Google juez y parte: castiga a Expedia por prácticas abusivas de posicionamiento pero vende marcas como palabras clave.

Hace unos días algunos medios periodísticos afirmaron que Google castigó a Expedia, uno de los gigantes Estadounidenses en el mercado de “agencias de viajes en línea”, por usar prácticas abusivas en el posicionamiento -conocidas como “Black Hat SEO“- a efecto de tener un mejor lugar en los resultados de búsqueda (search rankings). Entre estas estrategias se encuentran las siguientes:

  • Crear otros sitios web que contengan enlaces al sitio web principal (Expedia);
  • Repetir de manera abusiva la misma palabra clave en el sitio web principal;
  • Colocar en texto oculto las palabras clave en el sitio web principal;
  • Intercambio de enlaces pagado con otros sitios web.

El castigo de Google consistió en quitar el crédito de muchos, o tal vez de todos estos enlaces, de su motor de búsqueda. Esto provocó la pérdida de un 25% de su visibilidad en los resultados de búsqueda, lo que supuso que Expedia se mostrara hasta en la tercera página de resultados.

La consecuencia fue que en una semana el valor de las acciones de Expedia se desplomaron más de un 4%, bajando su capitalización en $581 millones de dólares.

Por otra parte, desde el año 2000 los clientes del servicio de AdWords de Google pueden comprar cualquier cantidad de términos de búsqueda específicos (palabras que la gente escribe en una barra de búsqueda de Google) en un esfuerzo por dirigir el tráfico o atención a su página web. Los enlaces pagados aparecen arriba o al costado derecho de los resultados normales de búsqueda. No es necesario ser dueño de una marca para poder comprar dicho término como medio publicitario. Al uso razonable de esta práctica se le conoce como “keyword advertising“, pero cuando es usada para beneficiarse de búsquedas de marcas de la competencia, se le llama “competitive keyword advertising“.

Este modelo de negocios es considerado como una práctica abusiva por muchos abogados especialistas en propiedad intelectual, pues consideran que Google (y otros buscadores que pueden hacer uso de técnicas similares) está provocando confusión entre los consumidores que están buscando una marca pero se encontrarán con resultados patrocinados de la competencia o empresas ajenas a la que están buscando. Con frecuencia Google es demandado en Estados Unidos por “violación de marca” por vender como palabras clave las marcas registradas a la competencia o a cualquier individuo que desee hacerlo.

Para fortuna de Google, la mayoría de los tribunales han determinado que la compra de “palabras clave competitivas” no constituye infracción de marca. En el caso “CollegeSource, Inc. v. AcademyOne, Inc.“, la Corte del Noveno Circuito rechazó el reclamo del CollegeSource de “infracción de marca por uso de palabras clave con fines publicitarios” examinado: (1) si habría significativa confusión entre los consumidores debido a los anuncios de palabras clave (promovidos a través de Google); (2) si el patrocinador del enlace se identificó claramente; y (3) si el “área de búsqueda” era una en donde los consumidores tendrían un incentivo para hacer una investigación cuidadosa antes de hacer cualquier decisión de compra. La Corte determinó que no había infracción de marca porque AcademyOne claramente se identifica como un patrocinador de la publicidad resultante, y además, los estudiantes son propensos a realizar una investigación significativa para tomar decisiones relacionadas con la inscripción a universidades.

A ti mi estimado lector, particularmente si te dedicas a la mercadotecnia o si eres abogado, ¿te gustaría que tu competencia pueda “comprar tu marca” como palabra clave en Google? ¿qué opinas si consumidores potenciales te están buscando pero antes de los resultados de búsqueda aparece tu competencia directa como resultado patrocinado? ¿te parece una práctica justa o razonable el que Google pueda vender tu marca como palabra clave?

Más información sobre este tema:

https://www.youtube.com/watch?v=cwKy6xq9TA4

Samsung y Google firman licencia global de patentes.

En un hecho sin precedentes, dos gigantes de la industria de los dispositivos móviles han firmado un acuerdo global de licenciamiento cruzado de patentes que cubre una amplia gama de tecnologías y áreas de negocio. Este acuerdo de beneficio mutuo cubre las patentes existentes de Samsung y Google, así como las presentadas en los próximos 10 años.

Allen Lo, Asesor General Adjunto de Patentes en Google, mencionó que además de estar muy satisfechos por firmar una licencia cruzada con Samsung, al trabajar juntos en acuerdos de este tipo, las empresas pueden reducir el potencial de litigios y centrarse en la innovación.

A través de un comunicado de prensa en su portal, la surcoreana afirmó que con este acuerdo Samsung y Google tienen acceso al portafolio de patentes líderes en la industria que cada una de ellas tiene, allanando el camino para una colaboración más estrecha en la investigación y desarrollo de productos y tecnologías actuales y futuras.

“Este acuerdo con Google es muy importante para la industria de la tecnología”, dijo el Dr. Seungho Ahn, Jefe del Centro de la Propiedad Intelectual de Samsung. “Samsung y Google están mostrando el resto de la industria de que hay más que ganar de cooperar a participar en disputas de patentes innecesarias.”

Esta última frase de Samsung es sin duda una cachetada con guante blanco para Apple, quien se ha empecinado en acabar con su mayor rival no compitiendo en el mercado haciendo mejores productos para el consumidor, sino iniciando largos y costosos litigios de patentes en contra de la surcoreana en diversas partes del mundo. Donde ha tenido mayor éxito el gigante de Cupertino es en Estados Unidos, pues los jueces le han favorecido en diversas sentencias contra los intereses de Samsung. Ahora, con un aliado tan grande como lo es Google, empresa también americana, los jueces tal vez dudarán dos veces en seguir favoreciendo a Apple.

Hace unos meses, Darrell Etherington, editor de TechCrunch, mencionó que en la industria de las tecnologías móviles existe un triunvirato gobernante: Samsung va primero, Google experimenta y Apple refina. Para explicar la frase, Darrel comenta que Samsung está construyendo una reputación como el más impetuoso y rápido en actuar, Google juega al experimentador razonado, mientras Apple se queda atrás y refina las mejores ideas para salir al mercado. Pero Samsung parece cada vez más dispuesto a absorber los costos de “andar buceando de cabeza” en un nuevo territorio, sólo para demostrar que puede.

Samsung es el fabricante de teléfonos inteligentes número uno a nivel mundial. Google lidera también a nivel global el mercado de sistemas operativos de dispositivos móviles, pues Android ocupa el primer lugar en todas las regiones importantes del planeta. Este matrimonio a largo plazo entre estos dos miembros del “triunvirato gobernante” sin duda puede meter en apuros a Apple.

8 preguntas frecuentes sobre nombres de dominio.

Existe mucho desconocimiento y dudas sobre temas legales relacionados con nombres de dominio. También hay algunos fraudes bien conocidos como el correo que muchos reciben de una “autoridad asiática” de nombres de dominio que te contacta para avisarte que alguien quiere registrar tu marca como nombre de dominio en China, Japón u otro país asiático. En ocasiones recibimos correos amenazantes de un despacho de abogados donde nos exigen dejar de usar y transferir nuestro nombre de dominio a su cliente (por una supuesta violación a marcas registradas).  ¿Qué hacer ante estas situaciones? A continuación comparto algunas preguntas frecuentes sobre estos temas.

1. Si alguien registró mi marca como nombre de dominio, ¿puedo recuperarlo?

Si (1) tienes una marca de productos o servicios registrada, un aviso comercial registrado, una denominación de origen o una reserva de derechos que es idéntica o similar en grado de confusión al nombre de dominio, y quien registró dicho dominio (2) no tiene derechos o intereses legítimos en él y (3) lo registró o usa de mala fe, entonces tendrás todos los elementos suficientes para recuperar tu nombre de dominio a través de una disputa ante la Organización Mundial de la Propiedad Intelectual (OMPI).

2. Tener una marca registrada, ¿es garantía suficiente para ganar una disputa o recuperar un nombre de dominio?

No. Para ganar un caso ante la OMPI hay que probar los 3 supuestos mencionados en la respuesta anterior. En otras palabras, si el titular del nombre de dominio que deseas demandar (1) tiene una marca registrada idéntica al nombre de dominio, o (2) tiene derechos o intereses legítimos sobre el nombre de dominio, o (3) registró o usa el nombre de dominio de buena fe, entonces no será posible recuperar el dominio a través del mecanismo de disputas de la OMPI.

3. ¿Por qué alguien registró mi marca como nombre de dominio? ¿Qué interés pueden perseguir los que hacen esto?

Los objetivos pueden ser muy variados: puede ser un competidor suyo que desea impedir que usted tenga presencia en la web, puede ser alguien que registró el dominio para después intentar vendérselo al dueño de la marca o tal vez sea alguien que solamente desea ganar dinero haciendo publicidad (pay per click) en un sitio web con un nombre de dominio “popular” o que sabe que recibirá visitas. En cualquiera de los supuestos anteriores, es posible recuperar el nombre de dominio a través del mecanismo de disputas ante la OMPI.

4. Si me demandaron ante la OMPI para quitarme mi nombre de dominio, ¿qué debo hacer? 

Contactar inmediatamente a un abogado especialista en propiedad intelectual y/o derecho informático, pues el plazo para responder la demanda es de 20 días. El proceso de recolección de pruebas y preparación de la contestación a la demanda es tardado, por lo mismo cuanto más tiempo se tenga, mejor.

5. Registré y uso un nombre de dominio de buena fe, pero no tengo marca registrada, ¿puede alguien que tenga una marca registrada (idéntica o similar) quitármelo?

No. Si (1) registraste y usas el nombre de dominio de buena fe y (2) tienes derechos o intereses legítimos sobre el nombre de dominio, cualquiera que te demande ante la OMPI seguramente perderá el caso (suponiendo que contestes adecuadamente la demanda). Existe la práctica abusiva de disputar nombres de dominio cuyo titular no tiene marca registrada. Por ejemplo, alguien detectó que un nombre de dominio era popular, no encontró marca registrada y acudió ante la autoridad a hacer dicho registro, para una vez que lo obtenga ir con el titular del nombre de dominio para amenazar con demandarlo y tal vez llegar a un acuerdo económico para que le compren la marca. Esta práctica es castigada por los panelistas de la OMPI (suelen desestimar las demandas frívolas basadas en este tipo de hechos) y es conocida como “pirateo inverso de nombres de dominio”.

6. ¿Cómo reaccionar ante una carta amenazante de un despacho de abogados?

Nunca debe contestarse este tipo de cartas sin la asesoría de un abogado especialista en esta materia. Si las amenazas de los abogados no tienen sustento legal, no hay nada de qué preocuparse. No haga caso de términos perentorios (“si no me contesta y accede a nuestras pretensiones en X días, ¡lo vamos a demandar!), ni amenazas similares. Consulte un abogado antes de tomar cualquier decisión, pero sobre todo, antes de establecer cualquier tipo de comunicación con quienes lo están amenazando.

7. ¿Qué hacer si alguien quiere negociar o venderme un nombre de dominio idéntico o similar en grado de confusión a una de mis marcas?

Es importante nunca entablar ningún tipo de comunicación con este tipo de personas, sin la previa asesoría de un abogado especialista. Toma en cuenta que una “negociación” de compra-venta de nombre de dominio puede arruinarte toda posibilidad de éxito en un caso de disputa ante la OMPI.

Además, si decides pagarle al “pirata”, solo estarás fomentando la práctica de ciberocupación (registro abusivo de marcas registradas como nombres de dominio), y tal vez luego la misma persona intente registrar más dominios iguales o similares a tus marcas, pues sabe que ¡tú pagas por ellos!

8. ¿Se puede hacer algo si mi ex-diseñador web, ex-proveedor de hosting o ex-empleado “secuestró” mi nombre de dominio?

Si es un nombre de dominio .mx si es posible. Existe un mecanismo especial para resolver esta clase de disputas para nombres de dominio .mx denominado “Disputas por Titularidad”. Es sumamente rápido y no tiene costo en NIC México. Si cuentas con pruebas claras (por escrito) en donde se demuestre que tú le diste la instrucción y pagaste a esa persona para registrar y/o administrar el nombre de dominio, es muy probable lo puedas recuperar mediante este procedimiento.

La batalla contra el porno de la venganza.

La mezcla de los vertiginosos avances tecnológicos con relaciones humanas cada vez más abiertas y desinhibidas puede traer consecuencias desastrosas, especialmente para las mujeres. Se conoce como “porno de la venganza” a la publicación en internet de fotos y videos de carácter sexual de una pareja o expareja. Este material normalmente va acompañado de datos de identificación (nombre y lugar de trabajo), de contacto (email y teléfono) y perfiles de redes sociales (cuentas de Facebook y Twitter) de la persona que aparece a cuadro.

Los objetivos del “porno de la venganza” pueden ser varios: (a) causarle un daño a la imagen, a la vida privada o a la reputación de una ex pareja sentimental; (b) lucrar con las imágenes o videos cuando la persona es famosa (venderlas a terceros para su divulgación); o (c) extorsionar a la víctima para obtener beneficios sexuales o económicos, a cambio de evitar la difusión de los materiales.

Las víctimas en esta clase de acciones son en su mayoría mujeres, las cuales al denunciar estos hechos suelen encontrar toda clase de obstáculos. En ocasiones son sujetas a cuestionamientos como “¿pues que usted no consintió que se le tomaran esas fotos y videos? ¡En los mismos no parece que la hayan obligado!” o “usted se tomó esas fotos (selfies), ¿por qué se está quejando ahora?”. Además, cuando los ex novios son citados a declarar no titubean en afirmar: “me hackearon el celular / la computadora… ¡no tengo idea cómo llegaron esas fotos o videos a internet!”.

Por si lo anterior fuera poco, es posible que la ex pareja suba las fotos, videos y datos de contacto pare crear un “perfil de usuario” en sitios web que facilitan encuentros sexuales casuales. Estos materiales son vistos por extraños como invitaciones a tener sexo, por lo que las víctimas llegan a recibir hasta 100 llamadas por día de “acosadores” que vieron sus datos en la red. También es creciente el número de sitios web creados exclusivamente para que usuarios publiquen este tipo de materiales (revenge porn web sites).

Cada vez son más las voces que piden regular y castigar el “porno de la venganza”. En nuestro país vecino, los estados de Florida, California, New Jersey ya tienen iniciativas para convertir estas acciones en delitos menores (hasta 2 años de prisión), una de ellas es una iniciativa de ley federal. Esta propuesta podría obligar a cualquier prestador de servicios de internet (ISP’s) a retirar estos materiales bajo la pena de enfrentar responsabilidad legal en caso de no hacerlo.

Ya existen organizaciones y promotores de la libertad de expresión en Internet que ven con malos ojos estas iniciativas, pues piensan que este tipo de requerimientos y sanciones podrían convertirse en una especie de “ley mordaza” que atenta contra las libertades básicas de los internautas.

En México tenemos la “Ley de Responsabilidad Civil para la Protección del Derecho a la Vida Privada, el Honor y la Propia Imagen en el Distrito Federal”, así como la “Ley Federal del Derecho de Autor”, las cuales pudieran en parte hacer frente a este fenómeno.

Estimadas lectoras, les tengo dos consejos infalibles para evitar estas bochornosas situaciones:

  1. NO PERMITAS JAMÁS SER GRABADA NI FOTOGRAFIADA POR TU PAREJA DURANTE ACTOS SEXUALES. Si tu pareja insiste en el tema y tú te niegas firmemente, es probable intente grabarte de manera oculta. Recuerda que hay diversos dispositivos con cámaras ocultas de muy bajo costo en el mercado.
  2. NO ENVÍES NI TE TOMES “SELFIES ERÓTICOS” (FOTOS CON POCA ROPA, DESNUDAS O EN SITUACIONES COMPROMETEDORAS). La mayoría de los smartphones cuentan con programas o aplicaciones que automáticamente suben todas tus fotos a la nube, por lo que el riesgo de divulgación o filtrado es latente. También recuerda que si pierdes o te roban el teléfono, el mismo se irá con todas tus “fotos/videos íntimos”.

Ahora que si les gana la pasión y el sentido común no es su mejor aliado, cuando menos tomen la precaución de NO ser identificadas en los videos o fotos en donde aparezcan (cubran su rostro o tatuajes que las hagan identificables). Aunque es menos probable que los hombres sean víctimas en esta clase de publicaciones, desde luego los consejos aplican para todos.

end revenge porn

stand-against-revenge-porn

13 preguntas básicas sobre marcas registradas.

Existen tantos mitos y malentendidos sobre las Marcas Registradas que decidí dedicar esta columna solamente a este tema, a fin de tratar de aclarar los puntos y dudas más importantes sobre este tema.

1. ¿A qué rama del derecho pertenecen las marcas?

Como lo he comentado en una columna previa, el Derecho de Creación Intelectual (llamado también “Propiedad Intelectual”) es el conjunto de normas que protegen las concepciones intelectuales del ser humano. Las concepciones que se refieren a la estética (arte, belleza, literatura, ciencia) caen bajo en el campo del Derecho de Autor, y las que se refieren al comercio o a la industria, están en el ámbito del Derecho de la Propiedad Industrial.

