrativos y mayores precisiones que serán materia de las organismos de la administración y que serán definidos en los próximos meses, lo que si es claro, es que las tareas que hoy realizan las instituciones de educación superior tendrán nuevas exigencias y controles y para ello se hace relevante trabajar las diversos acciones bajo una metodología con enfoque de riesgos.</div>
<div style="text-align: justify;">
<br /></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-69791412622597355092018-01-24T07:38:00.002-05:002018-01-25T15:17:20.849-05:00Reforma de educación superior y cumplimiento (compliance)<div style="text-align: justify;">
Un nuevo año se agrega y mantenemos la energía para seguir avanzando en mantener vigente este espacio, más aún en un entorno tan cambiante. </div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Hoy quiero hacer referencia a un tema que generará un gran cambio en la forma de gestión de instituciones de educación superior me refiero a la discusión de la reforma de la <a href="https://www.camara.cl/pley/pley_detalle.aspx?prmID=11224" target="_blank">Ley de Educación Superior Boletín 10783-04,</a> que en las materias relativas a la educación superior se verán enfrentadas las instituciones de educación superior, en especial es aspectos relativos a su cumplimiento, muchas deberán adecuar la estructura de su gobierno corporativa, formalizar sus procesos orales a un modelo de trabajo por proceso, además, la necesidad de dar cuenta a las instituciones beneficiaras de gratuidad a la <a href="https://www.contraloria.cl/" target="_blank">Contraloría General de la República</a> en que deberán preparar una nueva forma de informar los requerimientos de información que éste órgano fiscalizador requerirá en su oportunidad.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
Por otra parte, en los aspectos relativos a la integración de su junta directiva, los niveles de responsabilidad a que estarán sujetos, el control de la nueva Superintendencia de Educación Superior en relación a diversas exigencias que irán apareciendo por vía de circulares, ordinarios y otros instrumentos administrativos que obligará a las instituciones elaborar en primer lugar matrices de riesgos con las correspondientes zonas de calor que tienen mayor exposición de riesgos en la organización, hacer frente a denuncias por algunos de los actores de la educación superior, alumnos, profesores, administrativos, proveedores, ello obligará a las Instituciones construir canales para dar respuestas a esas denuncias. En el nivel escolar nuestro país ya cuenta con la experiencia de una <a href="https://www.supereduc.cl/" target="_blank">Superintendencia Escolar </a>y está obligando a diversos colegios a modificar su actuar ante las exigencias regulatorias de éste regulador.</div>
<div style="text-align: justify;">
<br /></div>
<div style="text-align: justify;">
En fin, serán varios los desafíos de cumplimiento (compliances) a que estarán expuestas la instituciones de educación superior y ello les obligará trabajar bajo un enfoque de riesgos y con un uso de tecnología que les facilite su trabajo para hacer seguimiento a las múltiples exigencias que comenzarán a surgir por el nuevo regulador.</div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-27321775896871520822017-11-29T06:03:00.004-05:002017-11-29T06:03:57.718-05:00SBIF publica normas sobre la emisión y operación de tarjetas de pagoLa Superintendencia de Bancos e Instituciones Financieras (SBIF) ha dispuesto la publicación de tres Circulares dirigidas a entidades no bancarias y un nuevo Capítulo de la Recopilación Actualizada de Normas (RAN) para bancos, mediante las cuales imparte las instrucciones a las que deberán dar cumplimiento las empresas emisoras y operadoras de tarjetas de pago, en concordancia con las disposiciones que introdujo la Ley N° 20.950 (en adelante “Ley de Medios de Pago”) publicada en el Diario Oficial del 29 de octubre de 2016, y la normativa del Banco Central de Chile que regula la emisión y operación de dichas tarjetas, contenida en su Compendio de Normas Financieras.<br />
<br />
Cabe recordar que la Ley de Medios de Pago, además de establecer el marco legal para la emisión y operación de tarjetas de pago con provisión de fondos (comúnmente conocidas como tarjetas de prepago) por parte de empresas no bancarias, vino a precisar e introducir nuevas disposiciones a la Ley General de Bancos, con el objeto de especificar las facultades de fiscalización de esta Superintendencia respecto de todos los emisores y operadores de medios de pago no bancarios, además de permitir a las Sociedades de Apoyo Giro bancario que realicen actividades relacionadas con los medios de pago, prestar servicios a todos los emisores y operadores fiscalizados por la SBIF.<br />
