dijous, 30 de desembre del 2010
Sentencia Juzgado de lo Penal Andalucía, Málaga, núm. 445/2005 (Núm. 3), de 19 diciembre Jurisdicción: Penal
He encontrado esta sentencia que se resume de la siguiente manera:
ESTAFA: requisitos; engaño: inexistencia: comprar por internet utilizándo la tarjeta de un tercero: vendedora que no realiza la más minima comprobación para cerciorarse que quién realiza el pedido es el titular de la tarjeta; Valerse de alguna manipulación informática para conseguir la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero: conductas que incluye este tipo delictivo; inexistencia: comprar por internet un reproductor de DVD y para el pago designar el número de una tarjeta VISA de la que es titular un tercero.
Y la sentencia:
SENTENCIA
Nº 445/2005
Málaga, a 19 de diciembre del año dos mil cinco.
Visto, por la Magistrada - Juez del Juzgado de lo Penal número 3 de esta Provincia, Dª Mª Luisa de la Hera Ruiz Berdejo, el juicio celebrado en el procedimiento abreviado número 59/05 seguido contra
don Cornelio, nacido en Ceuta, hijo de Fermín José y Ana Mª, con D.N.I. nº
NUM000, representado por el Procurador Sr. Bueno Guezala, asistido por el Letrado Sr. Sánchez
Almeida; contra don David, nacido en Málaga, hijo de Carlos y Teresa, con D.N.I. nº
NUM001, representado por el Procurador Sr. Pérez Segura, asistido por el Letrado Sr. Jiménez
González; y contra don Luis Pedro, nacido en Teba (Málaga), hijo de Domingo y
Engracia, con D.N.I. nº NUM002. representado por el Procurador Sr. Pérez Segura, asistido por
ANTECEDENTES DE HECHO
1º- La causa es iniciada, ante denuncia presentada en la Comisaría General de Policía Judicial en Madrid 6 de abril del 2001, por el Juzgado de Instrucción número 5 de Málaga como diligencias previas número 6543/01, luego procedimiento abreviado. Seguida en sus trámites, previo reparto, la recibimos en este juzgado el día 23 de febrero del 2005, admitiendo pruebas propuestas por las partes, tenidas por pertinentes y señalando fecha para el juicio con auto del día 4 de abril del 205.
2º- La vista del juicio fue celebrada el pasado día 12 de este mes con la presencia de los acusados.
En ella el Ministerio fiscal califica definitivamente los hechos como constitutivos de un delito de estafa, sancionados en los artículo 248-2° y 249 del Código Penal, estimando autores del mismo al acusado, sin la concurrencia de circunstancias modificativas de la responsabilidad penal y pide les sean impuesta pena de 1 año de prisión con accesoria de inhabilitación especial para el ejercicio del derecho de sufragio pasivo durante ese tiempo, costa y que indemnicen a Red Fénix Sistemas S.L. en la suma de 438 .
Las defensas piden la absolución..
3º- El acusado Cornelio ha estado privado de libertad el día 1 de agosto del 2001; no tiene antecedentes penales y no consta su solvencia.
David ha estado privado de libertad el día 22 de mayo del 2001; no tiene antecedentes penales y no consta su solvencia.
Luis Pedro ha estado privado de libertad el día 22 de mayo del 2001; no tiene antecedentes penales y no consta su solvencia.
HECHOS PROBADOS
1º- Apreciadas en conciencia las pruebas practicadas resulta probado y así se declara que los acusados puesto previamente de común acuerdo en fecha 28 de noviembre del 2000 a través de la página www.tododvd.com de la empresa Red Fénix Sistemas S.L. realizaron el pedido de un reproductor de DVD marca Pionner modelo 530/535 con precio de venta 438 a nombre de Luis Pedro, designando como lugar de entrega de la mercancía el domicilio del mismo sito en esta capital C/ DIRECCION000NUM003, NUM004-NUM005 y realizando el pago con la tarjeta VISA Nº NUM006, de la que era titular un tercero ajeno a los hechos, quien no había autorizado a los acusados a utilizarla.
El aparato adquirido en la forma antes descrita fue entregado en el domicilio del acusado Luis Pedro quien lo entregó Cornelio quien había realizado dicho pedido a través de internet.
Una vez VISA comprobó que dicha compra no había sido efectuada por el legítimo titular de la tarjeta antes citada realizó un cargo en el cuanta de Red Fénix Sistemas S.L por la suma da 375,92 .
FUNDAMENTOS DE DERECHO
1º- A la relación de hechos probados se ha llegado partiendo de la presunción de inocencia consagrada en él art. 24 -2º de la C.E. y la consiguiente necesidad de un mínimo de actividad probatoria en el acto del juicio oral y tras apreciar en conciencia las pruebas practicadas en el acto del juicio oral conforme establece el art. 741 de la L.E.Crim. conectado a la garantías prescritas en el art. 120 de la C.E. Fundamentalmente se han tenido en cuenta la documentación obrante en autos así como las declaraciones de los representantes de Red Feniz Sistemas S.L, y de los acusados David y Luis Pedro que reconocen haber recibido la mercancía sí bien manifiestan que ellos no hicieron el pedido sino que lo realizó Cornelio quien les solicita reciban la mercancía y que ignora como se abonó el precio de la misma.
El Ministerio Fiscal considera que los hechos declarados probados son constitutivos de un delito de estafa descrito en el art. 248-2º del Código Penal (” También se consideran reos de estafa los que con ánimo de lucro, y valiéndose de alguna manipulación informática o artificio semejante consigan la transferencia no consentida de cualquier activo patrimonial en perjuicio de tercero “) y sancionado en el art. 249 (”Los reos de estafa serán castigados con la pena de prisión de seis meses a tres años, si la cuantía de lo defraudado excediere de 400 euros. Para la fijación de la pena se tendrá en cuenta el importe de lo defraudado, el quebranto económico causado al perjudicado, las relaciones entre éste y el defraudador, los medios empleados por éste y cuantas otras circunstancias sirvan para valorar la gravedad de la infracción.”) ambos del Código Penal. Respecto de dicho precepto la Jurisprudencia, en concreto al Audiencia provincial de Barcelona en su sentencia de 6 de octubre del 2003 señala que “Descartado, por el propio tenor literal del precepto y por el principio de ultima ratio que obliga a una interpretación restrictiva de los tipos penales, que cualquier tipo de operación en un sistema informático constituya una manipulación y afirmado que la expresión “artificio semejante” solo puede ir referida a modos o medios semejantes de intervención en el sistema informático...semejante a la manipulación sino la utilización, de dicho sistema a un fin ilícito), tal concepto y, por tanto la aplicación del tipo penal previsto en el artículo 248.2 debe restringirse a afectos penales a “ las acciones que supongan intervenir en el sistema informático alterando, modificando u ocultando los datos que deban ser tratados automáticamente o modificando las instrucciones del programa, con el fin de alterar el resultado debido de un tratamiento informático y con el ánimo de obtener una ventaja patrimonial.”.
La estafa o fraude informático hace referencia clara, pues, a dos tipos de conductas:
a) La alteración, supresión u ocultación de datos existentes en el sistema manipulando o incidiendo en el mismo directamente o empleando artificio semejante, con lo cual aunque el funcionamiento correcto del programa se altera, se llega a un resultado no deseado, bien omitiendo la realización de operaciones procedentes (por ejemplo, no descornando un cargo), bien realizando otras improcedentes (por ejemplo dando por realizada una operación o aumentando o disminuyendo su importe real.)...
b) Las manipulaciones efectuadas no en los datos sino en la configuración del programa incidiendo en el mismo directamente o empleando artificio semejante, lo que constituye una verdadera manipulación informática que ocasiona que el programa realice operaciones en modo diferente al establecido, aun con datos correcto, ejecutando por ejemplo un cálculo erróneo como puede ser aumentar el importe de la nómina de un empleado, desviar partidas hacía cuentas ficticias, modificar el tratamiento de cuentas corrientes para aumentar los saldos o hacer posible la autorización de pagos, transferencias, etc. “Huelga decir que ninguna de esta conductas fue llevada, a cabo por los acusados los cuales compran a través de una página web un reproductor de DVD y para el pago del precio designan un número de tarjeta VISA de la que es titular otra persona totalmente ajena also hechos. Por ello no cabe incluir la conducta de los acusados en el párrafo segundo del art. 248 del C.Penal pues los mismos no manipularon sistema o programa informático alguno sino cuando se les solicita el número de una tarjeta bancaria para cargar en la cuenta asociada a la misma el importe de la compra efectuada designan el n° de una tarjeta de la que no es titular ninguno de los acusados y es en la creencia de que todos los datos introducidos en la página web al hacer el pedido del reproductor de DVD son correctos por lo que la empresa Red Fenix S.L, procede a hacer la entrega de dicho aparato en el domicilio indicado al hacer el pedido.
Cabe plantearse si dichos hechos pueden subsumirse en el párrafo primero del art. 248 del Código Penal (”Cometen estafa los que, con ánimo de lucro, utilizaren engaño bastante para producir error en otro, induciéndolo a realizar un acto de disposición en perjuicio propio o ajeno.”) Los elementos del delito de estafa conforme a la doctrina jurisprudencial son: a) acción engañosa, precedente o concurrente que viene a constituir la ratio essendi de la estafa realizada por el sujeto activo del delito con el fin de enriquecerse el mismo o un tercero, que tal acción sea adecuada eficaz y suficiente para provocar un error esencial en el sujeto pasivo, que en virtud de ese error el sujeto pasivo realice un acto de disposición o desplazamiento patrimonial que cause un perjuicio a él mismo o a un tercero y que por consiguiente exista una relación de causalida entre el engaño, por una parte, y el acto dispositivo y perjuicio por otra.(S.TS. 25-3-85, 12-11-86, 26-5-88 Y 12-11-90 entre otras) ;b)en cuanto a la antijuridicidad, la transmisión económica realizada ha de implicar el quebranto o violación de las normas que la rigen; c) en cuento a la culpabilidad es preciso que se ponga de manifiesto la conciencia y voluntad del acto realizado y además que el engaño, como elemento subjetivo, consista en cierto artificio o maquinación incidiosa con operatividad de producir en el sujeto pasivo una equivocación o error que le induce a realizar la transmisión del objeto delictivo con beneficio lucrativo para el agente de la acción, lo que origina el ánimo de lucro consistente en cualquier tipo de provecho, utilidad o beneficio.(ST.S 8-3-85, 31-1-90, 2-4-93). Respecto a las operaciones con tarjetas de crédito el Tribunal Supremo viene señalando que “En el caso de las tarjetas de crédito la posibilidad de exigir la identificación documental de su poseedor no convierte necesariamente en inidóneo el acto engañoso de su posesión y exhibición en el interior de un comercio, sino que habrá que distinguir en cada supuesto. En efecto la buena fe y las relaciones de confianza presiden de ordinario los actos de venta en los comercios. Es un hecho notorio de la realidad que no siempre se exige la identificación documental de quien paga con tarjeta, por ser -como reconocen las recurrentes en su recurso- “poco comercial”. La valoración de ese hábito dependerá en cada caso: cuando las circunstancias objetivas y personales concurrentes no justifiquen razonablemente el mantenimiento de la relación de confianza, y aconsejen por el contrario comprobar la identificación del poseedor, podrá entenderse que no es un engaño idóneo la mera posesión y exhibición por sí misma del documento en manos de quien nada permite suponer que sea su verdadero titular. En tal caso la falta de comprobación de la identidad por el comerciante si podrá valorarse como la verdadera causa del error sufrido, sin que pueda atribuirse a un engaño del sujeto activo, que merezca la calificación de idóneo o suficiente.” (S.T.S 4-12-2001) En el presente supuesto no cabe hablar de engaño bastante por parte de los acusados por cuanto que nos encontramos ante un compra relazada no en un comercio abierto al público donde pueda existir una relación de confianza entré las partes compradora y vendedora que lleve a ésta a no comprobar sí quien realiza la compra es realmente titular de la tarjeta usada como medio de pago, sino que se trata de una compra-venta realizada a través de una página web remitiendo la mercancía Red Fénix S.L., sin realizar la más mínima comprobación para cerciorarse de quien realizaba el pedido era realmente el titular de la tarjeta a la que había que cargar el importe de la venta y no otra persona que usase ese número fraudulentamente como realmente sucedió que el perjuicio patrimonial no es consecuencia directa del engaño empleado por los acusados sino de la falta de diligencia por parte de la empresa vendedora. Por lo cual al ser inidóneo el engaño no cabe hablar de delito de estafa.
2º- las costas procesales han de declarase de oficio en el caso de sentencia absolutoria. (art. 123 del C.Penal y art. 240 L.E.Crim.)
FALLO
Que debo absolver y absuelvo a don Cornelio, don David y don Luis Pedro del delito de estafa, de que se les viene acusando por el Ministerio Fiscal, declarando de oficio las costas del juicio.
Notifíquese informando que contra lo aquí resuelto puede recurrirse en apelación ante la Audiencia Provincial de Málaga, interponiendo y sustanciando el recurso mediante escrito a presentar en este juzgado en el plazo de 10 días.
Deposítese en Secretaría previo testimonio en la causa.
Así lo acuerdo y firmo.
PUBLICACIÓN; Leída y publicada ha sido la anterior sentencia por la Ilma. Magistrada-Juez que la ha pronunciado, estando celebrando Audiencia pública en el día de la fecha asistida de mí la Secretaria. Doy fe.
El presente texto se corresponde exactamente con el distribuído de forma oficial por el Centro de Documentación Judicial (CENDOJ). La manipulación de dicho texto por parte de Editorial Aranzadi se puede limitar a la introducción de citas y referencias legales y jurisprudenciales. Editorial Aranzadi no se hace responsable de los errores que en materia de Protección de Datos de Carácter Personal pudiera adolecer esta versión oficial.
Ley Orgánica 10/1995, de 23 noviembre (RCL 1995\ 3170)- art. 248.2A: norma aplicada en fundamento 1.
Ley Orgánica 10/1995, de 23 noviembre (RCL 1995\ 3170)- art. 248.1: norma aplicada en fundamento 1.
dimecres, 22 de desembre del 2010
Cloud Storage
El almacenamiento en la nube, o ‘cloud storage’, ha incrementado su popularidad en los últimos tiempos, y es que el periodo de inestabilidad económica ha forzado a la mayoría de los directivos a evaluar las ventajas y optimización que ofrece el acceso a la nube.