En el ramo de la Propiedad Industrial, se encuentran las marcas, los avisos comerciales (slogans publicitarios), los nombres comerciales, las patentes, los diseños industriales, los modelos de utilidad y los secretos industriales.

2. ¿Qué es una marca registrada?

Una marca registrada es un título en que el Estado concede el derecho exclusivo a la utilización de un signo distintivo para la identificación de un producto o un servicio en el mercado. Es muy importante tomar en cuenta que las marcas registradas te conceden un derecho de uso no de “no uso”. No es correcto registrarlas para “separarlas” por si en un futuro las usas. Una vez que la autoridad (IMPI) te concede el registro de marca debes usarlo en el comercio o en la industria para distinguir productos o servicios.

3. ¿Quién puede ser titular de una marca?

Los industriales, comerciantes o prestadores de servicios podrán hacer uso de marcas en la industria, en el comercio o en los servicios que presten. Sin embargo, el derecho a su uso exclusivo se obtiene mediante su registro en el IMPI.

4. ¿Qué tipos de marcas registradas existen?

Por su composición, las marcas pueden ser: nominativas (formadas por palabras), innominadas (formadas por símbolos, imágenes o figuras), mixtas (formadas por palabras y símbolos, imágenes o figuras) y tridimensionales (envoltorios, envases, formas del producto o su representación).

Tipos de Marcas

5. ¿Cuáles son las clases en que se dividen los productos y servicios bajo las cuales puedo buscar el registro de mi marca?

Hay 45 clases en donde puedes buscar obtener el registro de tu marca (Clasificación Internacional de Productos y Servicios para el Registro de las Marcas), de las cuales 34 son para productos y 11 son para servicios. A efecto de no hacer innecesariamente largo este artículo, te invitamos a que visites la página correspondiente del IMPI para que consultes las clases más adecuadas para proteger tus productos o servicios.

6. ¿Ante qué autoridad se registran las marcas?

El órgano que regula esta materia en México es el Instituto Mexicano de la Propiedad Industrial (IMPI). En temas relacionados, el órgano que resuelve las disputas sobre nombres de dominio (en donde se enfrentan titulares de marcas registradas vs. titulares de nombres de dominio) es la Organización Mundial de la Propiedad Intelectual (OMPI).

7. ¿Cuánto tiempo toma el trámite del registro de marca?

Usualmente entre 6 y 8 meses. Una vez presentada la solicitud es sometida a un examen de forma y a un examen de fondo por parte del IMPI.

8. ¿Cuánto tiempo dura la protección de mi marca una vez registrada?

La protección que otorga la Ley de la Propiedad Industrial a las marcas es de 10 años (contados a partir de la fecha de presentación de la solicitud), renovables por períodos iguales.

9. ¿Cuánto cuesta registrar una marca?

Los derechos que hay que pagar al Instituto Mexicano de la Propiedad Industrial por el estudio de una solicitud nacional para el registro de una marca hasta la conclusión del trámite o, en su caso, la expedición del título son de $2,303.33 más IVA. Por la renovación de un registro de marca nacional, por cada clase, hay que pagar $2,433.41 más IVA. Esto no incluye los honorarios de un abogado, quien te puede ayudar no solo a hacer el trámite sino las búsquedas correspondientes y a orientarte sobre cómo tener mejores posibilidades de éxito en el trámite de registro.

10.- ¿Puedo usar la leyenda “marca registrada” o “M.R.” si mi marca aún no está registrada o se encuentra en proceso de registro?

No. La ostentación de la leyenda “marca registrada”, las siglas “M.R.” o el símbolo ®, sólo podrá realizarse en el caso de los productos o servicios para los cuales dicha marca se encuentre registrada.

11. ¿Puede caducar mi marca aunque esté registrada?

Si una marca no es usada durante tres años consecutivos en los productos o servicios para los que fue registrada, procederá la caducidad de su registro, salvo que su titular o el usuario que tenga concedida licencia inscrita la hubiese usado durante los tres años consecutivos inmediatos anteriores a la presentación de la solicitud de declaración administrativa de caducidad, o que existan circunstancias surgidas independientemente de la voluntad del titular de la marca que constituyan un obstáculo para el uso de la misma, tales como restricciones a la importación u otros requisitos gubernamentales aplicables a los bienes o servicios a los que se aplique la marca.

12. ¿Puede declararse nula mi marca una vez que esté registrada?

Si. El registro de una marca será nulo cuando:

  • Se haya otorgado en contravención de las disposiciones de la Ley de la Propiedad Industrial.
  • La marca sea idéntica o semejante en grado de confusión, a otra que haya sido usada en el país o en el extranjero con anterioridad a la fecha de presentación de la solicitud de la marca registrada y se aplique a los mismos o similares productos o servicios, siempre que, quien haga valer el mejor derecho por uso anterior, compruebe haber usado una marca ininterrumpidamente en el país o en el extranjero, antes de la fecha de presentación o, en su caso, de la fecha de primer uso declarado por el que la registró;
  • El registro se hubiera otorgado con base en datos falsos contenidos en su solicitud;
  • Se haya otorgado por error, inadvertencia, o diferencia de apreciación, existiendo en vigor otro que se considere invadido, por tratarse de una marca que sea igual o semejante en grado de confusión y que se aplique a servicios o productos iguales o similares; y
  • El agente, el representante, el usuario o el distribuidor del titular de una marca registrada en el extranjero, solicite y obtenga el registro a su nombre de ésta u otra similar en grado de confusión, sin el consentimiento expreso del titular de la marca extranjera. En este caso el registro se reputará como obtenido de mala fe.

13. ¿Mi título de marca me concede otros derechos de propiedad intelectual?

No. Los derechos de autor y avisos comerciales (slogans publicitarios), por citar un ejemplo, son figuras jurídicas distintas que se regulan de manera independiente. Además, una marca registrada no te da derecho a quitarle automáticamente a una persona un nombre de dominio, hay que seguir un procedimiento especial para disputarlo y probar los elementos de la Política UDRP para recuperarlo. Si tu título de marca tiene una fecha previa al registro del nombre de dominio, y puedes comprobar que el titular del nombre de dominio no tiene derechos ni intereses legítimos, y lo registró y lo está usando de mala fe, es muy probable que puedas recuperarlo.

Consumidores: ¿fans o terroristas?

Resulta siempre interesante darle clases de derecho a mercadólogos interesados en las áreas de mercadotecnia digital y social media. En cada generación del Diplomado en Digital Marketing de la Escuela de Mercadotecnia hay alumnos que han vivido innumerables “experiencias de terror” con consumidores “caza-promociones”. La última generación no fue la excepción, tuve la oportunidad de comentar casos con tres alumnas que trabajan en el área de marketing de una tienda departamental con presencia en todo el país. Junto con experiencias que me han relatado en otras generaciones, podría resumir algunos tristes casos en las siguientes situaciones:

  • Consumidores que literalmente viven “cazando ofertas y promociones” de manera reiterada, tanto de tiendas como de marcas.
  • Consumidores que hacen cualquier cosa por ganarse un premio o promoción, incluyendo actos de hostigamiento a la marca a través de emails y redes sociales.
  • Consumidores que piden pruebas (incluyendo screenshots) de que otros fueron los “primeros en contestar alguna pregunta” lo que les convirtió en ganadores de un premio.
  • Consumidores que para participar se inscriben con datos personales de algún amigo o familiar, a sabiendas de que las reglas de la promoción no les permite participar repetidamente.
  • Consumidores que voluntariamente ignoran o hacen caso omiso de las reglas de participación en promociones.
  • Consumidores que amenazan con “demandar en PROFECO” a la marca o a la tienda si no acceden a sus peticiones (en ocasiones mandan hasta folios falsos de supuestas denuncias como “arma de negociación”: si quieren que retire la denuncia háblenme y llegamos a un acuerdo!).
  • Consumidores que van a PROFECO y argumentan “incapacidad mental” para comprender los términos y condiciones de alguna promoción.

Y la lista podría continuar casi indefinidamente. Los responsables de promociones a veces tienen que preocuparse más por cómo lidiar con esta clase de individuos que por el éxito de la campaña. Para todos aquellos que enfrenten esta clase de dilemas, les comparto unas sencillas recomendaciones, que aunque tal vez no sirvan para exterminar a estos “consumidores-terroristas”, pero cuando menos mitigarán al máximo posibles riesgos legales.

1. En la planeación de cualquier promoción siempre involucra a tu departamento legal. Son ellos los únicos que pueden interpretar y explicar el contenido de las reglas aplicables a promociones, ofertas, juegos y sorteos derivadas de la Ley Federal de Protección al Consumidor y Ley Federal de Juegos y Sorteos.
2. Redacta junto con tu departamento legal los “términos y condiciones” de cada promoción, juego o sorteo que quieras realizar. Los mismos deben ser claros, sencillos pero al mismo tiempo lo suficientemente detallados para evitar dejar fuera “candados” importantes que puedan dejar a salvo a la marca o a la tienda en caso de una controversia.
3. Conoce la normatividad de redes sociales. Por increíble que parezca, actividades muy comunes como elegir el ganador de una promoción en base al número de “likes” de una foto, están prohibidas por las reglas de uso de Facebook, por citar un ejemplo.
4. Idea reglas claras para evitar “caza-promociones”, entre ellas podrían estar las siguientes:

  • No puede resultar ganador: (a) alguien que haya ganado cualquiera de las # promociones anteriores; (b) familiares en línea directa de ganadores de las # promociones anteriores; (c) personas que tengan un historial documentado de reclamaciones o denuncias infundadas en contra de la marca o tienda; o (d) pequeños comerciantes o distribuidores de los productos involucrados en la promoción;
  • Solo se puede participar en la promoción de una tienda de la cadena departamental;
  • Si para participar en la promoción se requieren tickets de compra, éstos no pueden ser del mismo día, misma tienda, o facturados a una persona moral (puede haber dueños de abarrotes o pequeñas tiendas que compren productos en grandes cantidades, lo cual les facilitaría ser ganadores en este tipo de promociones).
  • Procura evitar términos como “hasta agotar existencias”, pues un consumidor que haya cumplido con los requisitos de la promoción, querrá recibir su premio o promoción a toda costa, y podrías enfrentar problemas con la autoridad para demostrar que efectivamente “se te agotaron las existencias”.

5. Cuando recibas un reclamo de un consumidor por cualquier vía (email, redes sociales, carta, llamada telefónica, etc.) involucra de inmediato a tu departamento legal, quien te podrá orientar sobre la validez y viabilidad de las reclamaciones del cliente.

Para terminar, te comparto un par de artículos de la Ley Federal de Protección al Consumidor en materia de promociones:

ARTÍCULO 46.- Para los efectos de esta ley, se consideran promociones las prácticas comerciales consistentes en el ofrecimiento al público de bienes o servicios:

I. Con el incentivo de proporcionar adicionalmente otro bien o servicio iguales o diversos, en forma gratuita, a precio reducido o a un solo precio;

II. Con un contenido adicional en la presentación usual de un producto, en forma gratuita o a precio reducido;

III. Con figuras o leyendas impresas en las tapas, etiquetas, o envases de los productos o incluidas dentro de aquéllos, distintas a las que obligatoriamente deben usarse; y

IV. Bienes o servicios con el incentivo de participar en sorteos, concursos y otros eventos similares.

Por “oferta”, “barata”, “descuento”, “remate” o cualquier otra expresión similar se entiende el ofrecimiento al público de productos o servicios de la misma calidad a precios rebajados o inferiores a los normales del establecimiento.

ARTÍCULO 48.- En las promociones y ofertas se observarán las siguientes reglas:

I. En los anuncios respectivos deberán indicarse las condiciones, así como el plazo de duración o  el volumen de los bienes o servicios ofrecidos; dicho volumen deberá acreditarse a solicitud de la  autoridad. Si no se fija plazo ni volumen, se presume que son indefinidos hasta que se haga del  conocimiento público la revocación de la promoción o de la oferta, de modo suficiente y por los  mismos medios de difusión, y 

II. Todo consumidor que reúna los requisitos respectivos tendrá derecho a la adquisición, durante  el plazo previamente determinado o en tanto exista disponibilidad, de los bienes o servicios de que se trate. 

Presenta gobierno federal la Estrategia Digital Nacional.

Después de muchos meses de espera, por fin fue presentada la Estrategia Digital Nacional, la cual incorpora las tecnologías de la información y comunicación en el desarrollo del país, lo que contribuye a alcanzar las metas establecidas en el Plan Nacional de Desarrollo 2013-2018.

Según el comunicado oficial de los Pinos: la Estrategia Digital Nacional es el plan de acción que el Gobierno de la República implementará durante los próximos cinco años para fomentar la adopción y el desarrollo de las Tecnologías de la Información y la Comunicación (TIC).

El propósito fundamental de la Estrategia es lograr un México Digital en el que la adopción y uso de las tecnologías maximicen su impacto económico y social en beneficio de la calidad de vida de todos los mexicanos.

La Estrategia consta de cinco objetivos:

1. Transformación Gubernamental

Es la construcción de una nueva relación entre la sociedad y el gobierno, basada en la experiencia de los ciudadanos como usuarios de los servicios públicos. Esta relación se construirá a partir del uso y adopción de las TIC en el Gobierno de la República.

2. Economía digital

Es aquella en la que la asimilación de tecnologías digitales en los procesos económicos estimula el aumento de la productividad y el desarrollo de nuevas empresas, productos y servicios digitales.

3. Educación de calidad

Este objetivo busca integrar y aprovechar a las TIC en el proceso educativo para insertar al país en la Sociedad de la Información y el Conocimiento.

4. Salud universal y efectiva

Una política digital integral de salud implica aprovechar las oportunidades que brindan las TIC con dos prioridades: por una parte, aumentar la cobertura, el acceso efectivo y la calidad de los servicios de salud, y, por otra, usar más eficientemente la infraestructura instalada y recursos destinados a la salud en el país.

5. Seguridad ciudadana

Este objetivo se refiere a la utilización de las TIC para promover la seguridad y para prevenir y mitigar los daños causados por los desastres naturales.

Dentro del Eje de Economía Digital, destacan los siguientes objetivos secundarios:

7. Desarrollar el mercado de bienes y servicios digitales

8. Potenciar el desarrollo del comercio electrónico

9. Estimular la innovación de servicios digitales a través de la democratización del gasto público

10. Asegurar la inclusión financiera mediante esquemas de banca móvil

Ojalá estos ejes, objetivos y líneas de acción no se queden en un listado de buenas intenciones, sino que el gobierno federal se comprometa verdaderamente a llevarlos a cabo. Desde el año 2000 México ha realizado esfuerzos importantes para contar un régimen jurídico que dé certidumbre y fomente el comercio electrónico y el uso de las tecnologías de información y comunicación en prácticamente todos los sectores e industrias del país.

Para que estos planes surtan el efecto deseado, no basta una Estrategia Digital Nacional, sino el compromiso real del gobierno y de la ciudadanía -en conjunto- para aprovechar al máximo los beneficios derivados del uso de las tecnologías de información.

Cómo liberarse de cobradores de deudas ajenas en 6 pasos.

Es común que cuando nos mudamos a una casa o departamento que previamente había estado habitado por alguien, nos lleguen cartas con molestos requerimientos de cobranza de parte de despachos especialistas en estos bochornosos asuntos. Peor aún, si además de la casa o departamento nos quedamos con la línea telefónica del anterior inquilino, puede resultar que no solo recibamos cartas sino también llamadas telefónicas exigiendo el pago de un adeudo que no tenemos (que seguramente fue la razón de la graciosa huida del anterior residente).

Para tener altas probabilidades de librarte de una vez por todas de estos actos a todas luces abusivos, sigue las siguientes recomendaciones:

(1) Cuando recibas una llamada telefónica de esta naturaleza no pierdas la cordura ni la paciencia. Es importante dejarlos hablar y tomar nota de todo lo que te estén pidiendo o exigiendo, principalmente:

  • Nombre del deudor (¿a quién le quieren cobrar?);
  • Nombre del acreedor (¿a qué institución bancaria o tienda departamental se le debe)? Pregunta también si la deuda sigue perteneciendo al acreedor original (como un banco, una arrendadora financiera o tienda departamental) o si el despacho de cobranza que intenta el cobro ya “compró el adeudo”;
  • Monto de la deuda (¿cuánto se debe?), y
  • LO MÁS IMPORTANTE, ANOTA DETALLADAMENTE TODOS LOS DATOS DEL DESPACHO DE COBRANZA: domicilio, razón o denominación social del despacho de cobranza, y nombre completo de la persona (el ejecutivo) que te esté requiriendo el cobro.
  • Al terminar la llamada solo di que lo vas a consultar con un familiar y luego te reportas con ellos.

(2) Si en lugar de llamadas telefónicas recibiste una o varias cartas o avisos de cobranza, fíjate si de ellos puedes obtener toda la información que se menciona en el punto anterior, especialmente lo señalado en el penúltimo inciso (d).

(3) Para iniciar una acción legal, reitero que resulta indispensable conocer toda la información de dos entidades, el acreedor (a quién se le debe) y el cobrador (quién está intentando el cobro de la deuda).