<br />
En dicho contexto, el Banco Central de Chile, en su calidad de regulador de los medios de pago, modificó las disposiciones relativas a la emisión y operación de tarjetas de pago en general mediante el Acuerdo N° 2074-02-170629, de fecha 29 de junio de 2017, posteriormente complementado por el Acuerdo N° 2104-05-171102, de fecha 2 de noviembre de 2017, con el objeto de integrar las normas que son comunes a todos los emisores de tarjetas de pago (bancarios y no bancarios), en un nuevo Capítulo III.J.1 de su Compendio de Normas Financieras, impartiendo además instrucciones particulares a los emisores de tarjetas de crédito, débito y pago con provisión de fondos en los nuevos Capítulos III.J.1.1, III.J.1.2 y III.J.1.3, respectivamente. Asimismo, introdujo modificaciones a las normas sobre operación de tarjetas de pago, las que ahora están contenidas en un nuevo Capítulo III.J.2 del mencionado compendio.<br />
<br />
Fuente: <a href="http://www.sbif.cl/sbifweb/servlet/Noticia?indice=2.1&idContenido=11864" target="_blank">SBIF</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-30710106218409660142017-11-14T06:27:00.000-05:002017-11-14T06:27:20.499-05:00Qué es el legaltechEl concepto de Legaltech ha sido utilizado con frecuencia en los últimos años para hacer referencia a la unión del sector legal y las tecnologías, este concepto involucra, primero la optimización de procesos y su consecuente repercusión en los precios, para abordar definitivamente la creación de nuevos servicios legales, apoyándose en la ciencia aplicada, se mejorará con ideas y modelos inspirados, con casi toda seguridad, en otras industrias cercanas y siempre pensando en el beneficio del cliente.<br />
<br />
Las oficinas de abogados y también las gerencias legales deberán adaptarse al entorno tecnológico que estamos viviendo, ello porque estarán obligados a mejorar en la prestación del servicio para adaptarla a las necesidades de los clientes. Y hacerlo sin olvidarse de optimizar la manera de gestionar la oficina o gerencia legal y mejorar la forma de hacer marketing, algo, esto último, que hasta ahora se ha demostrado, que no se hace de la manera tan eficaz como en otros sectores.<br />
<br />
Este tendencia llegó al primer mundo y muchas oficinas lo están implementando, pronto comenzaremos a ver en Chile esta tendencia en que pequeñas oficinas competirán con los grandes ofreciendo un servicio que habitualmente no era parte de las prestaciones que entregaban las oficinas de abogados. Pero también, debemos ser claros, los abogados deben adecuar sus competencias digitales para enfrentar este entorno en que las tecnología empiezan a ser parte del quehacer profesional.<br />
<br />
Para completar lo anterior le invito a leer el articulo "<a href="https://cincodias.elpais.com/cincodias/2017/11/13/legal/1510593472_500242.html" target="_blank">Las máquinas ganan su primer pulso a los abogados</a>" de el PaísAndres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-12657753007057657632017-10-31T00:30:00.000-04:002017-10-31T00:30:20.478-04:00Juzgado Civil de Santiago acoge demanda por uso sin autorización de contenidos de página web argentina en portal chileno.<br />
El Segundo Juzgado Civil de Santiago acogió demanda por infracción a la ley de propiedad intelectual presentada por la dueña de sitio web trasandino en contra de empresa chilena que utilizó imágenes y contenidos del portal Little-princess para promocionar servicio similar en Chile.<br />
La sentencia establece que lo concluido en los numerales 1.- y 2.- del considerando anterior constituyen el hecho basal o fundante de la presunción legal establecida en el artículo 8° de la Ley 17.336, pudiendo de esta forma presumirse que la demandante es la autora de las obras (en el caso de marras, el diseño, fotografías y texto de la página web www.little-princess.com.ar), ya que a ella, según la respectiva inscripción ante el Instituto Nacional de la Propiedad Industrial de Argentina, cuyo certificado debidamente legalizado obra a fojas 212, pertenece la mencionada página web. Así, no obrando en autos prueba en contrario, de conformidad a la norma citada y al artículo 47 del Código Civil, resulta plenamente aplicable la presunción enunciada, pudiendo concluirse que las obras objeto de la presente acción son de autoría exclusiva de la actora.<br />