La empresa de investigación de mercado Gartner estima que el mercado de almacenamiento en la nube se triplicará para 2013 ya que es un modelo que permite a las compañías utilizar servicios, software, capacidad de almacenamiento e infraestructuras por uso. Es decir que la empresa pagaría por una capacidad de almacenamiento de datos determinada, que puede ampliar o reducir a placer y sin preocuparse de la infraestructura necesaria que rodea a dicho almacenamiento, lo que reduce los costes.
Aunque no disponibles desde hace mucho, en nuestro país ya han empezado a aparecer ofertas de almacenamiento en la nube que incluso son gratuitas, como la que ofrece ADrive, un servicio que ofrece almacenamiento en la nube gratuito para 50GB, aunque el usuario también puede optar por 250GB, 500GB e incluso 1TB, cifras que ya son de pago.
Quizá uno de los veteranos en este terreno sea Norton Online Backup, de la compañía de seguridad Symantec, que se ofrece desde hace años a través de Internet y que recientemente ha llegado al mercado empaquetado a través de una conocida tienda y a un precio de 49,99 euros los 25GB de almacenamiento en la nube, pero que se puede adquirir por la mitad con la compra de un ordenador. La gran ventaja de esta oferta es que quien la hace es una empresa de seguridad, por lo que se tiene la percepción de que los datos están más seguros.
Curiosamente han sido las empresas de seguridad las que parecen estar tentando a los usuarios con el almacenamiento online. Quizá fuera Symantec quien hace varios años con la presentación de su primer Norton 360 abriera una línea de actuación que posteriormente han seguido muchos de sus rivales.
Norton 360, que recientemente alcanzó la versión 4, es una suite de seguridad que ofrece 2GB de almacenamiento online, una cantidad que se duplicó respecto a las primeras versiones, y que se puede ampliar con la compra de más gigabites, a gusto del usuario.
Panda Internet Securiry 2010 ofrece también 2GB de almacenamiento online, cifra que crece hasta los 5GB si se opta por Panda Global Protection 2010. McAfee también ha seguido la estela de sus rivales y este año anunciaba 1GB de almacenamiento online en su McAfee Internet Security y 2GB si se trata de McAfee Total Protection. Se trata, como hemos dicho, de una práctica que ya es habitual entre las empresas de seguridad, y que ha abierto los ojos de muchos usuarios, que empiezan a demandarlo.
Y digo curiosamente, porque los fabricantes de almacenamiento afirman que hablar de ‘nube’ implica hablar de software y que ellos se dedican a hardware. Es decir que es a otros a quienes compete ofrecer el ‘cloud storage’
No son, como pueda suponerse, los fabricantes de discos duros los que allanarán el camino del ‘cloud storage’. Preguntado sobre la postura de Western Digital respecto a este tema, Juan Sanz, country manager de la compañía, afirma que “a los consumidores les gusta tener la certeza física que sus valiosos contenidos están bien seguros y guardados. El ‘cloud storage’ puede dejar alguna duda en los consumidores en cuanto a la localización de sus contenidos y quien tiene acceso a ellos. Cloud storage puede parecer muy virtual para algunos consumidores que aún quieren tener evidencia física y visual de su backup”.
Cuando Juan Sanz afirma que el “almacenamiento online y el físico pueden coexistir” está negando que el almacenamiento en la nube vaya a suponer un riesgo para los fabricantes de discos duros, algo en lo que coincide uno de sus rivales, Iomega.
Es Salvador Tapia, country manager de Symantec, quien nos pone tras la pista de por dónde vendrá la oferta de almacenamiento en la nube: las operadoras.
De hecho durante el pasado Mobile World Congress, telefónica presentó lo que por entonces sólo era un proyecto: 3GBox, un modem USB para redes de tercera generación que se conectará a los servidores de Telefónica para almacenar datos con una capacidad de hasta 1TB, aunque podría ser ilimitada. El 3GBox soportará conexiones HSPA+, lo que le permitirá alcanzar velocidades de hasta 21 megas de bajada y 5,7 de subida en zonas de cobertura. Cuando se disponga de conexión el dispositivo almacenará datos sincronizando los mismos. Además de la conexión de banda ancha móvil, el dispositivo podrá utilizar cualquier acceso inalámbrico Wi-Fi que esté disponible.
Para Salvador Tapia, de Symantec, el futuro del ‘cloud storage’ será hacerlo cada vez más fácil. “Se trata de una tendencia para os próximos tres a cinco años y entre las cosas que se están trabajando es que no sólo se pueda acceder a lo almacenado desde cualquier parte, sino que también se almacene desde donde se quiera”.
Como con todo, el almacenamiento en la nube tiene sus ventajas y desventajas. La lentitud a la hora de cargar los archivos, y la seguridad son dos de las desventajas más nombradas del ‘cloud storage’. Lo primero tiene mucho que ver con la calidad de la conexión a Internet que se tenga, mientras que lo segundo es un asunto muy delicado. Como es lógico, todos los servicios garantizan que los datos almacenados están a salvo, y sólo será la confianza del usuario y la importancia que conceda a los datos almacenados lo que haga despegar este movimiento.
Por otra parte, hay que tener en cuenta el coste, y es que, como dice Juan Sanz, de Western Digital: “Desde hace años han existido servicios online de copia de seguridad y el usuario todavía prefiere hacerla en un soporte físico y visible para él, según los últimos estudios realizados al respecto. Dada la relación coste/Gb o mejor dicho por TB, en la actualidad, se facilita la adquisición de gran capacidad de almacenamiento a bajo precio”.
dimarts, 21 de desembre del 2010
Ocupación de dominios
Hoy hablaré de la ocupación de dominios, que es considerada como la carta de presentación de cualquier empresa, institución, incluso país en internet, constituyendo el elemento fundamental de la gestión en internet.
A continuación unas Reglas para evitar problemas y ocupación de dominios:
Comprobar siempre la titularidad del dominio:
Poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañía se debe proteger y mantener adecuadamente. Cuando la empresa subcontrata el servicio de registro de dominios, ésta debe comprobar que el registro se hizo a su nombre, y no al del intermediario. Hay que tener cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañía de la promoción.
Falsas renovaciones:
Puede ocurrir que empresas registradoras con pocos escrúpulos anuncien la caducidad de su dominio para aumentar su facturación. Así estas compañías envian una factura de renovación de dominio a pesar de que usted nunca haya contratado sus servicios.
Bloqueo de dominios:
Al bloqueo de dominios se le denomina la opción que no permite modificar o trasladar de forma automática el nombre de dominio en propiedad. Asegúrese que no se le está aplicando sin su consentimiento al hacer nuevos registros.
Compruebe y recuerde las fechas de renovación:
No espere al último día para renovar su dominio.
Para finalizar, un vídeo de Salvador Aragón, profesor de IE Business School, analiza la importancia de los dominios en internet y sobre el mercado de dominios de segunda mano.
A continuación unas Reglas para evitar problemas y ocupación de dominios:
Comprobar siempre la titularidad del dominio:
Poseer el dominio en Internet de una empresa es indispensable y como un activo de la compañía se debe proteger y mantener adecuadamente. Cuando la empresa subcontrata el servicio de registro de dominios, ésta debe comprobar que el registro se hizo a su nombre, y no al del intermediario. Hay que tener cuidado con los paquetes o promociones que regalan el dominio, ya que la titularidad del mismo puede pertenecer a la compañía de la promoción.
Falsas renovaciones:
Puede ocurrir que empresas registradoras con pocos escrúpulos anuncien la caducidad de su dominio para aumentar su facturación. Así estas compañías envian una factura de renovación de dominio a pesar de que usted nunca haya contratado sus servicios.
Bloqueo de dominios:
Al bloqueo de dominios se le denomina la opción que no permite modificar o trasladar de forma automática el nombre de dominio en propiedad. Asegúrese que no se le está aplicando sin su consentimiento al hacer nuevos registros.
Compruebe y recuerde las fechas de renovación:
No espere al último día para renovar su dominio.
A la hora de utilizar un dominio de Internet hay que tener en cuenta:
- Que no se encuentre registrado.
- Y que se encuentre registrado por nuestra parte.
¿Qué sucede si el dominio deseado se encuentra registrado?
Si cree que le corresponde dicho dominio (posesión de marcas, nombres comerciales, nombres artísticos, oficiales o, en cualquier otro elemento distintivo), puede llevar a cabo su recuperación.
¿Qué sucede si el dominio estaba registrado a mi nombre, pero en estos momentos lo usa otra persona?
Como en el caso anterior, puede tomar medidas para recuperarlo.
En el proceso de recuperación se puede llevar por diversas vías:
- Acudir a la OMPI (Organización Mundial de la Propiedad Intelectual), órgano de arbitraje encargado de tomar ante un tribunal la decisión de si dicho dominio está en posesión de quien lo merece o si debe ser traspasado al solicitante.
- Acudir a la vía judicial.
Motivos que pueden producir una pérdida de dominio:
- Olvido o descuido en la renovación.
- Mala gestión por parte de una tercera empresa en la que usted delegue obligaciones del tipo de renovación de nombres de dominio u otras similares.
Para finalizar, un vídeo de Salvador Aragón, profesor de IE Business School, analiza la importancia de los dominios en internet y sobre el mercado de dominios de segunda mano.
dilluns, 20 de desembre del 2010
SPAM
Una cuestión relevante que causa problemas en internet, es el Spam.
Se suele llamar spam o “correo basura” al envío automatizado y masivo de mensajes comerciales, políticos, etc.
La expresión spam procede de una broma del grupo Monty Python en la que una camarera agobiaba a sus clientes repitiendo incesantemente la expresión.
Lo que caracteriza al correo basura es que no ha sido solicitado por el receptor. Los spammers utilizan sofisticada tecnología para obtener direcciones de correo y mantenerlas actualizadas.
Al ser el envío masivo de publicidad muy poco costoso para el emisor, resulta rentable su uso publicitario aunque solamente una ínfima parte de los destinatarios abran el mensaje, lo respondan o se conecten con el sitio web del anunciante.
¿Cuáles son los principales riesgos e inconvenientes del spam?
• Supone un coste para el usuario, si tarifa por tiempo y “bajarse”el “correo basura” alarga el tiempo de conexión. Además, padece la molestia de tener que tratar los “mensajes basura” (aunque sólo sea para destruirlos), diferenciarlos de los personales, etc.
• Pueden provocar el bloqueo de la cuenta de correo del usuario, si este dispone de una capacidad limitada.
• Sobrecargan la red y los servidores, de tal manera que pueden ralentizar el tráfico.
• Entre el spam es muy fácil que se “cuelen” ofertas de productos cuya comercialización está prohibida, intentos de estafas, virus, etc. Generalmente, este tipo de spam se envía de forma subrepticia a través de “ordenadores esclavos”, lo que hace muy difícil identificar su origen.
Aunque las primeras formas de spam se limitaban al correo electrónico, se ha ido extendiendo a otros campos, como la mensajería instantánea (tipo Messenger) o la telefonía móvil (spam de SMS).
Comunicaciones comerciales lícitas e ilícitas
En el tratamiento jurídico del spam se han seguidos dos modelos:
• Opt-out. Cualquier persona puede recibir mensajes comerciales, pero tiene derecho a solicitar no recibir más mensajes del mismo tipo del mismo emisor. El usuario opta por estar fuera del spam.
• Opt-in. Nadie puede recibir mensajes comerciales de una empresa si previamente no se lo ha autorizado. Sólo recibirá spam el usuario que opta por estar dentro.
Como os podéis imaginar, las empresas de marketing a distancia prefieren el modelo opt-out, mientras que los usuarios resultan más protegidos con el modelo opt-in.
El art. 21 LSSIC
a) Regla general: opt-in
La ley española, siguiendo lo acordado en la Unión Europea, adopta el modelo opt-in. Es decir, que el usuario debe manifestar su voluntad de recibir las comunicaciones (sistema opt-in), no la de no recibirlas (sistema opt-out).
Según el art. 21.1 LSSICE, “queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”.
b) Excepción: opt-out
El art. LSSICE contiene una excepción, es decir, un caso que sigue el modelo opt-out. Además, somete esa excepción a algunas condiciones.
• El caso: existencia de una relación contractual previa entre emisor y receptor del spam (por ejemplo, el receptor ha hecho una compra en la tienda virtual del emisor).
• Las condiciones:
o Sólo se pueden enviar mensajes comerciales “referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente”.
o El usuario deberá tener la oportunidad de oponerse (opt-out) en dos momentos cuando se recogen sus datos (en particular, su dirección de correo), es decir, cuando se establece la relación contractual previa compra en la tienda virtual en cada uno de los mensajes comerciales que reciba.
Un ejemplo de mensaje comercial con oportunidad para darse de baja
¿Qué ocurre si se envía spam ilícito?
A. Responsabilidad del emisor de spam
Algunos países (por ejemplo, USA) han optado por la radical solución de imponer sanciones penales a los spammers ilegales.
En España, la respuesta legal es más moderada y se resume en lo siguiente:
• El envío de spam ilícito está tipificado, según los casos, como infracción grave o leve (art. 38 LSSICE), con sanciones que van hasta la multa máxima de 150.000 euros.
• Se atribuye a la Agencia de Protección de Datos de la competencia para intervenir en estos casos (art. 43 LSSICE).
B. Responsabilidad de los servidores intermediarios
Además del emisor de spam, ¿pueden ser también responsables los dos servidores (el del emisor y el del receptor de spam) que intermedian en el tráfico de correo electrónico? Tal como explica el art. 14 LSSICE no serán responsables mientras actúen con “neutralidad tecnológica”, es decir, se limiten a poner los medios para el servicio de correo electrónico, sin intervenir ni en su contenido ni en la determinación de los destinatarios.
¿Qué se puede hacer para evitar que siga ocurriendo?
Naturalmente, la pregunta no se refiere a las medidas de “autodefensa” (no facilitar la dirección de correo, utilizar filtros, etc.) sino a las medidas legales que pueden adoptar las autoridades para que cese el spam.
Para contestar a la pregunta hay que distinguir entre que el spammer sea una empresa o persona establecida en España, en la Unión Europea o en otro país extranjero. Para saber dónde está establecida una persona o empresa, la LSSICE nos da algunas pistas en el art. 2.
B. Spammer español
• Cuando el spammer es una persona o empresa establecida en España, la Agencia puede multarle, como hemos visto. Además, podrá publicarse la sanción. Fuera de esto, no está prevista ninguna otra sanción.
• Además, mientras se instruye el procedimiento sancionatorio, la Agencia puede ordenarle que cese en el envío de correo basura e imponerle una multa de hasta 6.000 euros por cada día en que deje de hacerlo (art. 42 LSSICE). Incluso puede ordenar la suspensión temporal de toda su actividad, el cierre de su establecimiento, el precinto o incautación de archivos, aplicaciones y aparatos (art. 41 LSSICE).