(4) La primera parte de la estrategia radica en presentar formalmente una “solicitud de cancelación de datos” ante ambas instituciones (tanto ante el acreedor como ante el cobrador). Para hacer valer nuestros Derechos ARCO debemos hacerlo a través de una solicitud, la cual deberá contener y acompañar lo siguiente:

  • El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su solicitud;
  • Los documentos que acrediten la identidad o, en su caso, la representación legal del titular;
  • La descripción clara y precisa de los datos personales respecto de los que se busca ejercer el derecho de cancelación (proporcionas el teléfono y/o domicilio en el cual estás recibiendo los actos de molestia para dejar claro que son tus datos personales y no los del deudor que están buscando), y
  • Cualquier otro elemento o documento que facilite la localización de los datos personales.
  • Es muy importante que tengas alguna prueba de que entregaste esa solicitud ante el responsable (acreedor) y el encargado (cobrador) de los datos, lo cual puedes lograr solicitando que te firmen y sellen de recibido una copia de la misma.

(5) Esperas los 20 días de ley, tiempo en el cual están obligados a contestar tu solicitud de ejercicio de derecho de cancelación. Si no te contestan, te contestan insatisfactoriamente (te dicen que no van a cancelar los datos), o si después de haberte informado que cancelarán tus datos (tienen 15 días adicionales para implementar su decisión) te siguen contactando para el cobro indebido, entonces te presentas ante el IFAI a iniciar un “Procedimiento de Protección de Derechos” (llena el formato que aparece en este enlace). Este procedimiento es gratuito y el IFAI te puede asesorar para llevarlo a cabo.

(6) Paralelamente a este procedimiento ante el IFAI puedes presentar una queja ante la CONDUSEF por “malas prácticas de cobranza”. En los siguientes enlaces encontrarás mayor información al respecto:

  1. ¡Que no te asusten cuando te cobren!
  2. ¿Te acosan tus deudas?

Si piensas que nada de esto funciona te invito a que leas una de mis columnas previas para que te des cuenta que “Tarjetas Banamex” acaba de recibir 4 multas por un total de $9,848,140 pesos precisamente por haber estado intentando cobrar una deuda ajena (a través de un despacho de abogados) a una persona que nada tenía que ver con el adeudo.

La ley funciona solo cuando nos comprometemos a hacer valer nuestros derechos, no cuando pensamos “no va a pasar nada”, “qué flojera, pura pérdida de tiempo”, etc. No permitas que sigan abusando de tus derechos dando un tratamiento inadecuado a tus datos personales.

¿Negociación o tráfico de influencias? La tenebrosa “profesión” del cabildeo.

A mediados del mes de octubre se destapó un escándalo en la prensa a nivel nacional que cimbró al poder legislativo y a la clase política mexicana. Un documento que llegó a la redacción del periódico El Universal reveló que una destacada firma internacional de consultoría -con oficinas en México- cobra $1 millón de dólares más IVA por cada artículo de la propuesta de reforma fiscal que dicha firma lograra modificar o eliminar, a través de la práctica conocida como “lobbying” o “cabildeo”. También se dio a conocer que esta empresa de consultoría cobra $70,000 dólares más IVA por cada entrevista con cualquier legislador y $5,000 dólares más IVA por hora invertida en el análisis. El objetivo era modificar o eliminar el impuesto del 10% a las ganancias de las personas físicas en la Bolsa Mexicana de Valores.

Para ser honestos, la práctica del cabildeo a pocos sorprende, pues de acuerdo a El Universal viene practicándose en México desde 1997, cuando el PRI perdió la mayoría en el Congreso y con la nueva representación de las fuerzas políticas, los cabilderos comenzaron a acercarse a los legisladores para tratar de influir en ellos.

El “cabildeo” (también conocido como “lobbying”) es el acto de intentar influir en las decisiones tomadas por los funcionarios del gobierno, la mayoría de las veces los legisladores o miembros de organismos públicos reguladores. El cabildeo se lleva a cabo a través de diversos tipos de personas y grupos organizados, como individuos en el sector privado, empresas, los propios legisladores o funcionarios del gobierno, u otros grupos de interés, tales como sindicatos, asociaciones o confederaciones. Sin embargo, desde su trinchera, la Asociación Nacional de Profesionales del Cabildeo (que agrupa a las 22 consultoras más importantes del sector) afirma: “nuestro objetivo es proveer a los tomadores de decisiones información, porque esa es la función del cabildeo”.

El Reglamento de la Cámara de Diputados define como cabildeo a “toda actividad que se haga ante cualquier diputado, diputada, órgano o autoridad de la Cámara, en lo individual o en conjunto, para obtener una resolución o acuerdo favorable a los intereses propios o de terceros”. De acuerdo al más reciente “registro público de cabilderos” de la Cámara de Diputados, hay 564 cabilderos de 81 empresas y 112 personas físicas que ejercen estas actividades. Pese a que entre 2001 y 2010 se han presentado -tanto en la Cámara de Diputados como en la de Senadores- 16 iniciativas para regular esta práctica, ninguna de ellas ha sido aprobada.

Aunque el término tradicionalmente se refiere a los “negociadores del poder legislativo”, para mí el concepto de “cabildeo” es un poco más amplio. Yo lo definiría como cualquier acto que pretenda disuadir o influir en las decisiones que toman legisladores, jueces, magistrados, autoridades o cualquier entidad pública que pueda “afectar” -en el curso normal de sus actuaciones- a empresas, grupos o ciudadanos. Entiéndase por “afectar” cualquier impacto o resultado no deseado por estos sectores. Nótese que el impacto o afectación no necesariamente son “negativos” o “en detrimento” de quienes promueven en cabildeo, simplemente se busca evitar “actuaciones no deseadas” por parte de la autoridad.

Dicho de manera un tanto simple:

  • el que quiere una ley o una reforma favorable a sus intereses, “cabildea” con diputados o senadores;
  • el que busca una sentencia o juicio favorable a sus intereses, “cabildea” con el juez o magistrado;
  • el que desea ganar una licitación pública, “cabildea” con la autoridad licitante; y
  • el que desea una resolución administrativa favorable, “cabildea” con el IFAI, el IMPI, el INDAUTOR, la COFETEL (ahora IFT) o cualquier autoridad de la cual se busque obtener un resultado acorde a los intereses de una empresa o grupo.

La nota con la que abrí esta columna refleja solo un hecho notorio que llamó la atención a propios y extraños, pero obviamente no es el único. El lobbying o cabildeo se da de manera cotidiana en todas las instancias y niveles de gobierno, particularmente en los poderes legislativo y judicial, aunque el cabildeo en entidades dependientes del ejecutivo no canta nada mal las rancheras.

Pero más allá de definiciones o noticias alarmantes, lo que verdaderamente preocupa en mi opinión, son los puntos siguientes:

1)      ¿Cómo se lleva a cabo esta práctica de cabildeo? Al no estar regulada la práctica, las actuaciones de los cabilderos se pueden dar “en lo oscurito”, lo cual siempre motivará suspicacias o sospechosismos;

2)      ¿Quién la lleva a cabo? El “registro público de cabilderos” de la Cámara de Diputados ¿sirve realmente de algo? Tenerlos en una lista, además de revelar su “identidad”, domicilio y otros datos de contacto, ¿qué utilidad relevante tiene? Y los cabilderos de otros poderes o instancias públicas, ¿de qué beneficios gozan para no estar “empadronados”?;

3)      ¿Qué intereses están detrás del cabildeo? También sería no solo relevante sino indispensable que cada cabildero declare qué intereses representa (¿quién lo contrata?, ¿cuál es su agenda política?);

4)      ¿Cómo puede afectar a los ciudadanos este tráfico de influencias? Además de la falta de transparencia de esta actividad, creo que lo que más afecta a los ciudadanos es que la industria mueve intereses muy fuertes, los cuales pueden estar respaldados por cantidades millonarias invertidas en labores de cabildeo (las cuales pueden incluir dádivas, regalos y otros “incentivos” similares) y el poder político que representan los “cabilderos profesionales” (firmas consultoras) y los “cabilderos agremiados” (cámaras, asociaciones, confederaciones, etc.). Por los intereses de los ciudadanos nadie vela en esas misteriosas reuniones. En la mesa de negociaciones se sienta el poder político con el poder económico, ¿en qué posición quedamos los ciudadanos?

5)      ¿Por qué después de más de 10 propuestas presentadas a lo largo de una década no se ha podido aprobar ninguna norma que regule las actuaciones de los cabilderos? Supongo los profesionales de las “influencias” han hecho un trabajo muy eficiente para que esto no suceda.

En lo personal creo que lo mínimo que debería regularse de la práctica del cabildeo es que toda sesión en donde se lleve a cabo esta práctica debe ser pública y deben estar representados todos los sectores involucrados:

  • Los cabilderos;
  • Quienes prepararon la propuesta de ley o reforma que los cabilderos quieren modificar; y
  • Los ciudadanos (representados por la academia o asociaciones) y/o el gobierno, como terceros interesados y potencialmente perjudicados en caso de que se atiendan los intereses de los cabilderos.

A ti estimado lector, ¿qué te parece la labor de los cabilderos? ¿estás de acuerdo con ella? ¿deben ser regulados o permanecer como ahora, bajo el amparo de la astucia y las influencias?

El quinto poder: el apocalipsis de la información.

Para quienes estamos inmersos en el mundo informático, ver películas sobre sucesos que escandalizan la industria de las tecnologías de la información (sean de ciencia ficción o basadas en hechos reales) es cosa cotidiana. Aunque hay películas de la industria que jamás vería (como la de Jobs), la que sin duda llamó mi atención fue la de “The Fifth Estate”, traducida al español como “El Quinto Poder”.

{NOTA: Esta columna no es una reseña ni una crítica a la película, solamente pretende invitar a la reflexión sobre el manejo y destino de la información “clasificada” o “confidencial”.}

Pese a que tanto Jobs como Assange son personajes controversiales que nunca han sido santos de mi devoción, el pasado fin de semana decidí ver la película que relata el escándalo de WikiLeaks por la relevancia que tiene no solo para la industria, sino para el Internet y el mundo entero. Esta película está basada en parte en dos libros “Inside WikiLeaks: My Time with Julian Assange and the World’s Most Dangerous Website” y “WikiLeaks: Inside Julian Assange’s War on Secrecy”.

Ambos libros fueron publicados en el año 2011, el primero por Daniel Domscheit-Berg y el segundo por los periodistas británicos del famoso diario “The Guardian”: David Leigh y Luke Harding. Daniel, previamente conocido bajo el pseudónimo “Daniel Schmitt”, es un activista cibernético alemán conocido por haber fungido como portavoz de la organización WikiLeaks, la cual “saboteó” al pelearse (entre otras cosas) con su fundador: Julian Assange.

Para quienes no estén familiarizados con “WikiLeaks”, comparto un par de párrafos que Wikipedia tiene sobre esta organización:

“WikiLeaks (del inglés leak, «fuga», «goteo», «filtración [de información]») es una organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados con contenido sensible en materia de interés público, preservando el anonimato de sus fuentes. Su base de datos ha crecido constantemente hasta acumular 1.2 millones de documentos. Su creador fue Julian Assange.

La organización se ofrece a recibir filtraciones que desvelen [sic] comportamientos no éticos ni ortodoxos por parte de los gobiernos, con énfasis especial en los países que considera tienen regímenes totalitarios, pero también en asuntos relacionados con religiones y empresas de todo el mundo. De momento, las actuaciones más destacadas de WikiLeaks se han centrado en la actividad exterior de los Estados Unidos, especialmente en relación con las guerras de Irak y de Afganistán.”

Durante la película, el personaje que interpreta a Assange pregona casi como la máxima de Wikileaks la siguiente frase: “privacidad para los individuos, transparencia para las organizaciones”. Los principios generales en que se basa Wikileaks son: la defensa de la libertad de expresión y los medios, la mejora de nuestro registro histórico común y el apoyo de los derechos de todas las personas para crear nueva historia.

Mediante datos proporcionados por “denunciantes anónimos”, WikiLeaks ha facilitado la revelación o publicación de información confidencial, sensible, clasificada o secreta en los siguientes rubros:

  • Guerra, asesinatos, tortura y detenciones.
  • Gobierno, comercio y transparencia corporativa.
  • Supresión de la libertad de expresión y la libertad de prensa.
  • Diplomacia, espionaje y contra-inteligencia.
  • Ecología, clima, naturaleza y ciencias.
  • Corrupción, finanzas, impuestos y comercio.
  • Censura y tecnología de filtrado de Internet.
  • Sectas y otras organizaciones religiosas.
  • Abuso, violencia y violación.

Sin duda estos “principios”, hechos y “declaración de propósito” de WikiLeaks inspiran no solo a hackers y a ciberactivistas, sino a radicales, anarquistas, defensores de derechos humanos y de libertad de expresión, entre otros muchos y muy diversos activistas y luchadores sociales. Sin embargo, este “bien mayor” puede verse fácilmente empañado por un sinnúmero de factores, entre ellos:

  1. El grave riesgo corren los “denunciantes” al enviar a WikiLeaks la información, pues pese a que su portal dice que “preservan el anonimato de sus fuentes”, en la película se refleja todo lo contrario. Varios informantes son asesinados al revelarse cierta información que incomodó a gobiernos totalitarios. Aún en el supuesto caso de que se “cuide la identidad de los informantes”, hay datos de miles de personas en todos los documentos que continuamente son revelados en este portal. Esas personas a su vez tienen familia, amigos, dependientes económicos, gente completamente inocente que puede salir muy lastimada a nivel personal, sentimental, moral y económico.
  2. Solamente por la cantidad de documentos publicados, y la diversidad de idiomas de los mismos, es imposible materialmente asegurar la veracidad, exactitud y “neutralidad” de la información publicada. Puede ser información completamente falsa, alterada o al menos sesgada, a conveniencia de “la fuente”.
  3. Aunque se asegure el anonimato de las fuentes, el “enmascaramiento” de datos personales y la veracidad de la información, aun así estaríamos frente a actividades que son consideradas como DELITOS en la mayoría de los países. Me atrevería a afirmar que en todos los países existe legislación que protege diversa información en su carácter de: confidencial, sensible, secreta, bancaria, dato personal, secreto industrial, seguridad nacional, etc.

En México es delito: (a) revelar a un tercero un secreto industrial, (b) apoderarse de un secreto industrial sin derecho y sin consentimiento de la persona que lo guarde; (c) usar la información contenida en un secreto industrial, que conozca por virtud de su trabajo, cargo o puesto, ejercicio de su profesión o relación de negocios, sin consentimiento de quien lo guarde o de su usuario autorizado, o que le haya sido revelado por un tercero, a sabiendas que éste no contaba para ello con el consentimiento de la persona que guarde el secreto industrial o su usuario autorizado, con el propósito de obtener un beneficio económico o con el fin de causar un perjuicio a la persona que guarde el secreto industrial o su usuario autorizado (Art. 223 de la Ley de la Propiedad Industrial. El Código Pena Federa contempla tipos similares en sus artículos 210 y 211).

A ti querido lector, ¿te gustaría que alguien sin autorización y subrepticiamente se metiera a tu computadora o a tu casa, y al día siguiente publicara toda la información que encontró? Peor aún, ¿te gustaría que esa persona que husmeó entre tus pertenencias y publicó tu información fuera un amigo, un familiar, empleado o personal de confianza?

“¡ES QUE NO ES LO MISMO! ¡WILKILEAKS BUSCA REVELAR LOS SECRETOS DE GOBIERNOS Y GRANDES CORPORACIONES!” -dirán algunos-. Si tú tienes derecho a una vida privada, derecho a la intimidad, derecho a la protección de sus datos personales, ¿por qué las empresas u organizaciones no pueden aspirar a los mismos derechos? Los actos de corrupción, sabotaje y demás ilícitos no son exclusivos de empresas o de gobiernos, también las personas físicas -ajenas a toda organización- pueden involucrarse en este tipo de actos. Todos tenemos derecho a la confidencialidad de la información que nosotros deseemos que permanezca fuera del escrutinio público, siempre que una ley no nos lo impida.

Desde luego que existe un cúmulo de información gubernamental que merece estar al alcance de los ciudadanos, como aquella que se ha logrado hacer “pública” a través de leyes de transparencia. Sin embargo, la propia Ley Federal de Transparencia y Acceso a la Información Pública Gubernamental contempla excepciones importantes a los dos principios enunciados en su mismo título, bajo lo que clasifica como “información reservada y confidencial”. Para terminar les comparto dos artículos de esta ley y los invito a la reflexión sobre estos interesantes temas que aquejan al mundo digital en el que todos estamos inmiscuidos de una u otra manera.

Artículo 13. Como información reservada podrá clasificarse aquélla cuya difusión pueda:

I. Comprometer la seguridad nacional, la seguridad pública o la defensa nacional;

II. Menoscabar la conducción de las negociaciones o bien, de las relaciones internacionales, incluida aquella información que otros estados u organismos internacionales entreguen con carácter de confidencial al Estado Mexicano;

III. Dañar la estabilidad financiera, económica o monetaria del país;

IV. Poner en riesgo la vida, la seguridad o la salud de cualquier persona, o

V. Causar un serio perjuicio a las actividades de verificación del cumplimiento de las leyes, prevención o persecución de los delitos, la impartición de la justicia, la recaudación de las contribuciones, las operaciones de control migratorio, las estrategias procesales en procesos judiciales o administrativos mientras las resoluciones no causen estado.