<br />
<br />
Fuente: <a href="http://www.diarioconstitucional.cl/noticias/asuntos-de-interes-publico/2017/09/27/juzgado-civil-de-santiago-acoge-demanda-por-uso-sin-autorizacion-de-contenidos-de-pagina-web-argentina-en-portal-chileno/" target="_blank">Diario Constitucional</a>Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-63208497669515463092017-10-30T14:54:00.001-04:002017-10-31T14:25:51.821-04:00Ataque phishing Banco EstadoHoy he recibido un mail falso de Banco Estado que corresponde a un ataque de phishing que anda circulando.<br />
<br />
Deben tomar los resguardos y no entregar información a través del link indicado.<br />
<br />
<br />
<div class="separator" style="clear: both; text-align: center;">
<a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHlmUci_4q2Gsf_qylkWbSe7yJubXhHbXaN7d3p3B6J79KE_h9vrh0xVTRIjphTog-h5vvJvb6TLy6bYkxP3NNbh1glKRzGbRSewV9e8pEN1jxl0q1JaI62MPo4YDaBeJI4Ved/s1600/phishing+Banco+Estado.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" data-original-height="720" data-original-width="1280" height="180" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjHlmUci_4q2Gsf_qylkWbSe7yJubXhHbXaN7d3p3B6J79KE_h9vrh0xVTRIjphTog-h5vvJvb6TLy6bYkxP3NNbh1glKRzGbRSewV9e8pEN1jxl0q1JaI62MPo4YDaBeJI4Ved/s320/phishing+Banco+Estado.jpg" width="320" /></a></div>
<br />Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-86522439728693473382017-10-30T00:30:00.000-04:002017-10-30T11:58:44.113-04:00Proyecto de Ley sobre cohecho entre particulares<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Actualmente se encuentra en Segundo Trámite Constitucional del Senado (Boletín 10.155-07 y 9.956-07-1) , un proyecto de ley que contempla dos artículos: primero, se modifica el Código Penal, elevando penas, incluyendo agravantes, unificando conceptos con la Ley de Mercado de Valores, y agregando tres nuevos delitos: "COHECHO ENTRE PARTICULARES", "CORRUPCION ENTRE PRIVADOS" y la "ADMINISTRACION DESLEAL", y segundo, es la modificación de la Ley 20.393 para agregar estos nuevos delitos para darle armonía con el Código Penal.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
En efecto, los delitos que se discuten por agregar quedarían tipificados de la siguiente manera:<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Art. 251 bis. El que, con el propósito de obtener o mantener para sí o para un tercero cualquier negocio o ventaja en el ámbito de cualesquiera transacciones internacionales o de una actividad económica desempeñada en el extranjero, ofreciere, prometiere, diere o consintiere en dar a un funcionario público extranjero un beneficio económico o de otra naturaleza en provecho de éste o de un tercero, para que omita o ejecute, o por haber omitido o ejecutado, una acción en el ejercicio de sus funciones, será sancionado con presidio menor en su grado medio a máximo y multa de cien a mil unidades tributarias mensuales.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
“§ 7 bis. De la Corrupción entre particulares.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Art. 287 bis. El director, gerente, administrador o ejecutivo principal de una empresa o entidad que, por sí o a través de otra persona, solicitare o aceptare recibir un beneficio económico en interés o provecho propio o de un tercero, para favorecer, o por haber favorecido, con infracción de sus deberes u obligaciones, a otro en la contratación de bienes o servicios o en las relaciones comerciales, será sancionado con la pena de reclusión menor en su grado medio a máximo y multa del tanto al cuádruple del beneficio solicitado o aceptado.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Art. 287 ter. Con las mismas penas señaladas en el artículo anterior será sancionado el que, por sí o a través de otra persona, ofreciere o consintiere en dar o entregar a un director, gerente, administrador o ejecutivo principal de una empresa o entidad, o a quien estos señalen, un beneficio económico en interés o provecho propio o de un tercero, para que le favorezca, o por haber favorecido, a él o a un tercero frente a otros en la contratación de bienes o servicios o en las relaciones comerciales"<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Este proyecto de ley de encuentra en tramitación con carácter de urgente, por lo que en los próximos meses veremos nacer a la vida del derecho, tres nuevos delitos, cuyos principales y únicos Sujetos Pasivos, serán "los particulares" o "privados".<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Con estas modificaciones se pretende elevar los estándares normativos, para perseguir los delitos de corrupción, según el propio Informe Engel sobre la persecución y sanción penal de la corrupción y estar al nivel de los parámetros recomendados por la OCDE.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