C. Spammer europeo
Se dará cuenta a las autoridades de su país, que procederán de manera parecida a como ocurre en España, ya que la normativa es muy parecida (opt-in como regla, opt-out como excepción).
D. Spammer extranjero
La única solución es ordenar a los servidores españoles de correo que bloqueen los mensajes procedentes del spammer (art. 11.2 LSSICE). Habida cuenta de los recursos técnicos que emplean los spammers para enviar el correo basura desde distintos servidores y ordenadores, la solución no es muy practicable.. Información
El prestador de servicios de la sociedad de la información debe ofrecer al usuario toda aquella información a que esté obligado en función del tipo de servicio que ofrezca más toda aquella a que le obliga la LSSICE por el hecho de ser un servicio de la sociedad de la información.
Art. 27 LSSICE (fragmento)
Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...
En, concreto, deberá ofrecerse la siguiente información:
• Información sobre el vendedor: art. 10 LSSICE
• Información sobre el producto, método de pago, precio y costes de transporte: arts. 60 y 97 TRLGDCU.
• Derecho de desistimiento: arts. 69 y 97 TRLGDCU
• Condiciones generales: art. 5.3 LCGC y RD 1906/1999
• Tratamiento de datos: art. 5 LOPDCP
• Cómo contratar: art. 27 LSSICE
• Promociones comerciales: art. 20.2 LSSICE
• Códigos de conducta, sellos de calidad, sumisión a arbitraje, en su caso
• Informaciones requeridas por regulaciones especiales: viajes combinados, contrato de seguro, etc.
Forma
Tratándose de servicio de la sociedad de la información, lo importante no es que la información esté, sino cómo y dónde.
Dónde
• Hay algunas páginas, como la que permite hacer la primera selección de compra y enviar un producto al carro de la compra, la página recapitulativa, la de petición de datos personales o el acuse de recibo por las que necesariamente ha de pasar el usuario al hacer su compra. Por eso, podemos garantizar que la información contenida en esas páginas ha sido puesta bajo los ojos del usuario.
• La Homepage no suele ser de paso obligatorio, ya que podemos entrar directamente en el catálogo desde un enlace externo, un buscador o los “favoritos” del navegador. Sin embargo, es la página de referencia, ya que constituye la raíz de todo el árbol lógico del sitio web.
• El resto de las páginas, llamadas subordinadas, se encuentran a uno o más clics de distancia de las páginas anteriores. La información en ellas contenidas puede ser alcanzada por el usuario si hace clic en el correspondiente enlace, pero esta es una decisión que él tomará opcionalmente: puede realizar la compra sin hacerlo.
Entonces:
• En las páginas de paso obligado debe colocarse la información con la que el legislador quiera que el usuario “tropiece” forzosamente al contratar, que no pueda dejar de tenerla bajo sus ojos. Esto es excepcional. Podría tal vez regir para la información sobre la existencia o ausencia del derecho de desistimiento. Además, vale para todos aquellos contenidos que, de acuerdo con la ley, forman parte del contenido del contrato y han de ser aceptados, consentidos por el usuario, como las condiciones generales (sobre ello se volverá más adelante).
• En las páginas subordinadas puede colocarse la mayor parte de la información, siempre que el enlace se encuentre en el lugar oportuno (por ejemplo, el enlace que conduce a la información sobre “cómo contratar” no puede colocarse solamente en la página de recapitulación sino que ha de estar también en la Homepage y en las páginas que sirven de catálogo e inicio de la contratación).
• En la Homepage, como página de referencia, debe colocarse aquella información que el usuario pueda estar interesado en buscar en cualquier momento. Es el caso claro, por ejemplo, de la información sobre quién es el prestador de servicios, códigos de conducta, sellos de calidad.
Cómo
Si la información puede colocarse en páginas subordinadas enlazadas con las principales, la calidad de la presentación de estos enlaces resulta básica para cumplir con el propósito del legislador. Así se desprende de la LSSICE.
Art. 27.1 LSSICE (fragmento)
“Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...”
Art. 10.1 LSSICE (fragmento)
Sin perjuicio de los requisitos que en materia de información se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información estará obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los órganos competentes, acceder por medios electrónicos, de forma permanente, fácil, directa y gratuita, a la siguiente información:
Se suele llamar spam o “correo basura” al envío automatizado y masivo de mensajes comerciales, políticos, etc.
La expresión spam procede de una broma del grupo Monty Python en la que una camarera agobiaba a sus clientes repitiendo incesantemente la expresión.
Lo que caracteriza al correo basura es que no ha sido solicitado por el receptor. Los spammers utilizan sofisticada tecnología para obtener direcciones de correo y mantenerlas actualizadas.
Al ser el envío masivo de publicidad muy poco costoso para el emisor, resulta rentable su uso publicitario aunque solamente una ínfima parte de los destinatarios abran el mensaje, lo respondan o se conecten con el sitio web del anunciante.
¿Cuáles son los principales riesgos e inconvenientes del spam?
• Supone un coste para el usuario, si tarifa por tiempo y “bajarse”el “correo basura” alarga el tiempo de conexión. Además, padece la molestia de tener que tratar los “mensajes basura” (aunque sólo sea para destruirlos), diferenciarlos de los personales, etc.
• Pueden provocar el bloqueo de la cuenta de correo del usuario, si este dispone de una capacidad limitada.
• Sobrecargan la red y los servidores, de tal manera que pueden ralentizar el tráfico.
• Entre el spam es muy fácil que se “cuelen” ofertas de productos cuya comercialización está prohibida, intentos de estafas, virus, etc. Generalmente, este tipo de spam se envía de forma subrepticia a través de “ordenadores esclavos”, lo que hace muy difícil identificar su origen.
Aunque las primeras formas de spam se limitaban al correo electrónico, se ha ido extendiendo a otros campos, como la mensajería instantánea (tipo Messenger) o la telefonía móvil (spam de SMS).
Comunicaciones comerciales lícitas e ilícitas
En el tratamiento jurídico del spam se han seguidos dos modelos:
• Opt-out. Cualquier persona puede recibir mensajes comerciales, pero tiene derecho a solicitar no recibir más mensajes del mismo tipo del mismo emisor. El usuario opta por estar fuera del spam.
• Opt-in. Nadie puede recibir mensajes comerciales de una empresa si previamente no se lo ha autorizado. Sólo recibirá spam el usuario que opta por estar dentro.
Como os podéis imaginar, las empresas de marketing a distancia prefieren el modelo opt-out, mientras que los usuarios resultan más protegidos con el modelo opt-in.
El art. 21 LSSIC
a) Regla general: opt-in
La ley española, siguiendo lo acordado en la Unión Europea, adopta el modelo opt-in. Es decir, que el usuario debe manifestar su voluntad de recibir las comunicaciones (sistema opt-in), no la de no recibirlas (sistema opt-out).
Según el art. 21.1 LSSICE, “queda prohibido el envío de comunicaciones publicitarias o promocionales por correo electrónico u otro medio de comunicación electrónica equivalente que previamente no hubieran sido solicitadas o expresamente autorizadas por los destinatarios de las mismas”.
b) Excepción: opt-out
El art. LSSICE contiene una excepción, es decir, un caso que sigue el modelo opt-out. Además, somete esa excepción a algunas condiciones.
• El caso: existencia de una relación contractual previa entre emisor y receptor del spam (por ejemplo, el receptor ha hecho una compra en la tienda virtual del emisor).
• Las condiciones:
o Sólo se pueden enviar mensajes comerciales “referentes a productos o servicios de su propia empresa que sean similares a los que inicialmente fueron objeto de contratación con el cliente”.
o El usuario deberá tener la oportunidad de oponerse (opt-out) en dos momentos cuando se recogen sus datos (en particular, su dirección de correo), es decir, cuando se establece la relación contractual previa compra en la tienda virtual en cada uno de los mensajes comerciales que reciba.
Un ejemplo de mensaje comercial con oportunidad para darse de baja
¿Qué ocurre si se envía spam ilícito?
A. Responsabilidad del emisor de spam
Algunos países (por ejemplo, USA) han optado por la radical solución de imponer sanciones penales a los spammers ilegales.
En España, la respuesta legal es más moderada y se resume en lo siguiente:
• El envío de spam ilícito está tipificado, según los casos, como infracción grave o leve (art. 38 LSSICE), con sanciones que van hasta la multa máxima de 150.000 euros.
• Se atribuye a la Agencia de Protección de Datos de la competencia para intervenir en estos casos (art. 43 LSSICE).
B. Responsabilidad de los servidores intermediarios
Además del emisor de spam, ¿pueden ser también responsables los dos servidores (el del emisor y el del receptor de spam) que intermedian en el tráfico de correo electrónico? Tal como explica el art. 14 LSSICE no serán responsables mientras actúen con “neutralidad tecnológica”, es decir, se limiten a poner los medios para el servicio de correo electrónico, sin intervenir ni en su contenido ni en la determinación de los destinatarios.
¿Qué se puede hacer para evitar que siga ocurriendo?
Naturalmente, la pregunta no se refiere a las medidas de “autodefensa” (no facilitar la dirección de correo, utilizar filtros, etc.) sino a las medidas legales que pueden adoptar las autoridades para que cese el spam.
Para contestar a la pregunta hay que distinguir entre que el spammer sea una empresa o persona establecida en España, en la Unión Europea o en otro país extranjero. Para saber dónde está establecida una persona o empresa, la LSSICE nos da algunas pistas en el art. 2.
B. Spammer español
• Cuando el spammer es una persona o empresa establecida en España, la Agencia puede multarle, como hemos visto. Además, podrá publicarse la sanción. Fuera de esto, no está prevista ninguna otra sanción.
• Además, mientras se instruye el procedimiento sancionatorio, la Agencia puede ordenarle que cese en el envío de correo basura e imponerle una multa de hasta 6.000 euros por cada día en que deje de hacerlo (art. 42 LSSICE). Incluso puede ordenar la suspensión temporal de toda su actividad, el cierre de su establecimiento, el precinto o incautación de archivos, aplicaciones y aparatos (art. 41 LSSICE).
C. Spammer europeo
Se dará cuenta a las autoridades de su país, que procederán de manera parecida a como ocurre en España, ya que la normativa es muy parecida (opt-in como regla, opt-out como excepción).
D. Spammer extranjero
La única solución es ordenar a los servidores españoles de correo que bloqueen los mensajes procedentes del spammer (art. 11.2 LSSICE). Habida cuenta de los recursos técnicos que emplean los spammers para enviar el correo basura desde distintos servidores y ordenadores, la solución no es muy practicable.. Información
El prestador de servicios de la sociedad de la información debe ofrecer al usuario toda aquella información a que esté obligado en función del tipo de servicio que ofrezca más toda aquella a que le obliga la LSSICE por el hecho de ser un servicio de la sociedad de la información.
Art. 27 LSSICE (fragmento)
Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...
En, concreto, deberá ofrecerse la siguiente información:
• Información sobre el vendedor: art. 10 LSSICE
• Información sobre el producto, método de pago, precio y costes de transporte: arts. 60 y 97 TRLGDCU.
• Derecho de desistimiento: arts. 69 y 97 TRLGDCU
• Condiciones generales: art. 5.3 LCGC y RD 1906/1999
• Tratamiento de datos: art. 5 LOPDCP
• Cómo contratar: art. 27 LSSICE
• Promociones comerciales: art. 20.2 LSSICE
• Códigos de conducta, sellos de calidad, sumisión a arbitraje, en su caso
• Informaciones requeridas por regulaciones especiales: viajes combinados, contrato de seguro, etc.
Forma
Tratándose de servicio de la sociedad de la información, lo importante no es que la información esté, sino cómo y dónde.
Dónde
• Hay algunas páginas, como la que permite hacer la primera selección de compra y enviar un producto al carro de la compra, la página recapitulativa, la de petición de datos personales o el acuse de recibo por las que necesariamente ha de pasar el usuario al hacer su compra. Por eso, podemos garantizar que la información contenida en esas páginas ha sido puesta bajo los ojos del usuario.
• La Homepage no suele ser de paso obligatorio, ya que podemos entrar directamente en el catálogo desde un enlace externo, un buscador o los “favoritos” del navegador. Sin embargo, es la página de referencia, ya que constituye la raíz de todo el árbol lógico del sitio web.
• El resto de las páginas, llamadas subordinadas, se encuentran a uno o más clics de distancia de las páginas anteriores. La información en ellas contenidas puede ser alcanzada por el usuario si hace clic en el correspondiente enlace, pero esta es una decisión que él tomará opcionalmente: puede realizar la compra sin hacerlo.
Entonces:
• En las páginas de paso obligado debe colocarse la información con la que el legislador quiera que el usuario “tropiece” forzosamente al contratar, que no pueda dejar de tenerla bajo sus ojos. Esto es excepcional. Podría tal vez regir para la información sobre la existencia o ausencia del derecho de desistimiento. Además, vale para todos aquellos contenidos que, de acuerdo con la ley, forman parte del contenido del contrato y han de ser aceptados, consentidos por el usuario, como las condiciones generales (sobre ello se volverá más adelante).
• En las páginas subordinadas puede colocarse la mayor parte de la información, siempre que el enlace se encuentre en el lugar oportuno (por ejemplo, el enlace que conduce a la información sobre “cómo contratar” no puede colocarse solamente en la página de recapitulación sino que ha de estar también en la Homepage y en las páginas que sirven de catálogo e inicio de la contratación).
• En la Homepage, como página de referencia, debe colocarse aquella información que el usuario pueda estar interesado en buscar en cualquier momento. Es el caso claro, por ejemplo, de la información sobre quién es el prestador de servicios, códigos de conducta, sellos de calidad.
Cómo
Si la información puede colocarse en páginas subordinadas enlazadas con las principales, la calidad de la presentación de estos enlaces resulta básica para cumplir con el propósito del legislador. Así se desprende de la LSSICE.
Art. 27.1 LSSICE (fragmento)
“Además del cumplimiento de los requisitos en materia de información que se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información que realice actividades de contratación electrónica tendrá la obligación de informar al destinatario de manera clara, comprensible e inequívoca, y antes de iniciar el procedimiento de contratación, sobre los siguientes extremos: ...”
Art. 10.1 LSSICE (fragmento)
Sin perjuicio de los requisitos que en materia de información se establecen en la normativa vigente, el prestador de servicios de la sociedad de la información estará obligado a disponer de los medios que permitan, tanto a los destinatarios del servicio como a los órganos competentes, acceder por medios electrónicos, de forma permanente, fácil, directa y gratuita, a la siguiente información:
divendres, 10 de desembre del 2010
Breve interrupción
Hola a todos!!