Artículo 14. También se considerará como información reservada:

I. La que por disposición expresa de una Ley sea considerada confidencial, reservada, comercial reservada o gubernamental confidencial;

II. Los secretos comercial, industrial, fiscal, bancario, fiduciario u otro considerado como tal por una disposición legal;

III. Las averiguaciones previas;

IV. Los expedientes judiciales o de los procedimientos administrativos seguidos en forma de juicio en tanto no hayan causado estado;

V. Los procedimientos de responsabilidad de los servidores públicos, en tanto no se haya dictado la resolución administrativa o la jurisdiccional definitiva, o

VI. La que contenga las opiniones, recomendaciones o puntos de vista que formen parte del proceso deliberativo de los servidores públicos, hasta en tanto no sea adoptada la decisión definitiva, la cual deberá estar documentada.

No podrá invocarse el carácter de reservado cuando se trate de la investigación de violaciones graves de derechos fundamentales o delitos de lesa humanidad.

Las leyendas de advertencia en las firmas de los correos son no solo molestas sino inútiles.

1. Este correo electrónico contiene información legal confidencial y privilegiada. Si Usted no es el destinatario a quien se desea enviar este mensaje, tendrá prohibido darlo a conocer a persona alguna, así como a reproducirlo o copiarlo. Si recibe este mensaje por error, favor de notificarlo al remitente de inmediato y desecharlo de su sistema.

2. La información transmitida está destinada únicamente a la persona o entidad a quien que va dirigida y puede contener información confidencial y/o material privilegiado. Cualquier revisión, retransmisión, difusión u otros usos, o cualquier acción tomada por personas o entidades distintas al destinatario basándose en esta información está prohibida. Si usted recibe este mensaje por error, por favor contacte al remitente y elimine el material de cualquier computadora.

3. Este mensaje y sus adjuntos se dirigen exclusivamente a su destinatario, puede contener información privilegiada o confidencial y es para uso exclusivo de la persona o entidad de destino. Si no es usted el destinatario indicado, queda notificado de que la lectura, utilización, divulgación y/o copia sin autorización puede estar prohibida en virtud de la legislación vigente. Si ha recibido este mensaje por error, le rogamos que nos lo comunique inmediatamente por esta misma vía y proceda a su destrucción.

Leyendas como éstas frecuentemente las encontramos al final de muchos correos electrónicos. Otros incluso van más allá, y amenazan con alguna sanción o denuncia de índole penal. La verdad es que la gran mayoría de estas frases son completamente inútiles, pues pretenden fincar una responsabilidad de manera evidentemente unilateral. Para adquirir un compromiso de índole legal hace falta que ocurran cualquiera de dos circunstancias: que nos obligue una ley o que nos obligue un contrato firmado por las partes involucradas.

Si alguien pretende obligarte a algo (notificar el envío equivocado, destruir o no revelar información, etc.) por el simple hecho de recibir un aviso en un correo, o no estudió derecho o piensa que con intimidarte será suficiente para caer en sus argucias legales.

Veamos solamente dos artículos de la Ley de la Propiedad Industrial:

Artículo 82.- Se considera secreto industrial a toda información de aplicación industrial o comercial que guarde una persona física o moral con carácter confidencial, que le signifique obtener o mantener una ventaja competitiva o económica frente a terceros en la realización de actividades económicas y respecto de la cual haya adoptado los medios o sistemas suficientes para preservar su confidencialidad y el acceso restringido a la misma.

La información de un secreto industrial necesariamente deberá estar referida a la naturaleza, características o finalidades de los productos; a los métodos o procesos de producción; o a los medios o formas de distribución o comercialización de productos o prestación de servicios.

Artículo 85.- Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.

Dicho en pocas palabras, para que una leyenda como las que comentamos te obligue realmente a algo tienen que concurrir las circunstancias siguientes:

  • La información contenida en el correo electrónico debe considerarse a los ojos de la ley como “secreto industrial”, lo cual como acabamos de ver en los artículos 82 y 85, no es tan fácil que ocurra.
  • Debes de tener una relación de trabajo, desempeño profesional o relación de negocios existente y vigente con la persona que te envía el correo electrónico.
  • Deben haberte prevenido de la confidencialidad de la información (usualmente ese es el objetivo de esas leyendas).

En la mayoría de las circunstancias, no creo que se cumplan los primeros dos apartados, así que las leyendas objeto de esta columna serán meramente decorativas en un correo electrónico. Por otro lado, quien revele información confidencial por error e intente aplicarte esa amenaza de la que hablamos, podría haber cometido un delito bajo los términos del Código Penal Federal:

Artículo 210.- Se impondrán de treinta a doscientas jornadas de trabajo en favor de la comunidad, al que sin justa causa, con perjuicio de alguien y sin consentimiento del que pueda resultar perjudicado, revele algún secreto o comunicación reservada que conoce o ha recibido con motivo de su empleo, cargo o puesto.

Artículo 211.- La sanción será de uno a cinco años, multa de cincuenta a quinientos pesos y suspensión de profesión en su caso, de dos meses a un año, cuando la revelación punible sea hecha por persona que presta servicios profesionales o técnicos o por funcionario o empleado público o cuando el secreto revelado o publicado sea de carácter industrial.

Así que en el peor de los casos, querido lector, quizás quien tenga las de perder sea quien le reveló la información, y no usted por recibir accidentalmente información que no debió haber recibido.

Por último, no incluyo en las anteriores afirmaciones y supuestos a las probables leyendas que incluyen ya muchas firmas de correo electrónico relacionadas con el Aviso de Privacidad (corto o simplificado), en virtud de lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, lo cual sería tema de otra columna.

IFAI impone multas por $24.8mdp a Telcel, Universidad Intercontinental y Tarjetas Banamex.

En actuaciones que siguen sorprendiendo a la industria, el Instituto Federal de Acceso a la Información y Protección de Datos Personales (IFAI) recientemente ha publicado en su portal diversas multas por violaciones en materia de datos personales impuestas a:

  • Universidad Intercontinental –UIC– (7 multas en dos procedimientos que suman $8,725,750 pesos).
  • Radiomovil Dipsa –TELCEL– (2 multas que suman $6,264,165 pesos).
  • Tarjetas Banamex –BANAMEX– (4 multas que suman $9,848,140 pesos).

Resulta el hecho más notorio el relacionado con la Universidad Intercontinental. Durante los meses de junio a septiembre de 2011 el afectado tomó terapia psicológica en el Centro Universitario de Salud Mental Área de Psicoterapia Psicoanalítica de la citada universidad. Durante las sesiones el titular de los datos reveló temas relacionados con la esfera más íntima de su persona, respecto a su vida familiar, amigos, trabajo, compañeros de trabajo, sexual, así como buenas y malas experiencias de su infancia. Un año después de haber finalizado las terapias, la esposa del afectado se encontró en Google la transcripción completa de todas y cada una de las sesiones tomadas en la UIC, publicadas en el sitio “scribd.com”. Ello implicaba que el titular fue grabado (sin su consentimiento) para que posteriormente pudiesen transcribir dichas sesiones. Al tratarse de datos personales sensibles los que estuvieron involucrados en estos malos manejos, las multas fueron considerables.

No menos importante fue el caso de TELCEL. El IFAI informó que sin autorización del titular, Radiomovil Dipsa accedió a cuatro de sus contactos (ubicados en su teléfono celular), a quienes hizo llamadas y envió mensajes para conocer el nombre, número de celular y número de cuenta del cliente, a fin de ponerlos al tanto del adeudo y gestionar por medio de ellos la cobranza del servicio.

También relacionado con asuntos de cobranza es el caso de BANAMEX. El IFAI recibió la denuncia de un particular contra Tarjetas Banamex, argumentando que la empresa entregó sus datos personales a un despacho jurídico, el cual hablaba por teléfono al particular para reclamar adeudos de otra persona. La institución bancaria se había comprometido a cesar las llamadas telefónicas de cobranza, sin embargo, no cumplió.

Pese a que otra empresa del grupo Banamex había sido multado con anterioridad por el monto más grande que ha fincado el IFAI ($16,155,936), en esta ocasión la institución bancaria vuelve a incumplir con la ley. Sin duda Banamex confía en su equipo legal, pues ya anunció que promoverá  una demanda de nulidad para evadir estas multas.

Las razones específicas que motivaron al IFAI a imponer estas multas son las siguientes:

UIC Universidad Intercontinental, A.C. (PS.0011/13)

  • $1,246,600 pesos por dar tratamiento a los datos personales en contravención a los principios establecidos en la presente Ley.
  • $934,500 pesos por omitir en el aviso de privacidad, alguno o todos los elementos a que se refiere el artículo 16 de esta Ley.
  • $1,558,250 pesos por incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley.
  • $1,558,250 pesos por tratarse de datos personales sensibles, la multa anterior se incrementó en un 100%.

Radiomovil Dipsa, S.A. de C.V. (PS.0009/13)

  • $3,272,325 pesos por incumplir el deber de confidencialidad establecido en el artículo 21 de esta Ley.
  • $2,991,840 pesos por cambiar sustancialmente la finalidad originaria del tratamiento de los datos, sin observar lo dispuesto por el artículo 12 (El tratamiento de datos personales deberá limitarse al cumplimiento de las finalidades previstas en el aviso de privacidad).

UIC Universidad Intercontinental, A.C. (PS.0008/13)

  • $934,950 pesos al evidenciar el dolo en la tramitación de la solicitud de acceso y cancelación de los datos personales y datos personales sensibles del Titular.
  • $1,246,600 pesos por no efectuar la cancelación de los datos personales y datos personales sensibles que legalmente procedan cuando resulten afectados los derechos del Titular.
  • $1,246,600 pesos por tratarse de datos personales sensibles, la multa anterior se incrementa en un 100%.

Tarjetas Banamex, S.A. de C.V., SOFOM, E.R. (PS.0007/13)

  • $1,495,920 pesos por dar tratamiento a los datos personales en contravención a los principios establecidos en la presente Ley.
  • $1,246,600 pesos por mantener datos personales inexactos cuando resulte imputable al responsable, o no efectuar las rectificaciones o cancelaciones de los mismos que legalmente procedan cuando resulten afectados los derechos de los titulares.
  • $3,490,480 pesos por obstruir los actos de verificación de la autoridad.
  • $3,615,140 pesos por continuar con el uso ilegítimo de los datos personales cuando se ha solicitado el cese del mismo por el Instituto o los titulares.

Estimado lector, ¿sigues pensando que no hay nada de qué preocuparse en esta materia? A la fecha el IFAI ha impuesto multas por un total de $48,957,260 pesos por incumplimiento a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares. Recuerda que tener tus Avisos de Privacidad ¡NO ES SUFICIENTE! Son muchas las obligaciones que hay que cumplir en esta materia. Más vale prevenir que lamentar.

El “phubbing”, otra amenaza para las relaciones interpersonales y laborales.

De acuerdo a la revista Muy Interesante, el “phubbing” (término formado a partir de las palabras inglesas phone y snubbing) consiste en el acto de menospreciar a quien nos acompaña al prestar más atención al móvil u otros aparatos electrónicos que a su persona.

Probablemente todos hemos sido víctima del phubbing de manera cotidiana y en prácticamente todos nuestros círculos: hogar, escuela, trabajo, amistades, etc. En la casa los hijos suelen ignorar a sus padres y familiares por estar usando el smartphone, la tableta o videojuegos. En la escuela los alumnos pueden fácilmente ignorar a los profesores mientras navegan por internet en sus laptops y se “whatsappean” unos a otros. En el trabajo los empleados pierden el tiempo en su smartphone cada vez que pueden, e inclusive entran a juntas de trabajo con sus tabletas o laptops y deciden consciente o inconscientemente ignorar a todos mientras “se pierden” en sus aparatos electrónicos. Lo peor es que cuando intentas “llamarles la atención” te contestan: “te estoy escuchando, solo estoy terminando de mandar un correo!”.

En temas laborales, académicos o relaciones de mando, tal vez es hasta cierto punto “comprensible” que nos distraigamos fácilmente. Lo verdaderamente preocupante es que en nuestros entornos sociales, familiares y de amistad sigamos con estas conductas. Estando en un restaurante o en una reunión social, ¿cuántas veces no nos distraemos (ignorando a familia, amigos y compañeros de trabajo) por estar viendo nuestro celular? Irónicamente muchas veces estamos platicando con alguien más a la distancia, en lugar de convivir con quienes tenemos frente a frente.

Pese a que no pude encontrar ninguna estadística, estoy seguro que muchas rupturas de parejas (incluyendo divorcios) son motivadas por el uso desmedido de celulares y/o dispositivos móviles, lo cual necesariamente daña las relaciones afectivas al alejarnos de los seres queridos.

Desafortunadamente la tecnología -los dispositivos móviles específicamente- ha logrado de manera simultánea acercarnos a quienes tenemos lejos y alejarnos de quienes tenemos cerca. Como amigos, familia, jefes o compañeros de trabajo, ¿hasta dónde estamos dispuestos a llegar con este “autismo tecnológico” provocado por la adicción a los dispositivos móviles?

Ciertas medidas ya han comenzado a tomarse en diversos entornos:

  • Algunos restaurantes en Estados Unidos ya prohíben la entrada con celulares, reteniéndolos a los comensales antes de que entren a las instalaciones. Otros un poco más flexibles colocan una “caja de castigo” sobre las mesas, la cual sirve para poner todos los celulares de los comensales, y como regla el primero que conteste o tome un teléfono paga la cuenta de todos.
  • En California la “Waldorf School of the Peninsula” no permite ningún dispositivo electrónico dentro de las aulas (ni a los profesores ni a los alumnos). A esta institución ya se le conoce como “la Escuela Libre de Tecnología en Silicon Valley”. ¿Y quiénes mandan ahí a sus hijos? Nada menos y nada más que las tres cuartas partes de los ejecutivos que trabajan en compañías de alta tecnología, tales como Google, Apple, eBay, Yahoo y Hewlett-Packard. Esta escuela se suscribe a la filosofía de enseñanza basada en actividades físicas y aprendizaje a través de actividades creativas manuales.
  • En el Reino Unido una encuesta reveló que una tercera parte de los padres consideran que los menores de 16 años no deben tener teléfonos celulares, ya que dichos aparatos dañan la capacidad de aprendizaje de los niños.

¿Tenemos que esperar a que “alguien” nos prohíba usar celulares o dispositivos móviles para entender que las personas que tenemos frente a nosotros (familiares, amigos o compañeros de trabajo) son siempre más importantes que cualquier distracción cibernética?

Y tu querido lector… ¿qué opinas?

Te comparto este breve video que invita a la reflexión:

[lyte id=”OINa46HeWg8″/]

Multa el IFAI a Oceánica con $2.5 mdp por obstruir el procedimiento de verificación

Una nota periodística del 18 de mayo de 2011 reveló que Oceánica dejó al descubierto los datos de una persona que había sido paciente en sus instalaciones. El IFAI solicitó en dos ocasiones durante el año 2011 a la empresa un informe relacionado con dicha publicación, pero no atendió ninguno de ellos. Por esta omisión, el IFAI ordenó una visita de verificación a Oceánica.

Cuando el personal del Instituto se presentó al domicilio de Operadora Oceánica Internacional en Mazatlán Sinaloa, no le dieron las facilidades correspondientes y personal de esta institución le negó el acceso al inmueble, obstruyendo con ello los actos de verificación de la autoridad.

Debido a este impedimento deliberado por parte de Oceánica, el Pleno del IFAI decidió el 21 de marzo de 2012 el inicio de un Procedimiento de Imposición de Sanciones, de conformidad con la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Como era de esperarse, Oceánica presentó un juicio de nulidad ante el Tribunal Federal de Justicia Fiscal y Administrativa, autoridad que el 8 de abril de 2013 dictó sentencia definitiva en contra de esta empresa.

Con esta sentencia, se dio continuidad al procedimiento en contra de Operadora Oceánica Internacional el cual quedó resuelto con la imposición de una multa de $2,493,200 pesos, por la obstrucción del procedimiento de verificación previsto en la ley de la materia.

Esto se suma a las sanciones previas del IFAI en contra de las siguientes empresas y particulares:

Pharma Plus, S.A. de C.V. (Farmacias San Pablo)

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso dos multas a Pharma Plus por un total de $2,000,045.04 pesos:
    • $1,500,033.78 por no proporcionar información sobre el tratamiento a que serían sometidos los datos personales que recaba de sus clientes (contraviniendo el principio de información).
    • $500,011.26 por omitir el elemento de identidad en su aviso de privacidad (aparecía nombre comercial en lugar de denominación social).

Sport City, S.A. de C.V.

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso una multa a Sport City por un total de $1,246,600.00 pesos:
    • Por omitir algunos de los elementos del Aviso de Privacidad (no señaló a través de qué medios los titulares de los datos podrán limitar el uso o divulgación de sus datos).