Si bien es cierto, tener un Modelo de Prevención de Delitos (cuya certificación es facultativa y no obligatoria), no extingue la responsabilidad penal de la empresa, sino que la mitiga o atenúa, personalmente sugiero que todas las empresas, indistintamente del tamaño, tengan este modelo, para evitar así sanciones muy gravosas para la compañía y especialmente para eliminar y/o reducir la probabilidad de la ejecución de estos nuevos ilícitos, los que pronto comenzarán a regir en nuestro país.<u></u><u></u></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<br /></div>
<div class="MsoNormal" style="background-color: white; color: #222222; font-family: arial, sans-serif; font-size: 12.8px;">
<a data-saferedirecturl="https://www.google.com/url?hl=es&q=https://www.camara.cl/pley/pley_detalle.aspx?prmID%3D10565%26prmBoletin%3D10155-07&source=gmail&ust=1509014507872000&usg=AFQjCNEO1k8tUGHuK-c0iEysAW99K3ieGw" href="https://www.camara.cl/pley/pley_detalle.aspx?prmID=10565&prmBoletin=10155-07" style="color: #1155cc;" target="_blank">https://www.camara.cl/pley/<wbr></wbr>pley_detalle.aspx?prmID=10565&<wbr></wbr>prmBoletin=10155-07</a></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0tag:blogger.com,1999:blog-12581235.post-460640154731489932017-10-26T00:30:00.000-04:002017-10-26T00:30:14.266-04:00El desafío de las competencias informacionales (II)Ayer empezamos a escribir sobre las competencias informacionales o competencias digitales, podemos decir brevemente que entre las competencias identificadas están las habilidades en el uso de las tecnologías de la información y de la comunicación. Entre estas nuevas competencias podemos mencionar algunas de las siguientes; el acceso a la Información esto significa el poder Identificar, obtener, almacenar y analizar información digital. También encontramos la comunicación, ello significa el tener las destrezas para poder comunicarse en entornos digitales, compartir recursos, conectar y colaborar, interactuar y participar en redes.<br />
<br />
Por otra parte, también encontramos el crear contenidos: textos, imágenes, respeto del derecho de autor tema relevante cuando vemos que cada vez más existen softwares preparados para buscar e identificar la fuente de los contenidos en la red.<br />
<br />
En el contexto anterior son las bibliotecas las que deberán adaptarse a este nuevo entorno y tienen el desafío de asumir el rol de ser nuevos espacios de aprendizaje o “learning center” donde el alumno puede encontrar espacios de conexión a la red pero también la orientación para encontrar la información que requiera para su aprendizaje.<br />
<br />
A lo anterior tenemos que hacer referencia a la Seguridad y aquí encontramos aspectos relativos a la Protección de datos personales que se ven amenazados en los entornos tecnológicos y debemos ser capaces de poder enfrentar los riesgos a que se ven expuestas las personas, todo ello nos lleva a la necesidad de estar presentes en un entorno de ciberseguridad, incluso nuestro país desde marzo del 2017 ha publicado una Política Nacional de Ciberseguridad destinada a generar conciencia y a elaborar las acciones para hacer frente a los cambios tecnológicos que estamos enfrentando.<br />
<br />
Por último, otra competencia en este contexto dice relación con la capacidad para resolver problemas tecnológicos esto involucra el identificar necesidades de recursos digitales, resolver aspectos técnicos que se presenten debido a que permanentemente se requiere hacer actualizaciones de contenido.<br />
Es en este entorno además, en que nos encontramos con la llamada transformación digital que muchas empresas están implementando donde pasan de modificar sus procesos que se hacían en papel para ser desarrollados en formato digital, los cambios que están experimentando las empresas hace necesario que los técnicos y profesionales estén preparados para la inserción laboral pero también para aquellos que ya están en el mercado laboral tengan la oportunidad de actualizarse y no quedar fuera de él.<br />
<br />
<br />
<div>
<br /></div>
Andres Pumarino Mendozahttp://www.blogger.com/profile/12533536323062686494noreply@blogger.com0