Estos días no puedo actualizar el blogg, debido a que me estoy dedicando plenamente a la confección del wiki. Os dejo un pequeño adelanto de la portada:
Estos días no puedo actualizar el blogg, debido a que me estoy dedicando plenamente a la confección del wiki. Os dejo un pequeño adelanto de la portada:
Delitos cibernéticos y legislación informática
dijous, 2 de desembre del 2010
Google castigará a las empresas que tratan mal a sus clientes
Hoy he encontrado en el diario 20 minutos la siguiente notícia interesante, ya que, las empresas con tal de subir su ránking en las búsquedas de Google, les da igual que tengan o no críticas negativas sobre su página y actúan negativamente en la red:
El gigante de Internet Google anunció que ha desarrollado un nuevo algoritmo para penalizar automáticamente en su motor de búsqueda a las empresas que traten mal a sus clientes.
La decisión respondió a un reportaje publicado el pasado 26 de noviembre en el diario The New York Times, en el que se explicaba cómo una empresa veía subir su ránking en las búsquedas de Google impulsada por un elevado número de críticas negativas. "La principal premisa del artículo fue que ser malo en Internet puede ser bueno para el negocio", explicó el ingeniero jefe de Google, Amit Singhal, quien confesó que su equipo se "horrorizó" al conocer la historia.
En su relato el periódico contaba que las quejas de los usuarios en la web servían para aumentar el número de enlaces que una página recibía y eso favorecía la visibilidad de la compañía en Google, una notoriedad que conllevaba más clientes.
Aunque Singhal reconoció que lo recogido en el diario no era un "problema extendido", Google se propuso poner fin a esta práctica añadiendo un algoritmo a su sistema de búsqueda para impedir que las empresas que maltraten al consumidor sean beneficiadas en Internet.
La modificación, que no obstante ha sido calificada de "solución inicial", ha perjudicado ya la posición en el ránking de Google a las compañías citadas en el artículo de The New York Times así como a "centenares" que en opinión del gigante de Internet "ofrecen una experiencia al usuario extremadamente pobre".
El gigante de Internet Google anunció que ha desarrollado un nuevo algoritmo para penalizar automáticamente en su motor de búsqueda a las empresas que traten mal a sus clientes.
La decisión respondió a un reportaje publicado el pasado 26 de noviembre en el diario The New York Times, en el que se explicaba cómo una empresa veía subir su ránking en las búsquedas de Google impulsada por un elevado número de críticas negativas. "La principal premisa del artículo fue que ser malo en Internet puede ser bueno para el negocio", explicó el ingeniero jefe de Google, Amit Singhal, quien confesó que su equipo se "horrorizó" al conocer la historia.
En su relato el periódico contaba que las quejas de los usuarios en la web servían para aumentar el número de enlaces que una página recibía y eso favorecía la visibilidad de la compañía en Google, una notoriedad que conllevaba más clientes.
Aunque Singhal reconoció que lo recogido en el diario no era un "problema extendido", Google se propuso poner fin a esta práctica añadiendo un algoritmo a su sistema de búsqueda para impedir que las empresas que maltraten al consumidor sean beneficiadas en Internet.
La modificación, que no obstante ha sido calificada de "solución inicial", ha perjudicado ya la posición en el ránking de Google a las compañías citadas en el artículo de The New York Times así como a "centenares" que en opinión del gigante de Internet "ofrecen una experiencia al usuario extremadamente pobre".
dimecres, 1 de desembre del 2010
Tecnologias de la Informacion
Aquí os enseño una aplicación de slideshare sobre las nuevas tecnologías de la información.
dilluns, 29 de novembre del 2010
Publicidad en Internet.
En la entrada de hoy, haré referencia a una cuestión muy habitual en la navegación por internet: La Publicidad:
Publicidad “interna” (en el sitio web de la empresa anunciante):
Toda página web disponible (no en Intranet de una empresa, por ejemplo) es susceptible de ser considerada como publicidad, en cuanto coincida con la definición general de publicidad (promoción directa o indirecta). El texto, las imágenes, el sonido contenido en una página web pueden tener un contenido publicitario. También el título de la página, la URL, los metadata etc.
Aquí tenéis un ejemplo de posibles contenidos publicitarios de una página web.
Dos palabras sobre los metatags o metanames. Se trata de información que se encuentran en el código fuente de una página (pero no son hechas visibles por los navegadores) para aumentar la visibilidad de la página en los buscadores (que, en cambio, realizan su búsqueda directamente sobre el código fuente de las páginas y, por lo tanto, son sensibles a los metatags). El metatag es, pues, publicidad.
Si queréis ver los metatags de una página, escoged la home page de cualquier sitio comercial y buscar en el menu “Ver” de vuestro navegador la pestaña “código fuente” o análoga. Allí encontraréis el texto html de la página y al principio de la misma una lista de palabras detrás de la expresión “meta”. Eso son los metatags.
Publicidad “externa” (en otros sitios web):
Los banners constituyen la forma más “clásica” de publicidad en Internet y consisten, ordinariamente, en un cuadro insertado en otra página, que sirve o contiene un enlace a las páginas de la empresa anunciante y que se destaca con información, imágenes, animaciones, etc.
Su naturaleza publicitaria es insoslayable, pues promueven la contratación de productos o
servicios, aunque solo sea de manera indirecta, al estimular las visitas a sus propias páginas
web.
En ocasiones, el banner (es decir, la información que se incluye en el banner) se encuentra en el propio servidor que aloja la página principal, pero cada vez es más frecuente que al abrir una página (haciendo clic en un enlace) estemos realizando una doble solicitud: una al servidor que aloja la página deseada, del que recibimos el conjunto de la página, y otra al servidor que administra el banner; es nuestro navegador el que junta las dos informaciones e inserta el contenido del banner en el lugar programado de la página. Esto permite a la empresa anunciante ir modificando los banners en función de una serie de variables (las cookies son una de ellas, por cierto).
Los pop-ups constituyen una evolución de los banners: Si la función de estos es promover las visitas a los sitios anunciados, ¿por qué no provocar directamente la visita, mediante la apertura de la página anunciada junto a (en realidad, “sobre”, de ahí la expresión “pop-up”) la reclamada por el internauta? Al hacer clic en un enlace, al usuario se le presentan dos páginas: una, la del anunciante, de menor tamaño y superpuesta, y otra, la esperada por el usuario, en el plano inferior.

Es cierto que, como en el caso de los banners, el cliente no visitará el sitio anunciante si no hace clic en el pop-up, pero (y he aquí el dato relevante) a diferencia de lo que pasa con los banners, el usuario no puede optar por hacer caso omiso de la publicidad, sino que tiene dos opciones:
• Cerrar la página pop-up y continuar la navegación, que es la conducta más frecuente.
• Hacer clic y traer adelante la página principal, con el inconveniente de que la página pop-up sigue viva en un plano subordinado y puede hacerse visible al cerrar la página principal.
Otras informaciones publicitarias:
La información en directorios, foros, blogs, buscadores, etc., si tiene finalidad de promoción comercial, debe considerarse también publicidad. Especialmente importante es la visualización “patrocinada” en los buscadores mediante la compra de palabras (adwords). Para comprobarlo intenta buscar en Google cualquier producto o servicio: hotel, bolígrafo, dentista…. En el propio sitio del Google se encuentra información sobre el sistema de adwords.
Régimen general de la publicidad y su aplicación a Internet:
La mayor parte de las reglas sobre publicidad se contienen en la Ley General de Publicidad (LGP), que se aplica a toda clase de publicidad y, por lo tanto, también a la “publicidad electrónica”. Hay otras normativas especiales (por ejemplo, sobre publicidad en televisión) que no pueden alcanzar a la publicidad en Internet.
Publicidad prohibida:
Con carácter general, la LGP prohíbe la publicidad:
Inmoral o contraria a los valores constitucionales
Engañosa
Desleal, es decir, que busca desacreditar a un competidor o aprovecharse de su imagen.
Subliminal
No identificable como tal, es decir, que no cumple el llamado principio de autenticidad, que, en particular, obliga a que, en los medios de comunicación, la publicidad sea discernible de la información.
Además de estas prohibiciones generales, hay ciertos productos o servicios cuya publicidad está sujeta a autorización o a ciertas condiciones o está simplemente prohibida. El tabaco, las bebidas alcohólicas y los medicamentos son buenos ejemplos.
Aplicación en Internet:
Todo lo anterior es plenamente aplicable en Internet, lo que no excluye que puedan hacerse algunas precisiones para adaptarlo a las peculiaridades de la sociedad de la información. Ejemplos:
• La publicidad subliminal encuentra su campo de aplicación natural en la inserción en una película o vídeo de fotogramas publicitarias que no llegan a ser visionados pero que, según resulta del estado de la ciencia, llegan a introducirse en el subconsciente del espectador. En principio (o, de momento) queda fuera de las posibilidades técnicas de Internet.
• A la hora de valorar si una publicidad en Internet es engañosa (y sobre todo, si es engañoso el silencio o la ocultación de datos esenciales) es preciso tener en cuenta la importancia que tiene en Internet el cómo y el dónde de la información.
• Es publicidad engañosa no solamente la que informa engañosamente de las características de un producto ofrecido a la venta, sino también la que simplemente ofrece alguna ventaja para conseguir que el cliente se aproxime a la tienda y quede sometido en ella a la tentación de comprar. Por eso es engañosa la técnica empleada por algunos pop-ups o banners, consistente en colocar aparentes elementos de interacción que, en realidad, conducen al navegante a la página del anunciante.
• El principio de autenticidad es plenamente aplicable a Internet. Es un principio que no se dirige exclusivamente a los medios de comunicación, sino también a los anunciantes, que tienen la obligación de hacer la publicidad distinguible. Infringe este principio, por ejemplo, la ocultación del carácter publicitario de una información bajo la forma de opinión de un cliente en un foro, de una página comparativa o de cualquier otra presentación que aparente neutralidad informativa.
Consecuencias del incumplimiento de los deberes publicitarios:
a) Acción de cesación o rectificación
Las asociaciones de consumidores y las instituciones administrativas competentes pueden solicitar al juez que cese la emisión o difusión de cualquier publicidad prohibida, es decir, que incurra en alguno de los vicios que hemos visto en el apartado anterior.
El control de la publicidad es, entonces, competencia judicial. Recordad que la LSSICE (arts. 8 y 11) alude a la “autoridad competente” para pedir a los intermediarios que colaboren en retirar o impedir el acceso a cierta información. Pues bien, si se trata de publicidad prohibida esa autoridad debe ser el juez.
b) Sanciones
Es sancionable la publicidad ilícita solamente en cuanto perjudique los intereses de los consumidores (no por lo tanto, cuando sólo esté en juego un comportamiento desleal entre competidores). Naturalmente, Internet no queda al margen de este régimen sancionatorio.
Normalmente se trata de sanciones administrativas, sujetas a la normativa de consumo y aplicadas por las autoridades competentes en consumo (y no por las competentes en telecomunicaciones o sociedad de la información). En las ocasiones más graves, sin embargo, las sanciones pueden ser penales.
c) Integración de la publicidad en el contrato
Según el importante art. 8.1 LGDCU, “el contenido” de la “oferta, promoción y publicidad de los productos, actividades o servicios” será exigible “por los consumidores o usuarios, aun cuando no figuren expresamente en el contrato celebrado o en el documento o comprobante recibido”.
Esta regla es especialmente importante en Internet, donde la profusión de información que rodea al comercio electrónico puede generar en el consumidor expectativas legítimas que adquieren, por ello, rango contractual. Una publicidad engañosa, por tanto, además de poder llevar aparejada una acción de cesación y/o una sanción administrativa o penal, puede implicar la exigencia por el consumidor de que se cumpla lo que falsamente se ofreció y se quiso ocultar bajo el silencio del contrato.
¿Qué añade la LSSICE?
Aunque poco, la LSSICE también dedica alguna regla a la publicidad (aparte de la publicidad por correo electrónico que ya hemos visto). Se trata de su artículo 20, que podemos resumir en la idea de que la LSSICE exige una especial transparencia para la publicidad en Internet. En concreto:
• En todos los elementos publicitarios (banners, pop-ups…) debe poder identificarse a la empresa anunciante.
• En las ofertas promocionales (rebajas, saldos, etc.), los elementos publicitarios deben dejar claro de qué tipo de oferta se trata, así como otros elementos esenciales (por ejemplo, la duración de la oferta). Esto significa, a modo de ejemplo, que:
o No debe presentarse como oferta normal lo que es promocional y, por ello, está sujeto a limitaciones cuantitativas, temporales u otras condiciones. Así, sería incorrecto un banner que se limitara a decir “en www.x.x encontrarás CDs vírgenes a 0,5 euros” cuando, en realidad, se trata de una oferta limitada a un semana, a la compra de 100 CDs o a la adquisición de un mínimo de productos en la tienda.
o Pero tampoco puede presentarse como promocional lo que no lo es. En efecto, una típica forma de engaño a los consumidores consiste en presentar un producto como “oportunidad”, “precio rebajado: no lo deje escapar”, etc., cuando en realidad se está vendiendo al precio normal, al que estará disponible sin limitación de tiempo o cantidad. Téngase en cuenta que las expresiones promocionales son aliciente del consumo y, por ello, es engañoso emplearlas si faltan las notas de excepcionalidad y temporalidad propias de las verdaderas
promociones. En suma, es engañoso presentar lo promocional como normal, pero igualmente lo es presentar lo normal como promocional.
o La identificación del carácter promocional de una oferta no basta en un sistema como el español en el que las distintas figuras promocionales están tipificadas de manera notablemente estricta. Parece razonable exigir que se identifique qué tipo de promoción se ofrece. La Ley de Ordenación del Comercio Minorista (y con algunas peculiaridad, las regulaciones autonómicas) distingue los siguientes tipos promocionales:
- Rebajas: “cuando los artículos objeto de la misma se ofertan, en el mismo establecimiento en el que se ejerce habitualmente la actividad comercial, a un precio inferior al fijado antes de dicha venta”.
- Saldos: “productos cuyo valor de mercado aparezca manifiestamente disminuido a causa del deterioro, desperfecto, desuso u obsolescencia de los mismos”
- Liquidación: “venta de carácter excepcional y de finalidad extintiva de determinadas existencias de productos que, anunciada con esta denominación u otra equivalente, tiene lugar en ejecución de una decisión judicial o administrativa, o es llevada a cabo por el comerciante o por el adquirente por cualquier título del negocio de aquél en alguno de los casos siguientes:
o Cesación total o parcial de la actividad de comercio. En el supuesto de cese parcial tendrá que indicarse la clase de mercancías objeto de liquidación.
o Cambio de ramo de comercio o modificación sustancial en la orientación del negocio.
o Cambio de local o realización de obras de importancia en el mismo.
o Cualquier supuesto de fuerza mayor que cause grave obstáculo al normal desarrollo de la actividad comercial”.