Caja Popular Cristo Rey, S.C. de A.P. de R.L. de C.V.

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso a Caja Popular Cristo Rey tres multas por un total de: $2,181,550.00 pesos:
    • $545,387.50 pesos por no poner a disposición de los titulares el Aviso de Privacidad.
    • $779,125.00 pesos por no recabar el consentimiento para el tratamiento de datos financieros.
    • $857,037.50 pesos por no contar con una persona o departamento de privacidad, ni con un procedimiento para dar atención a las solicitudes de derechos ARCO.

Banco Nacional de México, S.A. integrante del Grupo Financiero BANAMEX

  • ¿De dónde derivó la multa? De un Procedimiento de Protección de Derechos iniciado por un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso cinco multas a BANAMEX por un total de $16,155,936.00 pesos:
    • $2,493,200.00 pesos porque Banamex fue negligente en el trámite de la solicitud de cancelación y oposición que le había presentado el titular de los datos.
    • $1,196,736.00 porque Banamex dejó de observar lo preceptuado por el principio de finalidad al continuar tratando los datos cuando el fin por el cual fueron recabados se había agotado.
    • $2,493,200.00 por no efectuar la cancelación de los datos cuando la misma resultaba procedente.
    • $4,986,400.00 pesos por continuar en el tratamiento ilegítimo de los datos del titular.
    • $4’986,400.00 pesos porque Banamex impidió el ejercicio de los derechos de cancelación y oposición del titular.

MÉDICO PARTICULAR (no se reveló el nombre)

  • Multa impuesta por el IFAI a un médico por $41,874.00 pesos, por haber transferido datos personales sensibles de alguno de sus pacientes, sin contar con el consentimiento del titular, y por no haber señalado expresamente en su Aviso de Privacidad las opciones y medios que ofrecía para limitar el uso o divulgación de los mismos.

10 cosas ilegales que estás haciendo en internet.

Es común que los internautas realicen una infinidad de tareas cotidianas mientras navegan en internet. Muchas de ellas pueden ser legítimas y otras tantas ilegítimas. En algunas ocasiones los usuarios, pese a estar conscientes de ello, repiten estas conductas bajo el auspicio de la frase “al cabo todo el mundo lo hace… ¡y no pasa nada!” Cuando me enfrento a estas frases en clases o conferencias, reitero dos ideas siempre: el que todo el mundo haga algo mal no convierte dicha conducta en legal, y la ignorancia de la ley no exime su cumplimiento.

A continuación comparto una serie de ejemplos de actividades que mucha gente realiza en internet que pueden ser consideradas conductas infractoras de la ley o de un deber contractual:

  1. Descargar música, videos o juegos (archivos) sin autorización. Todas las obras adquieren protección (derechos de autor) automáticamente desde el momento que son fijadas en cualquier medio material. Si descargas archivos de cualquier naturaleza sin permiso de quien ostente los derechos de autor (morales o patrimoniales) estás violando la ley, prácticamente en cualquier país del mundo.
  2. Subir videos a YouTube o a Facebook sin autorización. De manera similar a lo señalado en el apartado anterior, el subir videos a redes sociales sin la autorización del titular de los derechos de autor de dichas obras podría ser motivo de infracción a las leyes que protegen a los autores tanto a nivel nacional como internacional.
  3. Hacer GIFs y Memes. Al igual que los puntos anteriores, si realizas gráficos animados o memes con base en fotografías o ilustraciones sin consentimiento de su autor original, estás violando sus derechos.
  4. Compartir passwords de suscripciones para acceder a páginas o servicios en la web. Salvo que se estipule lo contrario, los contratos que celebras para adquirir acceso a algún servicio electrónico son celebrados entre una empresa y tú. Eso no te autoriza a compartir con terceros la contraseña para acceder a dichos servicios, ya que al hacerlo estás impidiendo que terceros contraten directamente con la empresa, lo cual representa un detrimento económico para ella.
  5. Enviar emails a tu lista de clientes copiándolos visiblemente (CC:). Si al enviar algún correo electrónico conteniendo una promoción, mensaje publicitario o cualquier otra información, copias de manera visible a tu base de datos (CC:) estás violando, entre otros, el deber de confidencialidad de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares (LFPDPPP) y de la Ley Federal de Protección al Consumidor (LPC).
  6. Tener una página web donde se oferten productos o servicios sin “términos y condiciones de uso” o una donde se de tratamiento a datos personales sin “aviso de privacidad”. Para todos los proveedores de bienes y servicios a través de medios electrónicos aplica una detallada lista de requisitos emanados de la LPC. Si tu página web da tratamiento a cualquier tipo de dato personal (aunque sea solo correo electrónico o nombre), debe cumplir con lo que al respecto señala la LFPDPPP. Para dar cumplimiento a estas leyes, abogados especialistas deben redactarte los “términos y condiciones de uso” y el “aviso de privacidad” correspondiente para tu sitio web.
  7. Usar apps para acceder ilícitamente a redes Wi-Fi. Se han vuelto muy populares en las tiendas de aplicaciones aquellas que sirven para acceder ilegalmente a redes inalámbricas (wi-fi hacker). De todos los ejemplos este es el más serio, ya que quienes usan estas aplicaciones para acceder redes de terceros y conocer sin su autorización información contenida en computadoras protegidas, estarán cometiendo un delito en México y en un gran número de países (dependiendo donde se encuentren).
  8. “Enmascarar” tu dirección IP para simular que estás en Estados Unidos. Ciertos servicios que se proveen por internet están restringidos para ser accedidos solo desde Estados Unidos o desde algún país en específico. Normalmente esta restricción opera mediante el análisis de la Dirección IP (Internet Protocol) desde donde se está conectando el usuario. Si se detecta que el bloque IP corresponde a un país que no es el autorizado, se niega el servicio. Para evadir esta restricción, muchos usuarios usan un “proxy server”. De acuerdo a Wikipedia, “un proxy puede permitir esconder al servidor web la identidad del que solicita cierto contenido. El servidor web lo único que detecta es que la IP del proxy solicita cierto contenido. Sin embargo no puede determinar la IP origen de la petición.” En muchos países están prohibidas las “medidas anti-evasión” que busquen vulnerar sistemas, medidas de seguridad o restricciones de uso.
  9. Operar cuentas de parodia en Twitter o tener más de una cuenta en Facebook. Solo por mencionar un “uso ilegal” o no autorizado en esta red social, es importante saber que Twitter tiene diversas restricciones para operar cuentas de parodia. Se debe establecer claramente en ellas (nombre de usuario y bio) que son cuentas no oficiales de parodia de cierto personaje. Facebook cuenta con diversas restricciones también. Solo por citar una de ellas, sus términos de uso establecen claramente que ningún usuario puede tener más de una cuenta de si mismo.
  10. Registrar marcas de terceros como nombres de dominio. Si piensas que puedes hacerte millonario “secuestrando” marcas al registrarlas como nombres de dominio pierdes tu tiempo. No niego que podrás hacer unos cuantos dólares a través de portales PPC (pay per click), pero eventualmente ese gusto se te va a terminar pues cualquier abogado experto en la materia podrá recuperar dicho nombre de dominio a través de los mecanismos de solución de disputas en esta materia conocidos como UDRP o LDRP.

Solo como muestra, comparto las sanciones a las que podrían ser acreedores los infractores de algunas de las conductas mencionadas con anterioridad:

  • En relación a lo señalado en el punto #1, a mediados del 2012 la Suprema Corte de EE.UU. dejó intacto un veredicto de la 1ª Corte de Circuito de Apelaciones en Boston que ordenó a  un estudiante universitario pagar $675,000 dólares por descargar y redistribuir miles de canciones a través de Internet sin pagar las regalías correspondientes. Bajo la Ley Federal de Derechos de Autor, las compañías discográficas tienen derecho a cobrar vía daños desde $750 dólares hasta $30,000 dólares por infracción, pero la ley permite que el jurado pueda elevar estos montos hasta $150,000 dólares por canción si considera que las infracciones fueron intencionales. En el 2010 un jurado federal condenó a una señora a pagar $1.5 millones de dólares por descargar ilegalmente 24 canciones ($62,500 dólares de multa por canción).
  • Por violaciones a lo señalado en el punto #5, la LFPDPPP determina que las multas pueden llegar a los $20,723,200 de pesos.
  • Por violaciones a lo señalado en el punto #6, la LFPDPPP dispone que las multas pueden llegar a los $10,361,600 de pesos. La ley de la materia dispone además, que tratándose de infracciones cometidas en el tratamiento de datos sensibles, las sanciones podrían incrementarse hasta por dos veces los montos establecidos.
  • Por violaciones a lo señalado en el punto # 7, el Código Penal Federal establece lo siguiente: (a) al que sin autorización conozca o copie información contenida en sistemas o equipos de informática (de particulares) protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a un año de prisión y de cincuenta a ciento cincuenta días multa; (b) al que sin autorización conozca o copie información contenida en sistemas o equipos de informática del Estado, protegidos por algún mecanismo de seguridad, se le impondrán de seis meses a dos años de prisión y de cien a trescientos días multa; (c) a quien sin autorización conozca, obtenga, copie o utilice información contenida en cualquier sistema, equipo o medio de almacenamiento informáticos de seguridad pública, protegido por algún medio de seguridad, se le impondrá pena de cuatro a diez años de prisión y multa de quinientos a mil días de salario mínimo general vigente en el Distrito Federal; y (d) al que sin autorización conozca o copie información contenida en sistemas o equipos de informática de las instituciones que integran el sistema financiero, protegidos por algún mecanismo de seguridad, se le impondrán de tres meses a dos años de prisión y de cincuenta a trescientos días multa.
  • Por violaciones a lo señalado en el punto #10, la ley americana conocida como “Anticybersquatting Consumer Protection Act (ACPA)” establece que además de los recursos tradicionales de marcas, los demandantes pueden optar por buscar el pago de daños que van desde $1,000 a $100,000 dólares por nombre de dominio que haya sido registrado de manera abusiva.

Como lo hemos visto en los ejemplos anteriores, en el mejor de los casos puedes perder una cuenta de Twitter o de Facebook, pero en el peor de los casos puedes ser acreedor a una cuantiosa multa del IFAI o de PROFECO, o inclusive terminar 10 años en prisión. No tomemos a la ligera estas infracciones, el que mucha gente las cometa no las convierte en legales. El riesgo de incurrir en sanciones corporales o pecuniarias, aunque pudiere considerarse por algunos como “menor”, existe, y si se da, las consecuencias pueden ser altamente perjudiciales para cualquier empresa o persona física.

* Artículo inspirado en “14 Illegal Things You’re Doing on the Internet” publicado en Mashable.com.

6 recomendaciones para cuidar la información de tu empresa.

En otras columnas he abordado la “seguridad de la información”, tema que mucha gente sigue pensando que es opcional o un asunto de “mejores prácticas”, pero no obligatorio. Esta creencia no podría estar más apartada de la realidad. Un gran número de leyes en México nos obligan a mantener la confidencialidad y/o seguridad de la información, para muestra los siguientes casos:

  • Si eres profesionista, la Ley General de Profesiones te obliga a guardar estrictamente el secreto de los asuntos que tus clientes te confíen;
  • Si eres empleado, la Ley Federal del Trabajo te obliga a guardar escrupulosamente los secretos técnicos, comerciales y de fabricación de los productos a cuya elaboración concurras directa o indirectamente, o de los cuales tengas conocimiento por razón del trabajo que desempeñas, así como de los asuntos administrativos reservados, cuya divulgación pueda causar perjuicios a la empresa;
  • A toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, la Ley de la Propiedad Industrial lo obliga a abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.
  • Si eres una persona física o moral y contratas a un trabajador que esté laborando o haya laborado, o a un profesionista, asesor o consultor que preste o haya prestado sus servicios para otra persona, con el fin de obtener secretos industriales de ésta, la Ley de la Propiedad Industrial establece que serás responsable del pago de daños y perjuicios que le ocasione a dicha persona (física o moral).
  • Si tienes una página web (incluyendo sitios móviles) en donde se realizan transacciones comerciales electrónicas, la Ley Federal de Protección al Consumidor te obliga a:
    • Utilizar la información proporcionada por el consumidor en forma confidencial, por lo que no podrás difundirla o transmitirla a otros proveedores ajenos a la transacción, salvo autorización expresa del propio consumidor o por requerimiento de autoridad competente;
    • Utilizar alguno de los elementos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor e informarás a éste, previamente a la celebración de la transacción, de las características generales de dichos elementos.
  • Si eres persona física o moral y tienes una base de datos o das tratamiento a  datos personales, tanto en el plano físico como electrónico, la Ley Federal de Protección de Datos Personales en Posesión de los Particulares te obliga a establecer y mantener medidas de seguridad administrativas, técnicas y físicas que permitan proteger los datos personales contra daño, pérdida, alteración, destrucción o el uso, acceso o tratamiento no autorizado.
  • La misma ley establece que:
    • Si eres responsable o tercero que interviene en cualquier fase del tratamiento de datos personales, deberás guardar confidencialidad respecto de éstos, obligación que subsistirá aun después de finalizar sus relaciones con el titular o, en su caso, con el responsable.
    • Si los datos personales son vulnerados (si se te pierden, si hay un acceso no autorizado, si te hackean), deberás informar de forma inmediata a los titulares de los datos, a fin de que ellos puedan tomar las medidas correspondientes a la defensa de sus derechos.

¿Cómo puede fugarse, compartirse o copiarse indebidamente información de la empresa? Las posibilidades son casi tan ilimitadas como nuestra imaginación:

  • Salvo los dispositivos móviles de la manzana, casi todos los smartphones y muchas tabletas cuentan con ranura para insertar tarjetas microSD de hasta 64 gigas de memoria.
  • Las memorias USB (pen drives) tienen capacidades tan amplias como 128 gigabytes de memoria.
  • Los servicios de almacenamiento en la nube (discos duros virtuales) pueden ofrecer de manera gratuita entre 5 y 50 gigabytes de espacio.
  • Los correos electrónicos gratuitos permiten el envío y recepción de archivos de gran tamaño, y la capacidad del inbox puede ser en algunos casos ilimitada (gmail).
  • Existen discos duros miniatura (más pequeños que una cartera) que tienen hasta 500 gigas de capacidad de almacenamiento.
  • Por más controles de acceso y “seguridad informática” que tengamos en nuestra empresa, siempre existirá la posibilidad de que un empleado tome fotos a la pantalla de su computadora con su teléfono celular.

Entonces, ante un panorama informático con tantas posibilidades ¿cómo podemos cuidar la información de la empresa no solo para cuidar nuestros secretos o información valiosa, sino para poder cumplir cabalmente con las leyes que nos obligan a hacerlo? Pese a que no existe una fórmula mágica para detener toda filtración o fuga de información, podemos tomar las siguientes medidas para mitigar estos riesgos a gran escala:

  1. Implementa campañas de concientización al interior de tu organización. Realiza una campaña de concientización entre todos tus empleados, desde los guardias de seguridad hasta los directores, que tenga por objeto que tu fuerza laboral: (a) entienda qué es información confidencial, secreta, sensible o clasificada, y por qué dicha información guarda tal clasificación, (b) conozca las consecuencias legales que pueden surgir si comparte, copia o divulga dicha información, las cuales pueden ir desde una simple amonestación (acta administrativa), hasta el despido o inclusive penas económicas (daños y perjuicios) o corporales (prisión).
  2. Revisa o elabora contratos con cláusulas de protección. Todo empleado, sea directo o indirecto (outsourcing), debe tener en su contrato individual de trabajo dos cláusulas: la de confidencialidad de la información y la de protección de datos personales. Igualmente importante es tener estas cláusulas en los contratos con tus proveedores de servicios y socios de negocios. No olvides tener tus Avisos de Privacidad (integral, simplificado y corto).
  3. Desarrolla políticas laborales en torno a estos temas. Elabora políticas en tu empresa que regulen el uso de recursos informáticos, redes sociales, información confidencial y privacidad. Estas políticas deben estar ligadas al Reglamento Interior de Trabajo o idealmente al contrato individual de trabajo de cada empleado. Ellos deben manifestar conocer dichas políticas y obligarse a su cumplimiento.
  4. Adopta medidas de seguridad. Toda empresa (incluyendo particulares) está obligada por ley a tener medidas de seguridad técnicas, físicas y administrativas para proteger sus datos contra robo, destrucción, alteración, uso o acceso no autorizado.
  5. Elabora un plan de reacción en caso de incidentes. Si existe una vulneración a tu información o bases de datos, debes tener formulado un plan de reacción que incluya al menos: (a) la detección de la información vulnerada, (b) medidas correctivas y preventivas, (c) dar aviso a los titulares cuyos datos personales pudieran haber sido comprometidos, y (d) aplicación de sanciones laborales en caso de que exista responsabilidad, dolo o negligencia por parte de empleados.
  6. Si se cometió un delito, presenta la denuncia o querella correspondiente ante el Ministerio Público. La gente suele pensar que “no pasa nada” si violenta sus deberes de confidencialidad o seguridad de la información. Mientras no promovamos una cultura de la legalidad, este tipo de acciones seguirán quedando impunes.