- Promoción u oferta: “aquellas no contempladas específicamente en otro de los capítulos del presente Título, que se realicen por precio inferior o en condiciones más favorables que las habituales, con el fin de potenciar la venta de ciertos productos o el desarrollo de uno o varios comercios o establecimientos”.
Publicidad “interna” (en el sitio web de la empresa anunciante):
Toda página web disponible (no en Intranet de una empresa, por ejemplo) es susceptible de ser considerada como publicidad, en cuanto coincida con la definición general de publicidad (promoción directa o indirecta). El texto, las imágenes, el sonido contenido en una página web pueden tener un contenido publicitario. También el título de la página, la URL, los metadata etc.
Aquí tenéis un ejemplo de posibles contenidos publicitarios de una página web.
Dos palabras sobre los metatags o metanames. Se trata de información que se encuentran en el código fuente de una página (pero no son hechas visibles por los navegadores) para aumentar la visibilidad de la página en los buscadores (que, en cambio, realizan su búsqueda directamente sobre el código fuente de las páginas y, por lo tanto, son sensibles a los metatags). El metatag es, pues, publicidad.
Si queréis ver los metatags de una página, escoged la home page de cualquier sitio comercial y buscar en el menu “Ver” de vuestro navegador la pestaña “código fuente” o análoga. Allí encontraréis el texto html de la página y al principio de la misma una lista de palabras detrás de la expresión “meta”. Eso son los metatags.
Publicidad “externa” (en otros sitios web):
Los banners constituyen la forma más “clásica” de publicidad en Internet y consisten, ordinariamente, en un cuadro insertado en otra página, que sirve o contiene un enlace a las páginas de la empresa anunciante y que se destaca con información, imágenes, animaciones, etc.
Su naturaleza publicitaria es insoslayable, pues promueven la contratación de productos o
servicios, aunque solo sea de manera indirecta, al estimular las visitas a sus propias páginas
web.
En ocasiones, el banner (es decir, la información que se incluye en el banner) se encuentra en el propio servidor que aloja la página principal, pero cada vez es más frecuente que al abrir una página (haciendo clic en un enlace) estemos realizando una doble solicitud: una al servidor que aloja la página deseada, del que recibimos el conjunto de la página, y otra al servidor que administra el banner; es nuestro navegador el que junta las dos informaciones e inserta el contenido del banner en el lugar programado de la página. Esto permite a la empresa anunciante ir modificando los banners en función de una serie de variables (las cookies son una de ellas, por cierto).
Los pop-ups constituyen una evolución de los banners: Si la función de estos es promover las visitas a los sitios anunciados, ¿por qué no provocar directamente la visita, mediante la apertura de la página anunciada junto a (en realidad, “sobre”, de ahí la expresión “pop-up”) la reclamada por el internauta? Al hacer clic en un enlace, al usuario se le presentan dos páginas: una, la del anunciante, de menor tamaño y superpuesta, y otra, la esperada por el usuario, en el plano inferior.

Es cierto que, como en el caso de los banners, el cliente no visitará el sitio anunciante si no hace clic en el pop-up, pero (y he aquí el dato relevante) a diferencia de lo que pasa con los banners, el usuario no puede optar por hacer caso omiso de la publicidad, sino que tiene dos opciones:
• Cerrar la página pop-up y continuar la navegación, que es la conducta más frecuente.
• Hacer clic y traer adelante la página principal, con el inconveniente de que la página pop-up sigue viva en un plano subordinado y puede hacerse visible al cerrar la página principal.
Otras informaciones publicitarias:
La información en directorios, foros, blogs, buscadores, etc., si tiene finalidad de promoción comercial, debe considerarse también publicidad. Especialmente importante es la visualización “patrocinada” en los buscadores mediante la compra de palabras (adwords). Para comprobarlo intenta buscar en Google cualquier producto o servicio: hotel, bolígrafo, dentista…. En el propio sitio del Google se encuentra información sobre el sistema de adwords.
Régimen general de la publicidad y su aplicación a Internet:
La mayor parte de las reglas sobre publicidad se contienen en la Ley General de Publicidad (LGP), que se aplica a toda clase de publicidad y, por lo tanto, también a la “publicidad electrónica”. Hay otras normativas especiales (por ejemplo, sobre publicidad en televisión) que no pueden alcanzar a la publicidad en Internet.
Publicidad prohibida:
Con carácter general, la LGP prohíbe la publicidad:
Inmoral o contraria a los valores constitucionales
Engañosa
Desleal, es decir, que busca desacreditar a un competidor o aprovecharse de su imagen.
Subliminal
No identificable como tal, es decir, que no cumple el llamado principio de autenticidad, que, en particular, obliga a que, en los medios de comunicación, la publicidad sea discernible de la información.
Además de estas prohibiciones generales, hay ciertos productos o servicios cuya publicidad está sujeta a autorización o a ciertas condiciones o está simplemente prohibida. El tabaco, las bebidas alcohólicas y los medicamentos son buenos ejemplos.
Aplicación en Internet:
Todo lo anterior es plenamente aplicable en Internet, lo que no excluye que puedan hacerse algunas precisiones para adaptarlo a las peculiaridades de la sociedad de la información. Ejemplos:
• La publicidad subliminal encuentra su campo de aplicación natural en la inserción en una película o vídeo de fotogramas publicitarias que no llegan a ser visionados pero que, según resulta del estado de la ciencia, llegan a introducirse en el subconsciente del espectador. En principio (o, de momento) queda fuera de las posibilidades técnicas de Internet.
• A la hora de valorar si una publicidad en Internet es engañosa (y sobre todo, si es engañoso el silencio o la ocultación de datos esenciales) es preciso tener en cuenta la importancia que tiene en Internet el cómo y el dónde de la información.
• Es publicidad engañosa no solamente la que informa engañosamente de las características de un producto ofrecido a la venta, sino también la que simplemente ofrece alguna ventaja para conseguir que el cliente se aproxime a la tienda y quede sometido en ella a la tentación de comprar. Por eso es engañosa la técnica empleada por algunos pop-ups o banners, consistente en colocar aparentes elementos de interacción que, en realidad, conducen al navegante a la página del anunciante.
• El principio de autenticidad es plenamente aplicable a Internet. Es un principio que no se dirige exclusivamente a los medios de comunicación, sino también a los anunciantes, que tienen la obligación de hacer la publicidad distinguible. Infringe este principio, por ejemplo, la ocultación del carácter publicitario de una información bajo la forma de opinión de un cliente en un foro, de una página comparativa o de cualquier otra presentación que aparente neutralidad informativa.
Consecuencias del incumplimiento de los deberes publicitarios:
a) Acción de cesación o rectificación
Las asociaciones de consumidores y las instituciones administrativas competentes pueden solicitar al juez que cese la emisión o difusión de cualquier publicidad prohibida, es decir, que incurra en alguno de los vicios que hemos visto en el apartado anterior.
El control de la publicidad es, entonces, competencia judicial. Recordad que la LSSICE (arts. 8 y 11) alude a la “autoridad competente” para pedir a los intermediarios que colaboren en retirar o impedir el acceso a cierta información. Pues bien, si se trata de publicidad prohibida esa autoridad debe ser el juez.
b) Sanciones
Es sancionable la publicidad ilícita solamente en cuanto perjudique los intereses de los consumidores (no por lo tanto, cuando sólo esté en juego un comportamiento desleal entre competidores). Naturalmente, Internet no queda al margen de este régimen sancionatorio.
Normalmente se trata de sanciones administrativas, sujetas a la normativa de consumo y aplicadas por las autoridades competentes en consumo (y no por las competentes en telecomunicaciones o sociedad de la información). En las ocasiones más graves, sin embargo, las sanciones pueden ser penales.
c) Integración de la publicidad en el contrato
Según el importante art. 8.1 LGDCU, “el contenido” de la “oferta, promoción y publicidad de los productos, actividades o servicios” será exigible “por los consumidores o usuarios, aun cuando no figuren expresamente en el contrato celebrado o en el documento o comprobante recibido”.
Esta regla es especialmente importante en Internet, donde la profusión de información que rodea al comercio electrónico puede generar en el consumidor expectativas legítimas que adquieren, por ello, rango contractual. Una publicidad engañosa, por tanto, además de poder llevar aparejada una acción de cesación y/o una sanción administrativa o penal, puede implicar la exigencia por el consumidor de que se cumpla lo que falsamente se ofreció y se quiso ocultar bajo el silencio del contrato.
¿Qué añade la LSSICE?
Aunque poco, la LSSICE también dedica alguna regla a la publicidad (aparte de la publicidad por correo electrónico que ya hemos visto). Se trata de su artículo 20, que podemos resumir en la idea de que la LSSICE exige una especial transparencia para la publicidad en Internet. En concreto:
• En todos los elementos publicitarios (banners, pop-ups…) debe poder identificarse a la empresa anunciante.
• En las ofertas promocionales (rebajas, saldos, etc.), los elementos publicitarios deben dejar claro de qué tipo de oferta se trata, así como otros elementos esenciales (por ejemplo, la duración de la oferta). Esto significa, a modo de ejemplo, que:
o No debe presentarse como oferta normal lo que es promocional y, por ello, está sujeto a limitaciones cuantitativas, temporales u otras condiciones. Así, sería incorrecto un banner que se limitara a decir “en www.x.x encontrarás CDs vírgenes a 0,5 euros” cuando, en realidad, se trata de una oferta limitada a un semana, a la compra de 100 CDs o a la adquisición de un mínimo de productos en la tienda.
o Pero tampoco puede presentarse como promocional lo que no lo es. En efecto, una típica forma de engaño a los consumidores consiste en presentar un producto como “oportunidad”, “precio rebajado: no lo deje escapar”, etc., cuando en realidad se está vendiendo al precio normal, al que estará disponible sin limitación de tiempo o cantidad. Téngase en cuenta que las expresiones promocionales son aliciente del consumo y, por ello, es engañoso emplearlas si faltan las notas de excepcionalidad y temporalidad propias de las verdaderas
promociones. En suma, es engañoso presentar lo promocional como normal, pero igualmente lo es presentar lo normal como promocional.
o La identificación del carácter promocional de una oferta no basta en un sistema como el español en el que las distintas figuras promocionales están tipificadas de manera notablemente estricta. Parece razonable exigir que se identifique qué tipo de promoción se ofrece. La Ley de Ordenación del Comercio Minorista (y con algunas peculiaridad, las regulaciones autonómicas) distingue los siguientes tipos promocionales:
- Rebajas: “cuando los artículos objeto de la misma se ofertan, en el mismo establecimiento en el que se ejerce habitualmente la actividad comercial, a un precio inferior al fijado antes de dicha venta”.
- Saldos: “productos cuyo valor de mercado aparezca manifiestamente disminuido a causa del deterioro, desperfecto, desuso u obsolescencia de los mismos”
- Liquidación: “venta de carácter excepcional y de finalidad extintiva de determinadas existencias de productos que, anunciada con esta denominación u otra equivalente, tiene lugar en ejecución de una decisión judicial o administrativa, o es llevada a cabo por el comerciante o por el adquirente por cualquier título del negocio de aquél en alguno de los casos siguientes:
o Cesación total o parcial de la actividad de comercio. En el supuesto de cese parcial tendrá que indicarse la clase de mercancías objeto de liquidación.
o Cambio de ramo de comercio o modificación sustancial en la orientación del negocio.
o Cambio de local o realización de obras de importancia en el mismo.
o Cualquier supuesto de fuerza mayor que cause grave obstáculo al normal desarrollo de la actividad comercial”.
- Promoción u oferta: “aquellas no contempladas específicamente en otro de los capítulos del presente Título, que se realicen por precio inferior o en condiciones más favorables que las habituales, con el fin de potenciar la venta de ciertos productos o el desarrollo de uno o varios comercios o establecimientos”.
dimecres, 24 de novembre del 2010
La propiedad intelectual
No se puede abordar un curso sobre los delitos informáticos, legislación informática...sin hacer mención a la propiedad intelectual:
El Derecho reconoce al autor un derecho de exclusiva sobre su obra (llamado “derecho de autor”), de manera que nadie pueda usarla ni reproducirla sin su autorización. Esta exclusiva le permite explotar económicamente su trabajo de creación intelectual.
La Ley de Propiedad Intelectual protege a los autores de un libro, de la letra de una canción, de su música, a los traductores de una obra por su traducción y también a los intérpretes o ejecutantes de una obra respecto de su interpretación. Igualmente, el concepto de obra (un libro, una canción, una película, una pintura, etc.) incluye otros tipos de obras de menor originalidad como programas de ordenador y bases de datos.
El derecho de autor tiene dos límites:
Limitación temporal: Transcurrido su plazo de duración (70 años desde lamuerte del autor para la exclusiva del autor, 50 años desde la ejecución o su grabación para la exclusiva del intérprete, etc.), la obra pasa a ser de dominio público (libre uso).
• Existencia de excepciones o límites a la exclusiva: Se transcriben algunas de las principales reglas de la LPI al respecto:
LPI. Artículo 31. 2:
No necesita autorización del autor la reproducción, en cualquier soporte, de obras ya divulgadas cuando se lleve a cabo por una persona física para su uso privado a partir de obras a las que haya accedido legalmente y la copia obtenida no sea objeto de una utilización colectiva ni lucrativa, sin perjuicio de la compensación equitativa prevista en el artículo 25, que deberá tener en cuenta si se aplican a tales obras las medidas a las que se refiere el artículo 161. Quedan excluidas de lo dispuesto en este apartado las bases de datos electrónicas y, en aplicación del artículo 99.a), los programas de ordenador.
No obstante, lo normal es que el autor no se ocupe personalmente de la explotación económica de su obra,
sino que ceda sus derechos a un editor o productor a cambio, por ejemplo, de un porcentaje del precio de cada ejemplar vendido de la obra. Incluso este sistema sería demasiado engorroso respecto de “micro-usos” de canciones en emisoras de radio, televisión, discotecas, etc., por lo que se establece un sistema de pago global a favor de entidades de gestión (como la SGAE, Sociedad General de Autores de España) que luego distribuyen los pagos a los distintos productores, autores o intérpretes.
En cuanto a los problemas de la propiedad intelectual en la sociedad de la información, su régimen jurídico y demás cuestiones, me remito al wiki que estamos confeccionando.
dilluns, 22 de novembre del 2010
INTERNET: PARTICIPANTES Y RESPONSABILIDADES
En relación a la confección del wiki que estamos realizando, sobre el apartado del mismo: INTERNET: PARTICIPANTES Y RESPONSABILIDADES, cabe añadir lo siguiente:
Panorama general de la regulación de Internet: La LSSICE
Idea general
La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio
electrónico (LSSICE) contiene la regulación general de Internet en España. Buena parte de sus
reglas proceden de la Directiva 2000/31 /CE sobre el Comercio Electrónico (DCE).
La LSSICE regula esencialmente los deberes y responsabilidades de los “prestadores de
servicios de la sociedad de la información”, así como el comercio electrónico o contratos por
vía electrónica.
A la hora de manejar la LSSICE conviene asumir tres ideas básicas:
· Aunque su campo principal de aplicación es Internet, el concepto delimitador empleado
por la LSSICE –“servicio de la sociedad de la información”- es en algunos aspectos más
amplio y en otros más estrecho que Internet.
· Se aplica a los “prestadores de la sociedad de la información” establecidos en España.
· Es una ley especial, pero no exhaustiva: se aplica preferentemente, pero no excluye la
aplicación subsidiaria de otras leyes, como las reguladoras de las telecomunicaciones,
protección de los consumidores, contratos, propiedad intelectual, etc..
“Servicio de la sociedad de la información”
Para que una determinada actividad quede sujeta a la LSSICE debe cumplir con la definición
de “servicio de la sociedad de la información”. Esta definición se descompone en cuatro elementos:
· “servicio prestado normalmente a título oneroso”, es decir que:
se cobra (en dinero o en cualquier otra contraprestación, por el servicio), aunque no se cobre, “constituye una actividad económica para el prestador de servicios”, lo que ocurre:
- cuando una empresa emplea Internet para divulgar información o
publicidad de sus productos o servicios (aunque estos no se puedan
contratar on-line);
- cuando se obtienen beneficios relevantes mediante la publicidad alojada
en un sitio web (no si se trata de un particular que obtiene unos módicos
beneficios con la colocación de algún banner publicitario)
· “a distancia”
· “por vía electrónica”, es decir, que en los dos extremos debe existir un dispositivo
capaz de procesar electrónicamente datos. No son servicios de la sociedad de la
información las llamadas telefónicas o de voz, el fax...
· “a petición individual del destinatario”. Esto excluye cualquier información que se
esté difundiendo con carácter general y a la que el usuario accede, como la radio o la
televisión. Tampoco son servicios de la sociedad de la información los programas de
“pay per view” o de “vídeo casi bajo demanda”. Lo determinante es que se trate de una
información o datos a los que el usuario acceda en el momento en que el lo desee.
Para orientarnos, la LSSICE contiene una lista ejemplificativa de lo que sí son servicios de la
sociedad de la información:
...
“1.º La contratación de bienes o servicios por vía electrónica.
2.º La organización y gestión de subastas por medios electrónicos o de mercados y centros
comerciales virtuales.
3.º La gestión de compras en la red por grupos de personas.
4.º El envío de comunicaciones comerciales.
5.º El suministro de información por vía telemática.
6.º El video bajo demanda, como servicio en que el usuario puede seleccionar a través de la red, tanto
el programa deseado como el momento de su suministro y recepción, y, en general, la distribución de
contenidos previa petición individual. “
...
Y otra de lo que no lo son:
“No tendrán la consideración de servicios de la sociedad de la información los que no reúnan las
características señaladas en el primer párrafo de este apartado y, en particular, los siguientes:
1.º Los servicios prestados por medio de telefonía vocal, fax o télex.
2.º El intercambio de información por medio de correo electrónico u otro medio de comunicación
electrónica equivalente para fines ajenos a la actividad económica de quienes lo utilizan.
3.º Los servicios de radiodifusión televisiva (incluidos los servicios de cuasivídeo a la carta),
contemplados en el artículo 3.a) de la Ley 25/1994, de 12 de julio, por la que se incorpora al ordenamiento
jurídico español la Directiva 89/552/CEE, del Consejo, de 3 de octubre, sobre la coordinación de
determinadas disposiciones legales, reglamentarias y administrativas de los Estados miembros relativas
al ejercicio de actividades de radiodifusión televisiva, o cualquier otra, que la sustituya.
4.º Los servicios de radiodifusión sonora, y
5.º El teletexto televisivo y otros servicios equivalentes como las guías electrónicas de programas
ofrecidas a través de las plataformas televisivas.”
Ámbito de aplicación espacial
La LSSICE asume la llamada regla del “control en origen” que es adoptada por la Directiva
sobre el comercio electrónico. Dicho coloquialmente, dicha regla consiste en que cada país se
ocupará de sus prestadores de servicios de la sociedad de la información, sin posibilidad de
interferir en la actuación transfronteriza de los prestadores de los restantes países de la UE.
Por ello, la LSSICE se aplicará, tal como dispone su art. 2, a:
· Prestadores establecidos en España; y añade que “se entenderá que un prestador de
servicios está establecido en España cuando su residencia o domicilio social se
encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté
efectivamente centralizada la gestión administrativa y la dirección de sus negocios. En
otro caso, se atenderá al lugar en que se realice dicha gestión o dirección”.
· Servicios prestados por un prestador no establecido en España pero que los ofrece a
través de un establecimiento permanente situado en España (“se considerará que un
prestador opera mediante un establecimiento permanente situado en territorio español
cuando disponga en el mismo, de forma continuada o habitual, de instalaciones o
lugares de trabajo, en los que realice toda o parte de su actividad”). Y se aclara: “La
utilización de medios tecnológicos situados en España, para la prestación o el acceso al
servicio, no servirá como criterio para determinar, por sí solo, el establecimiento en
España del prestador”.
Otras leyes
Cualquier regulación es susceptible de ser aplicada a Internet, pero podemos destacar las
siguientes leyes:
· Ley General de Telecomunicaciones (LGT). Aunque regula las infraestructuras sobre
las que se desarrolla Internet y no propiamente los servicios que se prestan sobre
Internet, resulta de aplicación a los servicios de acceso a la red.
· Texto Refundido de la Ley General para la Defensa de Consumidores y Usuarios
(TRLGDCU). Se ocupa, en particular, de la protección del consumidor en la
contratación a distancia, categoría que incluye el comercio electrónico.
· Ley de Condiciones Generales de la Contratación (LCG) y regulación de desarrollo, en
cuanto se aplica a la contratación electrónica.
· Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP). Se aplica al
tratamiento de datos personales y, por lo tanto, a cuestiones como el spam, las cookies,
las direcciones IP, las direcciones de correo electrónico, etc.
Panorama general de la regulación de Internet: La LSSICE
Idea general
La Ley 34/2002, de 11 de julio, de servicios de la sociedad de la información y de comercio
electrónico (LSSICE) contiene la regulación general de Internet en España. Buena parte de sus
reglas proceden de la Directiva 2000/31 /CE sobre el Comercio Electrónico (DCE).
La LSSICE regula esencialmente los deberes y responsabilidades de los “prestadores de
servicios de la sociedad de la información”, así como el comercio electrónico o contratos por
vía electrónica.
A la hora de manejar la LSSICE conviene asumir tres ideas básicas:
· Aunque su campo principal de aplicación es Internet, el concepto delimitador empleado
por la LSSICE –“servicio de la sociedad de la información”- es en algunos aspectos más
amplio y en otros más estrecho que Internet.
· Se aplica a los “prestadores de la sociedad de la información” establecidos en España.
· Es una ley especial, pero no exhaustiva: se aplica preferentemente, pero no excluye la
aplicación subsidiaria de otras leyes, como las reguladoras de las telecomunicaciones,
protección de los consumidores, contratos, propiedad intelectual, etc..
“Servicio de la sociedad de la información”
Para que una determinada actividad quede sujeta a la LSSICE debe cumplir con la definición
de “servicio de la sociedad de la información”. Esta definición se descompone en cuatro elementos:
· “servicio prestado normalmente a título oneroso”, es decir que:
se cobra (en dinero o en cualquier otra contraprestación, por el servicio), aunque no se cobre, “constituye una actividad económica para el prestador de servicios”, lo que ocurre:
- cuando una empresa emplea Internet para divulgar información o
publicidad de sus productos o servicios (aunque estos no se puedan
contratar on-line);
- cuando se obtienen beneficios relevantes mediante la publicidad alojada
en un sitio web (no si se trata de un particular que obtiene unos módicos
beneficios con la colocación de algún banner publicitario)
· “a distancia”
· “por vía electrónica”, es decir, que en los dos extremos debe existir un dispositivo
capaz de procesar electrónicamente datos. No son servicios de la sociedad de la
información las llamadas telefónicas o de voz, el fax...
· “a petición individual del destinatario”. Esto excluye cualquier información que se
esté difundiendo con carácter general y a la que el usuario accede, como la radio o la
televisión. Tampoco son servicios de la sociedad de la información los programas de
“pay per view” o de “vídeo casi bajo demanda”. Lo determinante es que se trate de una
información o datos a los que el usuario acceda en el momento en que el lo desee.
Para orientarnos, la LSSICE contiene una lista ejemplificativa de lo que sí son servicios de la
sociedad de la información:
...
“1.º La contratación de bienes o servicios por vía electrónica.
2.º La organización y gestión de subastas por medios electrónicos o de mercados y centros
comerciales virtuales.
3.º La gestión de compras en la red por grupos de personas.
4.º El envío de comunicaciones comerciales.
5.º El suministro de información por vía telemática.
6.º El video bajo demanda, como servicio en que el usuario puede seleccionar a través de la red, tanto
el programa deseado como el momento de su suministro y recepción, y, en general, la distribución de
contenidos previa petición individual. “
...
Y otra de lo que no lo son:
“No tendrán la consideración de servicios de la sociedad de la información los que no reúnan las
características señaladas en el primer párrafo de este apartado y, en particular, los siguientes:
1.º Los servicios prestados por medio de telefonía vocal, fax o télex.
2.º El intercambio de información por medio de correo electrónico u otro medio de comunicación
electrónica equivalente para fines ajenos a la actividad económica de quienes lo utilizan.
3.º Los servicios de radiodifusión televisiva (incluidos los servicios de cuasivídeo a la carta),
contemplados en el artículo 3.a) de la Ley 25/1994, de 12 de julio, por la que se incorpora al ordenamiento
jurídico español la Directiva 89/552/CEE, del Consejo, de 3 de octubre, sobre la coordinación de
determinadas disposiciones legales, reglamentarias y administrativas de los Estados miembros relativas
al ejercicio de actividades de radiodifusión televisiva, o cualquier otra, que la sustituya.
4.º Los servicios de radiodifusión sonora, y
5.º El teletexto televisivo y otros servicios equivalentes como las guías electrónicas de programas
ofrecidas a través de las plataformas televisivas.”
Ámbito de aplicación espacial
La LSSICE asume la llamada regla del “control en origen” que es adoptada por la Directiva
sobre el comercio electrónico. Dicho coloquialmente, dicha regla consiste en que cada país se
ocupará de sus prestadores de servicios de la sociedad de la información, sin posibilidad de
interferir en la actuación transfronteriza de los prestadores de los restantes países de la UE.
Por ello, la LSSICE se aplicará, tal como dispone su art. 2, a:
· Prestadores establecidos en España; y añade que “se entenderá que un prestador de
servicios está establecido en España cuando su residencia o domicilio social se
encuentren en territorio español, siempre que éstos coincidan con el lugar en que esté
efectivamente centralizada la gestión administrativa y la dirección de sus negocios. En
otro caso, se atenderá al lugar en que se realice dicha gestión o dirección”.
· Servicios prestados por un prestador no establecido en España pero que los ofrece a
través de un establecimiento permanente situado en España (“se considerará que un
prestador opera mediante un establecimiento permanente situado en territorio español
cuando disponga en el mismo, de forma continuada o habitual, de instalaciones o
lugares de trabajo, en los que realice toda o parte de su actividad”). Y se aclara: “La
utilización de medios tecnológicos situados en España, para la prestación o el acceso al
servicio, no servirá como criterio para determinar, por sí solo, el establecimiento en
España del prestador”.
Otras leyes
Cualquier regulación es susceptible de ser aplicada a Internet, pero podemos destacar las
siguientes leyes:
· Ley General de Telecomunicaciones (LGT). Aunque regula las infraestructuras sobre
las que se desarrolla Internet y no propiamente los servicios que se prestan sobre
Internet, resulta de aplicación a los servicios de acceso a la red.
· Texto Refundido de la Ley General para la Defensa de Consumidores y Usuarios
(TRLGDCU). Se ocupa, en particular, de la protección del consumidor en la
contratación a distancia, categoría que incluye el comercio electrónico.
· Ley de Condiciones Generales de la Contratación (LCG) y regulación de desarrollo, en
cuanto se aplica a la contratación electrónica.
· Ley Orgánica de Protección de Datos de Carácter Personal (LOPDCP). Se aplica al
tratamiento de datos personales y, por lo tanto, a cuestiones como el spam, las cookies,
las direcciones IP, las direcciones de correo electrónico, etc.
dimecres, 17 de novembre del 2010
Protección de datos en Internet
El tercer curso que realicé mediante INTECO ha sido: El curso de introducción a la protección en internet.
No es una novedad que Internet pueda ser un ámbito agresivo para los derechos de los ciudadanos. Sobre todo, en aquellos aspectos de su vida que, salvo consentimiento previo, se desea preservar de intromisiones, o frente a aquellos datos que circulan en la Red y que lo identifican sin que medie un interés objetivo que justifique la publicidad y que pueda quebrantar sus derecho a la intimidad.
Es obligatorio en relación a dicho curso, hacer mención a la Ley Orgánica de Protección de Datos de Carácter Personal, LOPD, que establece una serie de obligaciones legales que deben respetar las personas que recopilen y traten datos de carácter personal, siempre que se incorporen estos, a ficheros automatizados (bases de datos).
Así, el Reglamento de Seguridad desarrollado al efecto, señala determinadas medidas a adoptar por las empresas en la recogida y tratamiento de datos de carácter personal, con la finalidad de proteger los mismos.
Enre dichas medidas son destacables las siguientes:
* La obligación de inscribir o notificar la existencia de los ficheros a la Agencia de Protección de Datos.
* Redacción de cláusulas de protección de datos.
* Adopción de medidas de seguridad por el responsable del fichero automatizado de datos.
* Redacción del documento de seguridad de la empresa, donde constarán todas las medidas de seguridad a cumplir.