Como lo he comentado con anterioridad: ¡la seguridad y confidencialidad de la información es obligación de todos! No importa si tienes o no firmado un contrato o cláusula de confidencialidad, la ley te obliga en la mayoría de los casos a proteger la confidencialidad, disponibilidad e integridad de la información.

Legislación y política sobre seguridad cibernética

Durante el primer fin de semana de agosto se llevó a cabo Campus Party México, reconocido como el mayor evento de entretenimiento tecnológico online en el mundo.

Lex Informática fue el único despacho de abogados que impartió conferencias en este magno evento. Joel Gómez impartió la conferencia denominada “Legislación y Política sobre Seguridad Cibernética”, la cual les compartimos a continuación:

[lyte id=”datyW0PBwD4″/]

Video presentado originalmente en: http://live.campus-party.org/player/load/id/884c6aeb95e612c0eb4da19d2e79c661

7 consejos para construir y cuidar tu imagen en línea.

Con frecuencia personas de todas las edades participan en redes sociales con diferentes grados de “uniformidad”, “presencia” y “participación”. Es necesario entender que nuestra interacción en redes sociales, sin importar sin son profesionales, de especialidad o meramente recreativas, forman nuestra “imagen digital” o nuestra “reputación en línea”. Podríamos definir a estos términos como la percepción que la gente que nos observa en estas redes sociales se forma de nosotros en base a lo que publicamos y cómo nos desenvolvemos en Internet.

Hay que recordar que la gente que nos observa en redes sociales no siempre son nuestros amigos, en muchas ocasiones son “amigos de amigos”, y en otras tantas son simple y llanamente, desconocidos. Todo depende si tenemos nuestro timeline de Twitter abierto y de la configuración de privacidad que tengamos en Facebook y otras redes similares. En casos más extremos, nunca falta el “stalker” (acosador) que pide prestadas cuentas ajenas o incluso crea perfiles falsos para ver qué hace alguna persona.

Bajo esta premisa es pertinente concluir que existe una alta probabilidad de que todo lo que hagamos en redes sociales puede ser visto por un gran número de personas, que no siempre son amigos, familiares o conocidos. Exceptuados quedan de esta afirmación todos aquellos “expertos” que manejan bien sus configuraciones de privacidad y/o mantienen un “bajo perfil” o “participación reservada” en redes sociales.

Tengo amigos que a tono de broma me gusta considerarlos “bipolares” o cuando menos con desorden de personalidad múltiple. Mientras en Twitter y Linkedin son serios y profesionales, en Facebook sacan todos sus complejos, expresan sus enojos y angustias –a veces incluso con palabras altisonantes–. Simplemente son otras personas, tal vez más auténticas y transparentes (supongo por asumir que Facebook es una red social “más personal”), pero son a fin de cuentas distintos de lo que “proyectan” en Twitter, Linkedin y otras redes sociales.

Dejando claro que no tiene nada de malo tener “diversas personalidades” en redes sociales (cada quien sus gustos), para aquellas personas que deseen tener una imagen digital más uniforme y profesional, es importante considerar los siguientes consejos:

  1. Usa el mismo nombre de usuario en todas las redes sociales. Si te llamas @panchito77 en Twitter, “Pepe F. Gutierritos” en Facebook y “José Francisco Gutiérrez López” en Linkedin, la gente puede tener problemas en localizarte e inclusive en identificarte o distinguirte.
  2. Si usas Linkedin, no lo hagas solo por “apartar tu cuenta”, tan pronto como te des de alta publica una foto y completa tu currículum al 100%. Ver una cuenta en Linkedin sin foto o incompleta, puede dar una mala imagen de tu persona. Y por favor, en Linkedin no pongas la clásica foto de boda recortada porque no tenías otra “formal” a la mano. Usa una foto acorde al nivel que tiene esta red social de profesionistas y de negocios.
  3. Si te acepta un desconocido como contacto en Linkedin, no lo abordes de inmediato para ofrecer tus productos o servicios, o peor aún, para pedirle trabajo. Visualiza una mejor estrategia para lograr un acercamiento más natural, menos forzado.
  4. Si quieres sacarle jugo a Linkedin, tienes que participar en grupos de discusión. Hay miles de personas que son miembros de grupos de toda clase, seguro hay grupos de tu industria, profesión o interés particular. Participar con comentarios atinados en estos grupos, puede ser una excelente manera de acercarte a reclutadores o gente con la que puedas hacer negocios.
  5. Cuida tus expresiones y las fotos que subes en Facebook, es el lugar más común para encontrarnos con compañeros de trabajo y a veces hasta los propios jefes. Además, si tu círculo de Facebook es grande, es posible que también tengas a contactos de negocios, posibles clientes o reclutadores. Si saben que eres “candil de Twitter” pero “oscuridad de Facebook”, puede que lo piensen dos veces antes de contratarte. Recuerda que cada vez es más común que reclutadores usen Twitter y Facebook para investigar a candidatos.
  6. No caigas en el error de crear dos perfiles de Facebook, uno para amigos cercanos y familia y otro “más formal”. En primer lugar va en contra de las políticas de Facebook tener más de un perfil abierto por persona, lo que implica que en cualquier momento te pueden cancelar una o las dos cuentas. En segundo término, la gente al buscarte se podrá confundir si encuentra más de un perfil tuyo, y puede asumir que alguno de los dos es falso.
  7. Crea un blog en donde escribas libremente artículos sobre tu especialidad. Un blog bien armado con buenas e interesantes notas suele proyectar una buena imagen profesional. Obvio escribir no lo es todo, hay que difundir las notas para generar tráfico y sobre todo comentarios en tu propio blog.

Crear una buena imagen digital puede tomarnos meses o incluso años, pero perderla puede ser cuestión de minutos. Borrar nuestro rastro en internet puede ser mucho más difícil de lo que pensamos. Todo lo que publicamos en redes sociales puede tener un impacto directo en nuestra reputación profesional. Es importante tomarlo en cuenta para evitar sinsabores en el trabajo o en los negocios.

¿Contratas proveedores o esclavos? Tips para redactar contratos “firmables”.

Durante 18 años de ejercicio profesional me ha tocado revisar muchos contratos, casi siempre estando del lado de la empresa, la cual contrata tanto con clientes como con proveedores. Aunque es válido afirmar que no hay dos contratos iguales, también puedo decir que muchos se parecen.

Lo más triste es que llegue a tu escritorio un contrato de una empresa que busca contratar a la tuya como proveedor de productos o servicios, y te encuentres un documento “no firmable”. Las razones pueden ser diversas:

  • Las obligaciones exceden a la naturaleza del contrato (por ejemplo, vendes computadoras y tu cliente te dice: “además de venderme la computadora, te obligas a cerciorarte que yo tengo permiso para usarla bajo cualquier ley que pueda regular el uso de computadoras”). Si tu vendes un producto lícito, tu obligación es venderlo y cumplir con la garantía. No eres asesor legal ni fiscal para cumplir con otras obligaciones ajenas al espíritu del contrato. No aceptes obligaciones que no estén relacionadas con el objeto principal del contrato.
  • Las consecuencias del incumplimiento son muy onerosas, y a veces absurdas (por ejemplo: “si incumples en los tiempos de entrega de un equipo, como pena convencional se aplicará el pago del valor total de la orden”). En la vida de los negocios hay altibajos, por lo que a veces existen dificultades imprevistas que pueden afectar los tiempos de entrega de un producto o servicio. Se razonable, no exijas más allá del 10% o 20% del valor total de la orden, y si se da un incumplimiento que la pena sea en razón de el o los productos o servicios no cumplidos en tiempo, no sobre el total de la orden. Con ese porcentaje puedes “lastimar” lo suficiente al proveedor para que no vuelva a quedarte mal (aprenderá la lección), pero si lo castigas con el 100% de la orden no volverá a querer hacer negocios contigo y tal vez él sea tu única o tu mejor opción en el mercado.
  • Existen obligaciones colaterales que van más allá de lo razonable (en un contrato de compraventa, por ejemplo: previo a la entrega de los bienes, el comprador podrá conducir una auditoría en la planta para constatar que todos los artículos están fabricados bajo los más altos estándares de calidad. También estará obligado el proveedor a entregar una lista de todos sus trabajadores y copia de las constancias de pago de sus derechos laborales). No aceptes obligaciones que vulneren tu independencia y la privacidad de tu entorno laboral. La injerencia de terceros en el desarrollo de tus actividades solo se puede dar en situaciones plenamente justificadas, y debe ser de manera aleatoria, nunca permanente. Y si se da una auditoría, te pueden dar sugerencias, no órdenes. Si te piden comprobantes de cumplimiento de algún tema laboral, ponlos a su disposición en tu oficina, no los entregues en copia pues podrías estar violando la ley de protección de datos personales. Jamás aceptes compartir información de tus empleados.
  • Las garantías exigidas suelen encarecer el precio del contrato, y a veces incluso hacen imposible su obtención. ¿Contratas el servicio de limpieza por $30,000 pesos al mes y le pides al proveedor una fianza de $1,000,000 de dólares? Además, ¿le pides que contrate una póliza de seguro de responsabilidad civil por una cantidad similar? Si no ahorcas al proveedor, lo único que provocas es encarecer tu propio contrato, pues esos costos de fianzas y seguros es muy probable te los trasladen al precio del contrato.
  • Falta de reciprocidad en las obligaciones. ¿Pides cláusula de confidencialidad unilateral (solo tu proveedor se obliga a guardar el secreto)? ¿impones cláusulas penales para sancionar al proveedor en caso de entrega tardía pero tú no te obligas al pago de intereses en caso de que te demores en pagar las facturas? ¿pides a tu proveedor que cumpla con deberes “especiales” (ambientales, crediticios, laborales, anti-corrupción, de privacidad y/o seguridad de la información) pero tú no te obligas a cumplir con los mismos? A todas luces resulta leonino un contrato en donde la gran parte de las obligaciones recaen en una sola de las partes.

Si eres de las empresas que suelen pedir esto a sus proveedores, piensa si estás contratando en realidad a un proveedor o a un esclavo. Los proveedores son tus socios de negocios, trátalos como te gustaría que te trataran a ti tus clientes. Una cadena de contratos con peticiones irrazonables, injustas y absurdas, solo genera retrasos importantes en la celebración de negocios, e inclusive puede impedir tu habilidad de contratar. Siempre habrá proveedores hambrientos dispuestos a denigrarse y aceptar cualquier clase de exigencia en un contrato, ellos son los peores, pues si están dispuestos a firmar cualquier cosa, seguramente no tienen mucho trabajo.

Es perfectamente normal buscar garantías y niveles de servicio en un contrato (cuyo incumplimiento suele ir acompañado de sanciones económicas), pero para todo hay un límite. Busca la seguridad que necesitas sin ahorcar a tu proveedor con requisitos y exigencias que tú mismo no estarías dispuesto a aceptar de un cliente.

Para que los negocios puedan fluir es necesario buena voluntad y confianza entre todas las partes involucradas. El equilibrio contractual entre las partes es básico para llevar a cabo cualquier negocio. Pide y exige lo que sea justo y razonable para ambas partes.

Negociando con Pedro Picapiedra.

“LAS PARTES” están de acuerdo en que los medios electrónicos, ópticos o de cualquier otra tecnología, serán utilizados única y exclusivamente como un sistema de comunicación informal entre ellas mismas, siendo inválido cualquier acuerdo tomado a través de estos sistemas, así como cualquier notificación o entrega de archivos enviados por este medio.

Esta cláusula que revisé en un contrato hace algunos meses fue la que me motivó a escribir esta columna. A pesar de que solicité su eliminación, el abogado del cliente insiste en incluirla. No pude evitar recordar las caricaturas de Pedro Picapiedra, pues llegué a pensar que estaba negociando un contrato con un cavernícola.

Esta cláusula no solo es “contraria a derecho”, sino a todas luces absurda y ridícula para la era digital en la que vivimos. Cuando digo que es “contraria a derecho” no me refiero a que ésta sea ilegal, sino que va en contra del espíritu de la legislación internacional y de ley mexicana, que lleva al menos 13 años reformada para posibilitar la existencia de contratos electrónicos, tanto en el plano civil como en el mercantil. Es claro que el principio rector del derecho privado es “la autonomía de la voluntad de las partes”, pero querer contratar así, es como vivir en la prehistoria.

El  artículo 1803 de nuestro Código Civil Federal dice textualmente: “El consentimiento puede ser expreso o tácito. (I) Será expreso cuando la voluntad se manifiesta verbalmente, por escrito, por medios electrónicos, ópticos o por cualquier otra tecnología, o por signos inequívocos”.

El artículo 89 de nuestro Código de Comercio dice textualmente.- “En los actos de comercio y en la formación de los mismos podrán emplearse los medios electrónicos, ópticos o cualquier otra tecnología”. Uno de los principios que rige este título de Comercio Electrónico, es precisamente el de “equivalencia funcional del Mensaje de Datos en relación con la información documentada en medios no electrónicos”, lo cual significa que un documento que conste en medios electrónicos es equivalente a uno en papel.

Por su parte, el artículo 210-A del Código Federal de Procedimientos Civiles indica que: “se reconoce como prueba la información generada o comunicada que conste en medios electrónicos, ópticos o en cualquier otra tecnología. Para rematar, el propio Código de Comercio en su artículo 89bis establece que “No se negarán efectos jurídicos, validez o fuerza obligatoria a cualquier tipo de información por la sola razón de que esté contenida en un Mensaje de Datos.”

Desde el año 1996 existen instrumentos internacionales (Leyes Modelo) que nos indican básicamente dos cosas: (1) es perfectamente válido contratar electrónicamente y (2) que no debe restársele valor probatorio ni peso legal a ningún documento plasmado en medios electrónicos. Desde entonces, decenas de países en todo el mundo han reformado sus leyes para posibilitar el comercio electrónico, dándole certidumbre legal a este tipo de transacciones.

Cláusulas como las que comentamos, no solo tiran a la basura el trabajo de 15 años de miles de abogados, legisladores e informáticos que en todo el mundo han estado involucrados en la creación de normas que den certeza jurídica absoluta a los negocios electrónicos, sino también van en contra del entorno digital en que todos vivimos.

Tenerle miedo a la informática es como tenerle miedo a respirar. Es inevitable usarla, es inevitable respirar, entonces, ¿cómo vivir con miedo a ello? Desde luego se pueden hacer fraudes en medios electrónicos, pero también se pueden cometer ilícitos en papel. Así como tomamos precauciones cuando hacemos negocios en el mundo físico (verificar identidad de las partes, verificar firma, representación legal, etc.), también debemos tomar precauciones en el entorno digital (usar firma electrónica, medios de autenticación, mecanismos de seguridad, etc.).

Hoy la mayor parte del dinero en el mundo se mueve por medios electrónicos, no por medios físicos. Hoy la mayor parte del comercio y los negocios en el mundo se realizan a través de medios electrónicos. No ignoremos ni neguemos la inexorable tendencia digital. Cuando nos topemos con gente obtusa que quiera regresar a la era de piedra, invitémosle cordialmente a desempolvarse y actualizarse. En este mundo el que no evoluciona muere.

Google va ganando la batalla vs. el derecho al olvido.

La Agencia Española de Protección de Datos (AEPD) recientemente ordenó a Google que retirara una serie de datos personales que afectan a un grupo importante de personas. Obviamente el gigante de las búsquedas se negó, y apeló la decisión de la AEPD ante el Tribunal Superior de Justicia de la Unión Europea. Aunque se espera que el litigio se decida en forma definitiva hasta diciembre, el Abogado General de dicho tribunal rindió un informe en donde anuncia que Google no tiene que acatar la orden de la AEPD: “solicitar a los buscadores de Internet que eliminen información legítima y legal que se ha hecho pública, traería consigo una injerencia en la libertad de expresión del editor de la página web y equivaldría a una censura del contenido publicado realizada por un particular”.

La historia comienza con el Señor Mario Costeja González, quien hace 15 años junto con su esposa, perdió un inmueble en una subasta por no haber podido terminar de pagarlo. Una nota publicada por el Ministerio de Trabajo le sigue fastidiando su vida y sus antecedentes crediticios, pues hoy ya no tiene esa deuda ni sigue estando casado. El empresario lleva varios años peleando contra Google en tribunales para que retire la antigua información, reclamando lo que ahora conocemos como “derecho al olvido”.

Por su parte Google sostiene que no se puede poner toda la responsabilidad en los buscadores: “Si una persona quiere que desaparezca de una publicación, debe recurrir al editor responsable de la misma, no al buscador. Es el editor quien debe retirar la información o pedirnos a los buscadores que dejemos de indexar esa página. Si la información publicada es lícita y cierta, no atenta contra el derecho al honor. Borrarla sería una forma de censura”.

En su defensa, la AEPD alega que las resoluciones en las que ampara a los ciudadanos que solicitan que se ponga fin a la difusión de sus datos no interfieren en ningún caso en las libertadas de expresión y de información. La Agencia Española reitera que no se está solicitando que se modifiquen o alteren las fuentes originales, sino que se ponga fin a su difusión general a través de los buscadores.

En mi opinión personal, no hay que confundir la gimnasia con la magnesia. El “derecho al olvido” no es el derecho de cancelación, ni el derecho a la oposición, consagrados dentro del paraguas de “derechos ARCO” en la mayor parte de las legislaciones de protección de datos personales. Tampoco es una “extensión” de estos derechos. Este derecho al olvido pretende convertirse en una nueva figura jurídica que permita a las personas solicitar a los buscadores de internet el fin de la indexación a sus datos personales. Obviamente, dentro de las ramas jurídicas existentes, este derecho tendría cabida dentro de los derechos relacionados con la protección al honor, la privacidad y los datos personales.

Cuando quieres que una persona física o moral elimine o deje de tratar tus datos personales, te presentas ante ella y solicitas el ejercicio de tu derecho de cancelación, revocación o inclusive el derecho de oposición. Si no te dan respuesta o la misma es insatisfactoria, puedes proceder (al menos en México) a solicitar al IFAI que inicie un Procedimiento de Protección de Datos, el cual puede culminar en cuantiosas multas, como ya lo hemos tratado en columnas anteriores.

El problema radica en que cuando haces la petición de cancelación u oposición al tratamiento de tus datos personales a un medio de comunicación, seguro entrarán en conflicto la “libertad de expresión” y la “libertad de difusión” con el “derecho a la protección de los datos personales”. Estas libertades y derechos gozan el mismo nivel de “protección” en nuestra Constitución (Capítulo I.- De los Derechos Humanos y sus Garantías, artículos 6, 7 y 16).

Sin embargo, tanto la libertad de expresión como la libertad de difusión (también conocida como “libertad de imprenta” o “libertad de prensa”) tienen límites claramente establecidos por nuestra Carta Magna: “La manifestación de las ideas (y la libertad de difusión) no será(n) objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, la vida privada o los derechos de terceros”.

Será sumamente interesante ver si el IFAI pone sobre la balanza estos derechos: el de protección a los datos personales y las referidas libertades de expresión y difusión. Estoy convencido que estas últimas tienen como limitante el respeto a la vida privada y los derechos de terceros. Sin embargo, la triste realidad es que los cibernautas no tenemos algo que gigantes como Google si tiene: un enorme poder de lobbying. Las artes oscuras de “disuasión y persuasión” suelen funcionar de maravilla para todas las industrias que están en el ojo del huracán.

* Con información de “ElPais.com” y “20Minutos.es”.

Muerte de la creatividad, el apocalipsis de las marcas.

Hace unos días llegó un amigo a mi oficina para pedirme asesoría para registrar algunas marcas. Cuando me las mostró, le comenté que me parecían descriptivas y/o poco originales. Se molestó un poco y me dijo: “¡pues es que es muy difícil ser original, ya casi todo está inventado o registrado!”.

¿Cuántas veces no hemos visto negocios de donas que llevan la palabra “dona” en su marca? ¿negocios de sushi que llevan “sushi” en su marca? ¿negocios de crepas que llevan “crepas” en su marca? ¿gimnasios que llevan la palabra “sports” en su nombre? ¿tiendas de animales que llevan la palabra “mascota” en su marca? ¿medicinas que en su nombre llevan implícito el malestar, enfermedad o padecimiento que curan?

No todo lo anterior es malo si se le sabe dar un carácter lo suficientemente distintivo a la marca. En materia de marcas, en Estados Unidos existe la figura jurídica conocida como “significado secundario”. Para que un signo distintivo sea protegido como marca, debe ser distintivo. Si la marca no es inherentemente distintiva, puede adquirir el carácter distintivo necesario mediante el desarrollo de un “significado secundario”. El significado secundario muestra que la marca tiene un significado para el público más allá del significado obvio de los términos o imágenes de la marca por sí misma. En otras palabras, si el significado principal de la marca en la mente del público consumidor se ha convertido en la fuente de los bienes o servicios, más que el producto en sí, ha adquirido un significado secundario (al escuchar la palabra que constituye la marca, la gente piensa en dicha marca, antes que pensar en el producto que describe).

Pero no se emocionen mis estimados creativos, que esta figura desafortunadamente no existe en México. Por lo tanto, es altamente recomendable que en el proceso de creación de una marca eviten a toda costa describir el producto o servicio con el nombre de la misma. Si lo hacen, solo pondrán en riesgo el negocio de su cliente, pues en un futuro podrían existir problemas legales (como la nulidad o cancelación del registro de la marca).

Cuando estén desarrollando una marca nueva, hay tres recomendaciones básicas que pueden ayudarte a prevenir obstáculos legales:

1) Realiza una búsqueda en el Sistema de Consulta Externa de Marcas del Instituto Mexicano de la Propiedad Industrial, es gratuito y se puede realizar a través de internet en la siguiente dirección: http://marcanet.impi.gob.mx/marcanet/controler/. La búsqueda puede ser por denominación o fonética, entre otras.

2) Realiza una búsqueda en Google, Yahoo, Bing y algún otro directorio o buscador que consideres relevante para tu industria. Recuerda que mucha gente (malamente) no registra las marcas que usa para su negocio o para distinguir productos o servicios, así que el que no la encuentres registrada ante el IMPI no significa que alguien más no la esté usando. Si obtienes el registro de una marca que alguien usaba con anterioridad (sin haberla registrado, dentro o fuera de México), puedes perderlo si el afectado inicia un procedimiento de nulidad de tu registro.

3) Como ya lo he mencionado en otras columnas, siempre es importante buscar en redes sociales si nuestra marca está disponible como cuenta (dominio de vanidad), pues sería muy triste invertirle a una marca, registrarla y usarla, para después enterarse que no la podemos usar en redes sociales pues alguien más ya lo está haciendo de manera legítima.

Entre más original y creativa sea tu marca, menores problemas tendrás para usarla, mantenerla y registrarla frente al IMPI. La creatividad no está muerta, solo que a veces anda de parranda.

¿Cómo usan los delincuentes las redes sociales para robarte?

Pocas veces nos imaginamos el impacto que pueden tener cosas que hacemos cotidianamente en las redes sociales. Nos hemos hecho expertos, sin pensarlo, en decirle al mundo qué hacemos, dónde estamos, con quién andamos y qué cosas tenemos. Mentalmente pongan una “palomita” a un lado de las siguientes actividades que han hecho en redes sociales durante el último mes:

√ Hice check-ins cuando fui al Starbucks, cuando estoy atorado en el tráfico, cuando llegué a la oficina / casa / cine / restaurant / bar / aeropuerto / metro.

√ En esos check-ins “etiqueté” a las personas que me acompañan o con quien llego a reunirme, e inclusive tomé fotos del lugar para que quede claro que si estoy ahí.

√ Publiqué en “mi estado” y en Twitter las cosas que tengo ganas de hacer o de comprar, inclusive aviso que voy a salir de compras o de vacaciones.

√ Cuando ando en un antro, de compras y/o de vacaciones, las fotos no pueden faltar, son fieles testigos de lo que estoy haciendo, lo que estoy comprando y lo bien que me la estoy pasando.

√ Publiqué lo mal que me llevo o los problemas que he tenido con algún familiar,  compañero de la escuela o del trabajo (<= insultos y malas vibras incluidas).

√ En mis más lúcidos e inspirados momentos publiqué en mis redes sociales, ya sea directa o indirectamente, que estoy triste, borrach@, deprimid@, ansios@, dolid@, enferm@ y cualquier otro estado de ánimo que le transmita al mundo una sola idea: estoy vulnerable.

Ahora hagan favor de “palomear” mentalmente si ya hicieron alguna de estas actividades en el último mes:

√ Revisé en Facebook mis controles de privacidad, entre otras cosas para ver: ¿Quién puede ver mis próximas publicaciones?, ¿Dónde puedo revisar todas mis publicaciones y contenido donde estoy etiquetado?, ¿Qué ven otros en mi biografía?, ¿Quién puede buscarme?

√ Revisé en mi computadora las configuraciones de privacidad de Twitter, Foursquare, G+ y otras redes sociales. Me cercioré que solo mis amigos (no los “amigos de mis amigos”) puedan ver lo que hago y/o publico.

√ Revisé en la aplicación de Facebook, Twitter y G+ de mi Smartphone si tengo desactivada la función de “servicios de ubicación del Messenger” o “compartir ubicación”.

√ Revisé qué aplicaciones de mi Smartphone pueden subir automáticamente las fotos tomadas con el celular a algún lugar en la nube, así como si dichas fotos guardan datos de ubicación (geoetiquetado).

√ Revisé en mis redes sociales que NO tengo publicado mi número telefónico, ni la dirección de mi casa, ni quiénes son mis familiares, ni con quién tengo una relación, ni otros datos similares.

√ Pensé, medité, razoné, reflexioné o recapacité las posibles consecuencias de compartir mi vida o mis actividades cotidianas ANTES de publicarlas en redes sociales.

En el mejor de los casos mis queridos lectores, las palomitas sobran arriba y como que escasean en la segunda sección. Eso significa que SOMOS VULNERABLES ante cualquier persona que quiera hacernos daño o perjudicarnos de alguna manera.

En pocas palabras le estás diciendo a un posible ladrón o secuestrador:

  • Cuál es tu rutina diaria (en qué lugares te mueves, a qué horas y con qué frecuencia).
  • Cuánto tiempo estarás fuera de casa (si vas al cine dos o tres horas, si andas de antro tal vez toda la noche, si estás de vacaciones… ¡días o semanas completas!).
  • En dónde estás y con quién estás (círculo de amistades puede revelar estatus socioeconómico).
  • Qué cosas tienes o compras (bienes materiales = capacidad económica).
  • Qué tipo de lugares frecuentas (cuánto gastas en cada salida = capacidad económica).
  • Cuál es tu estado emocional, quiénes son tus familiares, cuál es tu dirección, teléfono, etc.

Si a eso le agregamos la posibilidad de ver nuestra casa y alrededores cómodamente desde una computadora gracias a “Google Street View”, entonces le estamos facilitando la vida a quien quiera robarnos o, peor aún, secuestrarnos. De pilón, las capacidades de búsqueda y organización de información de las redes sociales son cada vez mayores. La función GraphSearch de Facebook promete tener un nivel sin precedente de búsqueda y recolección de información. La aplicación Banjo reúne todas tus redes sociales en un solo lugar y te permite conocer dónde están y qué están haciendo tus amigos / contactos que tengas en todas y cada una de las redes sociales.

La moraleja es, si quieres seguir de socialito y/o celebridad cibernética, cuando menos configura detalladamente las características de privacidad de tus redes sociales y dispositivos para que “la menor cantidad de gente” posible (en teoría la más cercana a ti) conozca lo que haces.

Te invito a que visites la siguiente infografía: http://pinterest.com/pin/29343835045130380/

Multa el IFAI a cuatro empresas y a un médico por $21.6 MDP.

El 16 de junio el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) comunicó a través de un boletín de prensa que ha impuesto multas por más de $21 millones de pesos, tanto a personas físicas como morales, por infracciones a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Mucha gente tal vez esté cansada por tantas notas sobre esta materia, mientras otro segmento importante de la comunidad cree que esta ley es decorativa o “letra muerta”. Algunos, los más escépticos, decían “esa ley no tiene futuro, nunca se va a aplicar”. Para sorpresa de todos, la ley que regula la protección de datos personales está más viva que nunca y las continuas advertencias o alertas de los especialistas no han sido en vano.

Veamos a continuación por qué Farmacias San Pablo, Sport City, Caja Popular Cristo Rey, Banamex y un médico han sido multados por el IFAI.

Pharma Plus, S.A. de C.V. (Farmacias San Pablo)

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso dos multas a Pharma Plus por un total de $2,000,045.04 pesos:
    • $1,500,033.78 por no proporcionar información sobre el tratamiento a que serían sometidos los datos personales que recaba de sus clientes (contraviniendo el principio de información).
    • $500,011.26 por omitir el elemento de identidad en su aviso de privacidad (aparecía nombre comercial en lugar de razón social).

Sport City, S.A. de C.V.

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso una multa a Sport City por un total de $1,246,600.00 pesos:
    • Por omitir algunos de los elementos del Aviso de Privacidad (no señaló a través de qué medios los titulares de los datos podrán limitar el uso o divulgación de sus datos).

Caja Popular Cristo Rey, S.C. de R.L. de C.V.

  • ¿De dónde derivó la multa? De un Procedimiento de Verificación con motivo de una denuncia de un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso a Caja Popular Cristo Rey tres multas por un total de: $2,181,550.00 pesos:
    • $545,387.50 pesos por no poner a disposición de los titulares el Aviso de Privacidad.
    • $779,125.00 pesos por no recabar el consentimiento para el tratamiento de datos financieros.
    • $857,037.50 pesos por no contar con una persona o departamento de privacidad, ni con un procedimiento para dar atención a las solicitudes de derechos ARCO.

Banco Nacional de México, S.A. integrante del Grupo Financiero BANAMEX

  • ¿De dónde derivó la multa? De un Procedimiento de Protección de Derechos iniciado por un particular, lo que llevó a un Procedimiento de Imposición de Sanciones.
  • ¿Cuáles fueron las multas y los motivos que las originaron? IFAI impuso cinco multas a BANAMEX por un total de $16,155,936.00 pesos:
    • $2,493,200.00 pesos porque Banamex fue negligente en el trámite de la solicitud de cancelación y oposición que le había presentado el titular de los datos.
    • $1,196,736.00 porque Banamex dejó de observar lo preceptuado por el principio de finalidad al continuar tratando los datos cuando el fin por el cual fueron recabados se había agotado.
    • $2,493,200.00 por no efectuar la cancelación de los datos cuando la misma resultaba procedente.
    • $4,986,400.00 pesos por continuar en el tratamiento ilegítimo de los datos del titular.
    • $4’986,400.00 pesos porque Banamex impidió el ejercicio de los derechos de cancelación y oposición del titular.

MÉDICO PARTICULAR (no se reveló el nombre)

  • Multa impuesta por el IFAI a un médico por $41,874.00 pesos, por haber transferido datos personales sensibles de alguno de sus pacientes, sin contar con el consentimiento del titular, y por no haber señalado expresamente en su Aviso de Privacidad las opciones y medios que ofrecía para limitar el uso o divulgación de los mismos.

Esta última multa viene a romper un mito muy importante, pues muchos profesionistas pensaban que esta regulación no les aplicaba. Todos los profesionales independientes que tenemos bases de datos estamos obligados a cumplir con la ley. No importa si eres abogado, notario, doctor, dentista, contador, asesor financiero, licenciado, chef o ingeniero, todos estamos obligados a cumplir con la ley.

Es importante entender los conceptos de violación a la Ley Federal de Protección de Datos Personales en Posesión de los Particulares para entender qué es lo que nos puede generar una multa. Si bien estos que acabamos de ver no son todos los conceptos de violación que marca la ley, al menos nos damos una buena idea de cómo evitarnos problemas con el IFAI (y los titulares desde luego).

Estimado lector, no tomes a la ligera este tema, una multa de estas proporciones puede traer graves impactos a tu negocio, no solo económicos sino de credibilidad con tus clientes actuales y potenciales.

5 recomendaciones al contratar community managers.

Cada vez con mayor frecuencia vemos más situaciones lamentables, o en ocasiones trágicas, surgidas del mal manejo de redes sociales. Recientemente: (1) un empleado de Taco Bell se tomó una foto lamiendo las tostadas usadas para armar los tacos y la compartió en redes sociales; (2) un video de una rata paseándose por la barra de comida donde preparan los sándwiches de una tienda de Subway en Chile culminó en el cierre del local; (3) los dueños de un restaurante que participó en un reality show en Estados Unidos confrontaron de manera pésima la ola de críticas que les llegaron a su página en Facebook; (4) cuentas de marcas muy importantes han sido hackeadas (E! Online, Financial Times, Associated Press, The Guardian, CBS, Burger King, Jeep); y (5) las demandas por robo de followers en contra de ex-community managers son cada vez más comunes. Muchas de estas situaciones pudieron haber sido prevenidas o al menos mitigadas, con un manejo eficiente de los recursos que administran nuestras redes sociales.

A continuación comparto algunos consejos para reducir las probabilidades de tener una mala experiencia en la contratación de un community manager:

  • #1: Que conozca a fondo la marca. Me ha tocado ver community managers que administran las redes sociales de la marca Jeep compartiendo en Twitter y Facebook fotos de un Toyota Fj40 pensando que es un Jeep! Si tu community manager no conoce a fondo la marca, errores simples pueden culminar en un golpe a la reputación de tu cliente. La máxima que hay que transmitirles es simple: si no sabes o no estás seguro, ¡pregunta!
  • #2: Cuidado con el control informático de tus cuentas. Busca algún software que te permita tener el control exclusivo de la cuenta de Twitter, Facebook y otras cuentas de redes sociales, pero que a su vez te permita compartir de forma segura el acceso a los perfiles de redes sociales entre equipos y colaboradores externos. Si les das el control completo de tus cuentas en redes sociales a terceros, te arriesgas a hackeos y robo de followers.
  • #3: Respeta la ley. Tu community manager debe tener un entrenamiento especial que le permita identificar los principales riesgos legales del manejo de redes sociales. En especial deberá tener conocimiento de la normatividad de Twitter, Facebook y YouTube, así como de temas de propiedad intelectual, protección de datos personales y privacidad.
  • #4: Debe existir un contrato de por medio siempre. No importa si lo contratas como empleado, como freelance o a través de una agencia de marketing digital, siempre debe haber un contrato firmado que claramente establezca los deberes y responsabilidades del community manager. Si contratas a una agencia, pídeles el contrato que ellos tienen firmado con los community managers para revisar los términos del mismo.
  • #5: Si te meten en problemas, debe haber consecuencias. De nada sirve tener un contrato si no hay consecuencias o repercusiones en caso de violación al mismo. Pacta una cláusula que contenga una pena convencional (sanción económica) en caso de que la agencia de marketing o tu community manager provoquen -por sus acciones u omisiones- (a) un daño a la reputación de tu marca, (b) pérdida de followers, (c) hackeo de cuentas, o (d) inclusive por la suspensión (temporal o definitiva) de cuentas en redes sociales por incumplimiento a las políticas internas de las mismas.