Los niveles de seguridad de la ley:
La Ley de Protección de Datos de Carácter Personal recoge la necesidad de adoptar las medidas de seguridad para proteger estos datos tales como la realización de copias de seguridad, auditorías realizadas para comprobar el estado de tales ficheros, o bien controles periódicos sobre las medidas adoptadas.
Los tipos de medidas de seguridad que se articulan para la protección de los datos, dependen de la relevancia de estos, a saber:
* Nivel básico: se prevé cuando los ficheros contienen datos personales tales como nombre, apellidos, dirección o teléfonos.
* Nivel medio: se contempla para aquellos casos en los datos a tratar consisten en datos de servicios financieros, infracciones administrativas, infracciones penales, datos de la Hacienda Pública, o datos de ficheros de solvencia patrimonial o de crédito.
* Nivel alto: se prevé cuando se trata de ficheros que contienen datos de carácter personal referentes a ideología, religión, creencias, afiliación sindical, origen racial o étnico, vida sexual, o datos relativos a la salud.
Derechos que tienen los afectados:
La nueva normativa para la protección de datos detalla una serie de derechos de los titulares de los datos almacenados. Así entre los principales derechos que se reconocen a los afectados, se encuentran los siguientes:
* El acceso a los datos que se han facilitado por ejemplo para ver si se ajustan o no a la realidad.
* El derecho a rectificar los datos cuando éstos presentan errores.
* El derecho a cancelar los datos cuando se considera que se les está tratando de forma inadecuada.
* El derecho a solicitar que no se dé ningún tipo de tratamiento a los datos que han sido facilitados
Para ejercitar cada uno de estos derechos se contempla en esta normativa un procedimiento específico, estableciéndose también diferentes plazos en las acciones de defensa de cada uno de ellos.
Las sanciones previstas:
Frente a las vulneraciones que pueden cometerse en materia de protección de datos, la Ley de Protección de Datos establece una serie de sanciones cuyas repercusiones se hacen depender directamente de la gravedad de las infracciones cometidas tanto por los que son directamente responsables como por los encargados del tratamiento de los ficheros que almecenen los datos de carácter personal.
Así, las infracciones pueden calificarse como:
* Leves: Entre estas se incluirían, por ejemplo, el no atender la solicitud de derechos del titular de los datos tratados. En este caso, las sanciones a imponer consistirían en multas que podrían oscilar de 601,01 € a 60.101,21 €.
* Graves: Se incluirían conductas tales como la creación de ficheros automatizados de datos personales sin el consentimiento de los titulares. En estos supuestos la sanción consistirá en una multa que oscilará entre 60.101,21 € y 300.506,05 €.
* Muy graves: Se podría destacar, por ejemplo, la recogida de datos de forma fraudulenta o engañosa. En estos casos las sanciones pueden oscilar de entre 300.506,05 € a 601.012,10 €.
No es una novedad que Internet pueda ser un ámbito agresivo para los derechos de los ciudadanos. Sobre todo, en aquellos aspectos de su vida que, salvo consentimiento previo, se desea preservar de intromisiones, o frente a aquellos datos que circulan en la Red y que lo identifican sin que medie un interés objetivo que justifique la publicidad y que pueda quebrantar sus derecho a la intimidad.
Es obligatorio en relación a dicho curso, hacer mención a la Ley Orgánica de Protección de Datos de Carácter Personal, LOPD, que establece una serie de obligaciones legales que deben respetar las personas que recopilen y traten datos de carácter personal, siempre que se incorporen estos, a ficheros automatizados (bases de datos).
Así, el Reglamento de Seguridad desarrollado al efecto, señala determinadas medidas a adoptar por las empresas en la recogida y tratamiento de datos de carácter personal, con la finalidad de proteger los mismos.
Enre dichas medidas son destacables las siguientes:
* La obligación de inscribir o notificar la existencia de los ficheros a la Agencia de Protección de Datos.
* Redacción de cláusulas de protección de datos.
* Adopción de medidas de seguridad por el responsable del fichero automatizado de datos.
* Redacción del documento de seguridad de la empresa, donde constarán todas las medidas de seguridad a cumplir.
Los niveles de seguridad de la ley:
La Ley de Protección de Datos de Carácter Personal recoge la necesidad de adoptar las medidas de seguridad para proteger estos datos tales como la realización de copias de seguridad, auditorías realizadas para comprobar el estado de tales ficheros, o bien controles periódicos sobre las medidas adoptadas.
Los tipos de medidas de seguridad que se articulan para la protección de los datos, dependen de la relevancia de estos, a saber:
* Nivel básico: se prevé cuando los ficheros contienen datos personales tales como nombre, apellidos, dirección o teléfonos.
* Nivel medio: se contempla para aquellos casos en los datos a tratar consisten en datos de servicios financieros, infracciones administrativas, infracciones penales, datos de la Hacienda Pública, o datos de ficheros de solvencia patrimonial o de crédito.
* Nivel alto: se prevé cuando se trata de ficheros que contienen datos de carácter personal referentes a ideología, religión, creencias, afiliación sindical, origen racial o étnico, vida sexual, o datos relativos a la salud.
Derechos que tienen los afectados:
La nueva normativa para la protección de datos detalla una serie de derechos de los titulares de los datos almacenados. Así entre los principales derechos que se reconocen a los afectados, se encuentran los siguientes:
* El acceso a los datos que se han facilitado por ejemplo para ver si se ajustan o no a la realidad.
* El derecho a rectificar los datos cuando éstos presentan errores.
* El derecho a cancelar los datos cuando se considera que se les está tratando de forma inadecuada.
* El derecho a solicitar que no se dé ningún tipo de tratamiento a los datos que han sido facilitados
Para ejercitar cada uno de estos derechos se contempla en esta normativa un procedimiento específico, estableciéndose también diferentes plazos en las acciones de defensa de cada uno de ellos.
Las sanciones previstas:
Frente a las vulneraciones que pueden cometerse en materia de protección de datos, la Ley de Protección de Datos establece una serie de sanciones cuyas repercusiones se hacen depender directamente de la gravedad de las infracciones cometidas tanto por los que son directamente responsables como por los encargados del tratamiento de los ficheros que almecenen los datos de carácter personal.
Así, las infracciones pueden calificarse como:
* Leves: Entre estas se incluirían, por ejemplo, el no atender la solicitud de derechos del titular de los datos tratados. En este caso, las sanciones a imponer consistirían en multas que podrían oscilar de 601,01 € a 60.101,21 €.
* Graves: Se incluirían conductas tales como la creación de ficheros automatizados de datos personales sin el consentimiento de los titulares. En estos supuestos la sanción consistirá en una multa que oscilará entre 60.101,21 € y 300.506,05 €.
* Muy graves: Se podría destacar, por ejemplo, la recogida de datos de forma fraudulenta o engañosa. En estos casos las sanciones pueden oscilar de entre 300.506,05 € a 601.012,10 €.
dilluns, 15 de novembre del 2010
Posicionamiento web.
El posicionamiento web es el resultado de la recuperación de información en la base de datos de los grandes motores de búsqueda de Internet por el uso de algoritmos de búsqueda en el software.
La tarea de ajustar la información de las páginas que se pretenden hacer aparecer en primeras posiciones de los resultados es conocida como SEO, siglas en inglés de Search Engine Optimization, es decir, "Optimización para motores de búsqueda". Consiste en aplicar diversas técnicas tendentes a lograr que los buscadores de Internet sitúen determinada página web en una posición y categoría alta (primeras posiciones) dentro de su página de resultados para determinados términos y frases clave de búsqueda. También es entendido como las técnicas de desarrollo web que tengan como objetivo mejorar la posición de un determinado sitio web por sus páginas en la lista de resultados de los motores de búsqueda que en inglés se identifican como SERPs y forma parte de la jerga de los webmasters.
La aplicación de técnicas SEO es intensa en sitios web que ofertan productos o servicios con mucha competencia, buscando el posicionar determinadas páginas sobre las de sus competidoras en la lista de resultados (SERPs).
Estrictamente hablando, se posicionan URLs de páginas. Las técnicas SEO pueden ser desmesuradas y afectar los resultados naturales de los grandes buscadores por lo que si incumplen las cláusulas y condiciones de uso de los mismos pueden ser consideradas, en algunos casos, como una forma de SPAM, el spamdexing.
El trabajo es amplio, ya que el posicionamiento involucra al código de programación, al diseño y a los contenidos. También hace referencia al SEO, las personas que realizan este tipo de trabajo:
1 Actividades para mejorar el posicionamiento en buscadores
2 Últimas novedades en el posicionamiento en buscadores
2.1 Búsquedas universales
2.2 Búsquedas personalizadas
2.3 Búsquedas en tiempo real
2.4 Búsquedas sociales
2.5 Búsquedas locales
3 Referencias
4 Enlaces externos
Actividades para mejorar el posicionamiento en buscadores:
* Conseguir que otras webs de temática relacionada enlacen con tu web:
Para ello es interesante realizar una búsqueda para aquellos términos que consideras deberían llevar tráfico a tu web y estudiar cuales de ellos tienen un contenido complementario. Si por ejemplo quieres posicionarte por el término "peluquería Palma" puede ser interesante intentar conseguir enlaces de peluquerías de otras ciudades.
* Darse de alta en directorios importantes como Dmoz y Yahoo!. Los directorios han perdido mucho interés en los buscadores pero siguen siendo un buen punto de partida para conseguir enlaces o un primer rastreo de tu web por los buscadores. Ambas requieren de un filtro humano para su inclusión lo que asegura la calidad de las web añadidas, pero también relentiza y dificulta su inclusión.
* Registrarse y participar en foros, de preferencia en foros temáticos relacionados a la actividad de su página web. La frecuente participación tiene que ir acompañado de aporte real y valioso como para ser tomado en cuenta como un usuario calificado, el detalle del éxito para conseguir visitas y aumentar el posicionamiento es el enlace hacia su página web presentado en su firma.
* Escribir artículos en otros sitios web. Los artículos son un método muy poderoso para mejorar el posicionamiento y conseguir atraer visitas.Si puedes escribir unos artículos de un curso, de los trucos del día, la utilidad del producto de tu web.
* Ahora mismo hay cientos de redes sociales, por ejemplo Facebook, en las cuales poder participar y obtener visitas de nuestros nuevos «amigos».
* Crear contenidos con textos que contienen frases con que buscan los usuarios web los servicios o productos de este sitio.
* Hacer nuestra web lo más accesible posible: limitar contenido en Flash, frames o JavaScript. Este tipo de contenido no permite el rastreo o seguimiento de la información por parte del robot en las diferentes páginas o secciones. Para ellos son un espacio plano por el cual no se puede navegar.
* Crear títulos únicos y descripciones pertinentes del contenido de cada página. Cada página es una tarjeta de presentación para el buscador. Los títulos y descripciones son puntos de partida para la identificación de los términos relevantes a lo largo de la web por los buscadores.
* Enlazar internamente las páginas de nuestro sitio de manera ordenada y clara. Un «mapa del sitio» (tanto el de Google como uno presente en el sitio) permitirá dar paso al buscador por las diferentes secciones del sitio en forma ordenada, mejorando su visibilidad.
* Actualizar la página con contenido original de calidad.
* Intercambiar contenido.
* Generar tráfico a través de SEM (Search Engine Marketing) o anuncios en buscadores con las palabras consideradas clave para la página web. Así mismo, generar tráfico a través de redes sociales y anuncios segmentados en las mismas y otras páginas de interés.
Últimas novedades en el posicionamiento en buscadores:
Tradicionalmente, los sitios web, cuando los motores de búsqueda solamente mostraban resultados de los algoritmos de búsquedas orgánicas, eran más fáciles de optimizar. Las técnicas para posicionarse en los motores de búsqueda eran las ya conocidas y enumeradas anteriormente. Sin embargo, últimamente están apareciendo en los buscadores diversas nuevas tecnologías que han insertado muchas nuevas variables que es necesario tomar en cuenta para la optimización de un sitio web.
Algunas de estas nuevas tecnologías son:
Búsquedas universales
Es uno de los cambios más radicales en los buscadores, donde en las páginas de resultados de búsquedas muestran combinadamente los resultados de búsquedas orgánicas con imágenes, videos, blogs, resultados locales, comunicados de prensa, libros y productos. Ya no simplemente se tiene que crear contenido optimizado para las búsquedas orgánicas, sino también es necesario optimizarlo para las búsquedas universales. Esto es especialmente importante para el contenido vertical de un sitio web en un tema específico.
Búsquedas personalizadas
Google en especial ha soltado varias características que añaden a los buscadores la facilidad de enlazar contenido con las acciones de usuario en el buscador que se encuentran almacenadas en el Google Webhistory, el Google Bookmarks, Google SideWiki y últimamente, para las estrellas que aparecen en el buscador y que hacen posible marcar enlaces como favoritos. Cada usuario con el tiempo irá mejorando su perfil de búsqueda personalizada, donde los enlaces y páginas favoritas irán adquiriendo más importancia que los no visitados.
Búsqueda en tiempo real
Esta característica prevé la facilidad de enlazar los resultados de una búsqueda con sitios web que proveen contenido en tiempo real, por ejemplo con Twitter, Myspace o Facebook. Es probable que la lista que provea los contenidos de tiempo real crezca con el tiempo. Se prevé que también entre en la lista Google Buzz, y próximamente Google Wave.
Búsquedas sociales
Nació como un experimento de Google y provee en las páginas de resultados de búsqueda contenido proveniente de las redes sociales que han sido suscritos en el perfil de usuario. Estos contenidos sólo son obtenidos de la red de contactos que un usuario posee en la red social relevantes con las palabras claves usadas en la búsqueda.
Búsquedas locales
Es una característica que provee Google y es una combinación de Google Maps con Google Local Business, donde provee contenido para búsquedas de demanda local, donde los resultados tienen validéz en una región geográfica específica. Es posible optimizarlo enviando los datos de un negocio local en el Google Local Business Center.
Por último, remito un vídeo bastante didáctico, que es un buen punto de partida en relación al posicionamiento web:
divendres, 12 de novembre del 2010
Sentencia curiosa.
La compra en Internet suplantando la identidad del titular de una tarjeta no es estafa
El Juzgado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando los datos de una tarjeta de un tercero.
HECHOS:
Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa, puesto que no se producen los requisitos necesarios contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema manipulado.
Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular.
El Juzgado de Málaga hizo público su fallo en el que consideraba que no constituye estafa la compra en Internet facilitando los datos de una tarjeta de un tercero.
HECHOS:
Dos sujetos adquirieron por Internet un DVD facilitando los datos identificativos de una tarjeta, cuya titularidad pertenecía a otro sujeto diferente. La Sentencia señala que no es posible calificar el hecho como estafa, puesto que no se producen los requisitos necesarios contenidos en el artículo 248 CP: manipulación de un programa y; la alteración, supresión u ocultación de datos en el sistema manipulado.
Así mismo, el comerciante no realizó las comprobaciones necesarias para identificar al titular.
dijous, 11 de novembre del 2010
TUTORIAL: Como crear un wiki en Google Sites
Ya hemos empezado con la creación del wiki, en relación a los contenidos de la asignatura. Para ello, hemos consultado el tutorial que hay en la página de la asignatura, así como tutoriales en internet para poder hacerlo de la mejor manera posible. Ya hemos empezado a poner contenidos.
LA APLICACIÓN EN ESPAÑA DEL CANON DIGITAL ES ILEGAL SEGÚN LA SENTENCIA DEL TRIBUNAL DE JUSTICIA DE LA UNION EUROPEA
La Sentencia de 21 de Octubre de 2010, resuelve el litigio entre la Sociedad General de Autores (SGAE) y la empresa PADAWAN S.L., que comercializa dispositivos de almacenamiento electrónico, entre otros CD-R, CD-RW, DVD-R y aparatos de MP3.
La SGAE reclamó a PADAWAN el pago de una compensación a tanto alzado por copia privada por importe de 16.759,25 euros correspondiente a los dispositivos de almacenamiento comercializados por PADAWAN entre septiembre de 2002 y septiembre de 2004.
Esta Sentencia da respuesta a la consulta que la Audiencia Provincial de Barcelona, realizó al Tribunal de Justicia de la UE, con el fin de conocer si el sistema de gravamen español es conforme con la Directiva comunitaria 2001/29 sobre derechos de autor, y si la SGAE puede reclamar la compensación que correspondería por todos los dispositivos de almacenamiento comercializados por PADAWAN o sólo sobre aquellos que presumiblemente se hayan destinado a la copia privada.
El Tribunal de Justicia europeo ha declarado que "La aplicación del 'canon por copia privada' a los soportes de reproducción adquiridos por empresas y profesionales para fines distintos de la copia privada no es conforme con el Derecho de la Unión".
Esta Resolución, que solo afecta a empresas y a profesionales, no declara ilegal el canon digital, sino su "aplicación de forma indiscriminada a empresas y administraciones". De manera que el usuario particular tendrá que seguir pagando el canon que se aplica a los CD's DVD,s o aparatos de reproducción de música que utiliza diariamente. De modo que cuando estos aparatos de reproducción de música sean puestos a disposición de personas físicas para fines privados, "no será necesario verificar en modo alguno que éstas hayan realizado efectivamente copias privadas ni que, por lo tanto, hayan causado efectivamente un perjuicio a los autores de obras protegidas".
La portavoz de la Organización de Consumidores y Usuarios (OCU), Ileana Izverniceanu, ha señalado que la sentencia "abre un camino a lo que entendíamos que era una injusticia" aunque lamenta que da por hecho que los consumidores que adquieran equipos de reproducción los van a utilizar "de manera delictiva".
"Si la sentencia dice que el canon no es conforme al Derecho comunitario para aquellos equipos que sean adquiridos por profesionales, es mucho menos conforme a Derecho en el caso de los consumidores", ha señalado.
A saber…………
El canon digital es la tasa que se aplica sobre equipos y soportes electrónicos de uso masivo como móviles, MP3 y MP4, memorias USB, CDs, DVDs o discos duros externos para compensar los derechos de propiedad intelectual que los creadores dejan de percibir por la práctica de la copia privada.
El canon no es un impuesto ya que no se cobra directamente al ciudadano, sino a los fabricantes e importadores de equipos y soportes para la reproducción de obras, así como a los sucesivos adquirientes en la cadena de distribución. Sin embargo, en la práctica, esta tasa, que debe ir desglosada en las facturas, acaba siendo un impuesto indirecto al elevar el precio final del producto.
¿Quién decide las tarifas del canon?
Los ministerios de Cultura e Industria fijan los soportes y equipos a los que afecta el canon, así como la tarifa correspondiente en cada uno de ellos. Las tasas fueron fijadas el 18 de diciembre de 2007 y entraron en vigor el 1 de julio de 2008.
¿Qué soportes están obligados a pagar el canon?
El Boletín Oficial del Estado establece las siguiente clasificación:
- Soporte CD-R (0,17 euros).
- Soporte CD-RW (0,22 euros).
- Soporte DVD-R (0,44 euros).
- Soporte DVD-RW (0,60 euros).
- Grabadora CD (0,60 euros).
- Grabadora CD+DVD (3,40 euros).
- Memoria USB (0,30 euros).
- Teléfonos móviles/PDA MP3 (1,10 euros).
- MP3 y MP4 (3,15 euros).
- Discos duros, integrados o no en equipos, o U Autónoma Almac (12 euros).
- Fotocopiadoras, dependiendo de la velocidad: entre 13 ? y 227 ? (tarifa ésta para copiadoras que sobrepasan las 70 copias/minuto)
- MF Inyección Tinta (7,95 euros).
- MF Láser (10 euros).
- Escáner (9 euros).
¿Dónde va el dinero del canon?
Aunque los artistas son el objeto último de beneficio de este canon, son las sociedades de gestión de derechos de autor las que administran el cobro del mismo. En España, son ocho las entidades de este tipo: Sociedad General de Autores y Editores (SGAE); Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA); Centro Español de Derechos Reprográficos (CEDRO); Asociación de Gestión de Derechos Intelectuales (AGEDI); Artistas Intérpretes o Ejecutantes, Sociedad de Gestión de España (AIE); Visual, Entidad de Gestión de Artistas Plásticos (VEGAP); Artistas Intérpretes, Sociedad de Gestión (AISGE); y Asociación Derechos de Autor de Medios Audiovisuales (DAMA).
La SGAE reclamó a PADAWAN el pago de una compensación a tanto alzado por copia privada por importe de 16.759,25 euros correspondiente a los dispositivos de almacenamiento comercializados por PADAWAN entre septiembre de 2002 y septiembre de 2004.
Esta Sentencia da respuesta a la consulta que la Audiencia Provincial de Barcelona, realizó al Tribunal de Justicia de la UE, con el fin de conocer si el sistema de gravamen español es conforme con la Directiva comunitaria 2001/29 sobre derechos de autor, y si la SGAE puede reclamar la compensación que correspondería por todos los dispositivos de almacenamiento comercializados por PADAWAN o sólo sobre aquellos que presumiblemente se hayan destinado a la copia privada.
El Tribunal de Justicia europeo ha declarado que "La aplicación del 'canon por copia privada' a los soportes de reproducción adquiridos por empresas y profesionales para fines distintos de la copia privada no es conforme con el Derecho de la Unión".
Esta Resolución, que solo afecta a empresas y a profesionales, no declara ilegal el canon digital, sino su "aplicación de forma indiscriminada a empresas y administraciones". De manera que el usuario particular tendrá que seguir pagando el canon que se aplica a los CD's DVD,s o aparatos de reproducción de música que utiliza diariamente. De modo que cuando estos aparatos de reproducción de música sean puestos a disposición de personas físicas para fines privados, "no será necesario verificar en modo alguno que éstas hayan realizado efectivamente copias privadas ni que, por lo tanto, hayan causado efectivamente un perjuicio a los autores de obras protegidas".
La portavoz de la Organización de Consumidores y Usuarios (OCU), Ileana Izverniceanu, ha señalado que la sentencia "abre un camino a lo que entendíamos que era una injusticia" aunque lamenta que da por hecho que los consumidores que adquieran equipos de reproducción los van a utilizar "de manera delictiva".
"Si la sentencia dice que el canon no es conforme al Derecho comunitario para aquellos equipos que sean adquiridos por profesionales, es mucho menos conforme a Derecho en el caso de los consumidores", ha señalado.
A saber…………
El canon digital es la tasa que se aplica sobre equipos y soportes electrónicos de uso masivo como móviles, MP3 y MP4, memorias USB, CDs, DVDs o discos duros externos para compensar los derechos de propiedad intelectual que los creadores dejan de percibir por la práctica de la copia privada.
El canon no es un impuesto ya que no se cobra directamente al ciudadano, sino a los fabricantes e importadores de equipos y soportes para la reproducción de obras, así como a los sucesivos adquirientes en la cadena de distribución. Sin embargo, en la práctica, esta tasa, que debe ir desglosada en las facturas, acaba siendo un impuesto indirecto al elevar el precio final del producto.
¿Quién decide las tarifas del canon?
Los ministerios de Cultura e Industria fijan los soportes y equipos a los que afecta el canon, así como la tarifa correspondiente en cada uno de ellos. Las tasas fueron fijadas el 18 de diciembre de 2007 y entraron en vigor el 1 de julio de 2008.
¿Qué soportes están obligados a pagar el canon?
El Boletín Oficial del Estado establece las siguiente clasificación:
- Soporte CD-R (0,17 euros).
- Soporte CD-RW (0,22 euros).
- Soporte DVD-R (0,44 euros).
- Soporte DVD-RW (0,60 euros).
- Grabadora CD (0,60 euros).
- Grabadora CD+DVD (3,40 euros).
- Memoria USB (0,30 euros).
- Teléfonos móviles/PDA MP3 (1,10 euros).
- MP3 y MP4 (3,15 euros).
- Discos duros, integrados o no en equipos, o U Autónoma Almac (12 euros).
- Fotocopiadoras, dependiendo de la velocidad: entre 13 ? y 227 ? (tarifa ésta para copiadoras que sobrepasan las 70 copias/minuto)
- MF Inyección Tinta (7,95 euros).
- MF Láser (10 euros).
- Escáner (9 euros).
¿Dónde va el dinero del canon?
Aunque los artistas son el objeto último de beneficio de este canon, son las sociedades de gestión de derechos de autor las que administran el cobro del mismo. En España, son ocho las entidades de este tipo: Sociedad General de Autores y Editores (SGAE); Entidad de Gestión de Derechos de los Productores Audiovisuales (EGEDA); Centro Español de Derechos Reprográficos (CEDRO); Asociación de Gestión de Derechos Intelectuales (AGEDI); Artistas Intérpretes o Ejecutantes, Sociedad de Gestión de España (AIE); Visual, Entidad de Gestión de Artistas Plásticos (VEGAP); Artistas Intérpretes, Sociedad de Gestión (AISGE); y Asociación Derechos de Autor de Medios Audiovisuales (DAMA).
dimecres, 10 de novembre del 2010
Pirateria Y Falsificacion De Software
En esta entrada quisiera hacer referencia, al problema legal más grande que afecta a la industria de las computadoras, esto es, la Piratería De Software, la cual consiste en la copia o uso ilegal de los programas
La piratería es un problema enorme debido a que es muy fácil de hacer. En la mayor parte de los casos, robar un programa no es más difícil de lo que es grabar un disco compacto de música
Los piratas de software renuncian al derecho de recibir actualizaciones y soporte técnico, pero obtienen el uso del programa sin pagar por él. Muchos programas de software comercial, software que debe comprarse antes de usarlo, cuesta poco, de 20 a 50 euros, pero la mayor de las aplicaciones cuestan entre 100 y 500 euros. Y las aplicaciones muy especializadas o complejas pueden constar miles de euros.
Incluso el software, que se puede usar gratis como prueba y luego registrarse y pagar por él si se decide usarlo, sufre de un alto índice de piratería. Cada año, miles de usuarios instalan programas de shareware y los usan sin la intención de registrarse o pagar por ellos.
El Freeware es el software que está disponible, es libre de cargo y que puede ser copiado y distribuido por cualquiera. Los editores de Freeware requieren, por lo general, que los usuarios no cambien alguno de los archivos del programa antes de distribuirlo a otros usuarios; los editores de Freeware también restringen a otras personas de cobrar una cuota por distribuir un programa gratuito, o incluir el programa en un paquete que se vende en forma comercial por una ganancia. Muchos programas Freeware útiles se encuentran disponibles, y muchos pueden ser descargados de sitios especiales en Internet como: Shareware.com y Tucows, los cuales sirven como agencia distribuidoras para productos Shareware y Freeware.
Por otro lado, el software es pirateado de muchas formas. El método más simple es copiar el software de sus disquetes o disco compacto originales. Los usuarios en una red pueden copiar con facilidad ciertos tipos de software en forma directa del servidor, o incluso intercambiar programas a través del sistema de correo electrónico de su Organizacion.
Sin embargo, Internet ha llegado a ser el núcleo de piratería más grande, ya que los piratas distribuyen programas por correo a través de sitios Word Wide Web, en servidores FTP y en grupos de noticias. Ciertos grupos de noticias, de manera más notable los grupos de noticias Wares, ha llegado a ser notorios por colocar descaradamente sistemas operativos enteros, software beta, actualizaciones y aplicaciones comerciales para que cualquiera las pueda descargar y usar. En conclusión, estas características hacen que las versiones de red sean más atractivas que una copia pirata para un solo usuario distribuida a través de la red.
Falsificación de Software:
Compartir software en forma ilegal con amigos supone un problema. La falsificación en relación con la intención de venderlo es otro problema importante.
Existen tratados que obligan a los países a conceder más protección contra la piratería y la falsificación de software, ya que, la falsificación es un gran negocio en algunas partes del mundo, de manera más notable en Europa y Asia. En muchos países, los productos de software y otros tipos de propiedad intelectual no disfrutan de las mismas protecciones de derechos de autor o marca registrada como otros tipos de productos. Ningún editor es inmune a las falsificaciones y ventas en el mercado negro. El gigante del software Microsoft proporciona un excelente ejemplo.
En 1995 y 1996, cuando el sistema operativo Windows 95 estaba siendo desarrollado y probado para su lanzamiento comercial, los vendedores del mercado negro en Asia estaban muy ocupados haciendo duplicados ilegales del Software beta de Windows 95 y vendiendo las copias a cualquiera que las comprara.
El software beta es software que está en la etapa de desarrollo y no está listo para la venta comercial. Los editores con frecuencia proporcionan copias del software beta evaluadores independientes y otros desarrolladores de software, quienes trabajan con el programa para encontrar errores lógicos y probar la compatibilidad con otros productos.
El software beta por lo general está protegido por estrictos acuerdos contractuales entre el editor y los evaluadores beta, quienes están de acuerdo en nunca copiar o distribuir el software. Aún cuando Microsoft creó después versiones internacionales del sistema operativo para su venta en Asia, la compañía perdió una cantidad desconocida de ventas debido a las actividades del mercado negro.
Subscriure's a:
Missatges (Atom)