Si eres cliente, no tengas miedo a pedir ni a exigir, tú estás pagando por un servicio y mereces certidumbre legal en el camino que trazan tus marcas a través de las redes sociales. Si eres agencia de marketing digital o community manager, capacítate en temas legales que pueden traer repercusiones no deseadas con tus clientes.

¿Cómo usar fotos que encuentro en internet en mi sitio web sin violar la ley? Mitos y realidades.

Una preocupación continua que tienen muchos blogueros, community managers y ejecutivos de agencias de marketing es cómo hacer uso de fotografías o imágenes que se encuentran en internet (típicamente a través del servicio de búsqueda de imágenes de Google o similares) sin meterse en problemas legales. Antes de continuar, vale la pena desmitificar algunas ideas erradas que sostiene una gran mayoría de usuarios:

  • MITO #1: Si encuentro una imagen en Google (o peor aún, “en Internet”) significa que es libre su uso, no necesito hacer nada para usarla. REALIDAD: Esto es falso, encontrar imágenes como resultado de una búsqueda o “toparse” con ellas mientras navegamos no significa que las podamos usar libremente, ni que su uso sea gratuito. Cada fotografía que Google nos muestra en su resultado de búsqueda (al ser ampliada) contiene la leyenda de advertencia: “Las imágenes pueden estar sujetas a derechos de autor.” La frase es incorrecta en mi opinión, pues debería decir algo como: “todas las imágenes son sujetas de protección de derechos de autor, verifique los permisos o restricciones antes de usarla”.
  • MITO #2: Puedo usar una imagen siempre que coloque la liga (enlace) al sitio web donde la encontré. REALIDAD: Esto también es falso, en la mayoría de los casos. Colocar una liga o enlace hacia el sitio web donde fue encontrada la imagen no es suficiente, ni es un permiso. Peor aún, si “el dueño” del sitio web de donde copiaste la imagen no es “el autor” de la misma, ni tampoco tiene permiso de usarla, entonces estarás haciendo referencia a un autor que no es autor de la imagen, ni tiene permiso de usarla. En casos muy particulares, existen algunos sitios web con grandes bases de datos de fotografías, cuyas versiones en “baja resolución” pueden ser usadas sin pago de regalías, siempre que: (i) te registres como usuario de dicho sitio, y (ii) coloques el nombre del autor y el enlace que ellos te proporcionan como referencia.
  • MITO #3: Si todo el mundo usa imágenes que encuentra en Internet sin permiso y/o sin pagar por ellas significa que es legal hacerlo. REALIDAD: Completamente falso. El que todo mundo haga algo ilegal no lo convierte en legal, el que todo el mundo se equivoque no convierte en correcto lo incorrecto. Ni la ignorancia ni las acciones masivas contrarias a derecho justifican una violación a la ley, así como tampoco una tolerancia a su incumplimiento.
  • MITO #4: Si encuentro una fotografía o imagen en un sitio web y no dice que no puedo usarla (o restricciones similares), entonces la puedo usar sin problemas. REALIDAD: Lamento informarte que también es falso. Es muy probable que ese sitio web también esté haciendo uso ilegal de dicha imagen o fotografía, de ahí que no contenga ninguna leyenda de permiso o restricción. El que no aparezca una leyenda que prohíba usar una foto, no significa que puedas usarla libremente.

El Derecho de Autor es un conjunto de normas jurídicas que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita.  Son sujetas a protección en este rubro las obras: literaria, musical (con o sin letra), dramáticas, danza, pictórica o de dibujo, escultóricas o de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y audiovisual, programas de radio y televisión, programas de cómputo (software), fotográfica, de compilación (enciclopedias, antologías, bases de datos). Muchas de las cosas que vemos en un sitio web se pueden proteger bajo Derechos de Autor, tales como los textos (obras literarias), fotografías, videos, aplicaciones, bases de datos, etc.

A diferencia de las marcas que requieren un “registro gubernamental” para ser sujetas de protección, las obras (fotográficas en este caso) adquieren la protección del derecho de autor desde su fijación en un medio material (físico o electrónico). “Fijación” es la incorporación de letras, números, signos, sonidos, imágenes y demás elementos en que se haya expresado la obra, o de las representaciones digitales de aquellos, que en cualquier forma o soporte material, incluyendo los electrónicos, permita su percepción, reproducción u otra forma de comunicación. En pocas palabras: desde que tomo una fotografía y ésta queda ésta grabada en una tarjeta de memoria o cualquier dispositivo de almacenamiento, nace la protección de derechos de autor.

Subir en un sitio web “público” o de “libre acceso” una fotografía no la hace “libre” ni “gratuita” en su uso. El derecho de autor se compone de “derechos morales” y “derechos patrimoniales”. Los primeros se traducen, entre otros, en el “derecho a la paternidad” (derecho al reconocimiento a la calidad de autor) y el “derecho a la integridad” (derecho a oponerse a toda mutilación o deformación de la obra). Los derechos morales son perpetuos, no se pueden enajenar, embargar, renunciar ni prescriben. Los derechos patrimoniales se traducen en la capacidad que tiene el autor de explotar comercialmente sus obras, son derechos económicos y de posesión sobre una obra. Ejemplo: si como agencia de publicidad contrato a un fotógrafo para tomar imágenes de los productos de un cliente, el fotógrafo es y será siempre titular de sus derechos morales, pero el cliente al pagar por los servicios del fotógrafo (a través de la agencia), se convierte en titular de los derechos patrimoniales de las fotografías (solo el cliente puede lucrar con ellas y decidir sobre ellas).

Entonces ¿cómo puedo hacer uso de fotos que encuentro en internet en mi sitio web sin violar la ley? Muy sencillo: ¡ten permiso para hacerlo! Todo se reduce a permisos o restricciones, las cuales encontrarás regularmente en los “términos y condiciones de uso” de los sitios web. La única manera de usar libremente una obra (foto, imagen o video) es si el titular del derecho de autor te permite hacerlo de manera expresa. Busca bancos de imágenes, algunos de ellos permiten uso de fotos de baja resolución sin pago de regalías a cambio de hacer las citas adecuadas.

Me despido con una frase de un célebre empresario japonés: “si no es tuyo, seguro es de alguien más”. Promovamos la cultura de la ética y la legalidad en todo lo que hagamos, es lo que necesita México para seguir creciendo, y es lo que necesitamos nosotros para convertirnos en ciudadanos del mundo.

Redes sociales en el trabajo.

Una de las preguntas más frecuentes que se hacen los jefes o patrones en las empresas es ¿cómo lidiar con el fenómeno de las redes sociales en el entorno laboral? ¿las prohibimos o las regulamos? Veamos a continuación algunas recomendaciones breves sobre este tema.

Desarrolla una política de uso de redes sociales.- Es común que las empresas tengan una política sobre uso de recursos informáticos en el trabajo, pero no es suficiente; es necesario contar con una política específica para el uso de redes sociales. Establece claramente los lineamientos para el uso adecuado y eficiente de todo tipo de redes sociales en el trabajo. Toma en cuenta los siguientes factores:

  • Evita prohibirlas, mejor promueve un uso responsable; busca relaciones ganar-ganar en donde tanto el empleado como la empresa obtengan beneficios con el uso de redes sociales. De acuerdo a un estudio de McKinsey Global Institute, el empleado que tiene acceso a redes sociales en el trabajo puede perder un poco de tiempo pero el efecto global en la productividad tiene mayores ganancias que pérdidas.
  • Determina los “usos razonables” en cuanto a tiempo (que no afecte el desempeño de los trabajadores en la oficina) y tipo de información (¿qué no debe el empleado comunicar y/o visitar en redes sociales?).
  • Deja claro cuáles usos (abusos) o actitudes pueden traer por consecuencia una sanción laboral (acta administrativa) o incluso la rescisión del contrato individual de trabajo.
  • Si optas por instalar herramientas de monitoreo, da aviso a los empleados. El monitoreo debe ser aleatorio, no excesivo, dirigido o discriminatorio.
  • Evalúa qué medidas va a tomar si (1) un empleado habla mal de su jefe o de la empresa en redes sociales, sin importar si lo hace en el trabajo o en su casa, o si (2) un empleado revela información confidencial o sensible de la empresa a través de redes sociales.
  • Si vas a tomar sanciones disciplinarias o terminar una relación laboral con base a un mal uso o abuso en el uso de redes sociales, es importante que su decisión esté justificada en una política existente y comunicada a los empleados, y que cuente con la evidencia necesaria para respaldar una acción legal.
  • Comunica a todos los empleados los contenidos y alcances de esta política. Es importante que en los contratos individuales de trabajo quede establecido que el empleado se obliga a cumplir no solo con los deberes emanados del contrato e inherentes a su puesto, sino también con las políticas de la empresa, las cuales pueden constar solo en medios electrónicos.
  • No abuses en prohibiciones ni en monitoreo a empleados, pudieras crear mayores problemas que beneficios. Toda medida de regulación en torno a este tema debe estar justificada y debe ser moderada o razonable.

Por último, es importante mencionar que en Estados Unidos ya se han documentado diversos casos de “abuso patronal” en cuanto al monitoreo excesivo a los empleados en el uso de sus redes sociales, llegando al extremo de pedirle a sus empleados sus contraseñas de estos servicios sociales. Algunos reclutadores monitorean a los candidatos en Facebook y Twitter antes que en Linkedin. Ambas conductas han sido consideradas excesivas e incluso ilegales por diversas autoridades en Estados Unidos.

En la medida que evitemos los excesos en la redacción y aplicación de las políticas sobre el manejo de redes sociales en la empresa, y en las decisiones que tomemos en torno a ellas, lograremos sobrevivir a embates legales y cuestionamientos sociales.

Cómo perder tu cuenta de Twitter en unos cuantos pasos

Con el paso del tiempo las cuentas de Twitter han adquirido un valor especial, tanto para personas físicas como para personas morales (instituciones, empresas y sus productos). Los expertos en social media han desarrollado estrategias a veces agresivas, que en conjunto con aplicaciones desarrolladas para administrar redes sociales, pueden poner en riesgo tu presencia en Twitter. Además, ciertos usos abusivos o ilegales pueden también provocar la pérdida de tu cuenta.

Existen muy diversas razones por la que tu cuenta de Twitter puede ser suspendida de manera temporal o inclusive permanentemente. Veamos a continuación la lista de acciones o usos que podrían causar tu despedida forzosa de esta red social:

  • Usurpar identidad.- No puedes suplantar a terceros a través de Twitter de una manera en que se busque engañar, confundir o engañar a los demás. Tu cuenta no será suspendida si el perfil indica claramente que no estás afiliado con o conectado a alguna de las personas con nombres similares. Los usuarios de Twitter pueden crear cuentas de parodia, comentarios o de fans, si establecen claramente en el nombre, en la cuenta y en la biografía que NO es la cuenta real del personaje, sino una cuenta de parodia, fans o similar.
  • —Violación de marcas.- Twitter se reserva el derecho de recuperar los nombres de usuario en nombre de las empresas o individuos que tienen derecho o una marca comercial en dichos nombres de usuario. Las cuentas que utilicen nombres comerciales y/o signos distintivos (logotipos) para engañar a otros pueden ser suspendidas de forma permanente.
  • —Información privada.- No puedes publicar información privada o confidencial de terceros, tal como números de tarjeta de crédito, domicilio, números de identidad nacional (IFE, Pasaporte, etc.), sin la autorización y permiso expreso de los titulares de dicha información.
  • —Violencia y amenazas.- No puedes publicar amenazas de violencia directa o específica en contra de terceros.
  • —Derechos de autor.– Twitter actuará ante cualquier notificación clara y completa sobre supuestas violaciones a derechos de autor, tal como lo establecen sus Términos de Servicio.
  • —Uso ilegal.– No puedes usar Twitter para cualquier propósito ilegal o para promover la realización de actividades ilegales. Usuarios internacionales (fuera de Estados Unidos) deben cumplir con todas las leyes locales relacionadas con conductas en internet y contenido aceptable.

A excepción del último punto, todos los anteriores tienen una política especial (términos y condiciones) que regula específicamente dicha actividad, contemplando regularmente usos permitidos, usos prohibidos y causales de terminación permanente de la cuenta de Twitter.

Conductas abusivas o nocivas como las siguientes implicarán la suspensión definitiva de tu cuenta en Twitter:

  • Cuentas seriales.- No puedes crear varias cuentas para propósitos perjudiciales o abusivos, o para casos de superposición o coincidencia. La creación masiva de cuentas puede resultar en la suspensión de todas las cuentas relacionadas.
  • Secuestro de nombres de usuario.- Usted no puede participar en el secuestro de nombres de usuario. Las cuentas que han estado inactivas por más de seis meses también pueden ser removidas sin previo aviso. Algunos de los factores que Twitter toma en cuenta para determinar qué conducta se considera como secuestro de nombres de usuario son: (a) el número de cuentas creadas; (b) la creación de cuentas con el fin de impedir que otros utilicen los nombres de las cuentas; (c) la creación de cuentas con el fin de vender las cuentas; y (d) utilizar fuentes de contenido de terceros para actualizar y mantener cuentas con los nombres de los terceros.
  • Invitaciones de Spam.- No puedes utilizar la libreta de direcciones de importación de contactos de Twitter para enviar reiteradamente invitaciones masivas.
  • Compra o venta de nombres de usuario.- No puedes comprar o vender nombres de usuario de Twitter.
  • Malware / Phishing.- No puedes publicar o enviar enlaces con contenidos maliciosos con la intención de dañar o alterar el navegador de otro usuario, su computadora o poner en peligro la privacidad de otros usuarios.
  • {MUCHO OJO COMMUNITY MANAGERS Y SOCIAL MEDIA EXPERTS:} Spam.- No puedes usar el servicio de Twitter con fines de spamming. Lo que constituye “spamming” evolucionará a medida que Twitter responde a los nuevos trucos y tácticas de los spammers. Algunos de los factores que Twitter toma en cuenta para determinar qué conducta se considera como spam son: (a) Si has seguido y/o dejado de seguir grandes cantidades de usuarios en un corto período de tiempo, sobre todo por medios automatizados; (b) Si continuamente sigues y dejas de seguir a las personas, ya sea para construir seguidores o para reunir más atención a tu perfil; (c) si tus tweets son principalmente enlaces y no actualizaciones personales; (d) si publicas contenido duplicado en múltiples cuentas o múltiples actualizaciones duplicadas en una cuenta; o (e) cualquier otra táctica que busque de manera reiterada atraer atención a un servicio o a un enlace (muchos tweets duplicados con RT’s o menciones, agregar muchos usuarios a una lista, hacer tweets favoritos de manera agresiva, publicar enlaces engañosos, etc.)

La recomendación para las empresas que contraten Community Managers o Social Media Experts es la siguiente: tengan mucho cuidado con la selección de los mismos, hay que incluir en su contrato la obligación de actuar siempre conforme a las reglas de Twitter y cumpliendo siempre con la normatividad vigente en México. También deberán asumir las consecuencias legales de sus actos, incluyendo posiblemente una cláusula penal (pago de una sanción económica) en caso de que sus acciones u omisiones generen algún perjuicio a la reputación de la empresa o la suspensión temporal o definitiva de sus cuentas en redes sociales.

La moraleja para los Community Managers o Social Media Experts es la siguiente: no por mucho madrugar amanece más temprano. Eviten tácticas mañosas, abusivas o de dudosa reputación para hacer crecer la base de seguidores de sus clientes. Eviten en lado oscuro de la fuerza. Y lo más importante, por favor ¡no me odien por las recomendaciones que acabo de dar a sus clientes en el párrafo anterior!

Riesgos legales del cómputo en la nube.

En el “Cloud Computing” los usuarios pueden acceder a los servicios disponibles en la nube de Internet sin ser expertos en la gestión de los recursos que usan. En este esquema de servicios informáticos la información se almacena de manera permanente en servidores en Internet. Los ejemplos más simples de cómputo en la nube son: GoogleDocs, Dropbox, Picasa, etc. Los usuarios almacenan todo tipo de documentos y archivos (y acceden a ellos) en internet. Desde luego que existen aplicaciones profesionales para un uso corporativo o de negocios de estos servicios informáticos.

Con este fenómeno informático surgen muchas dudas y riesgos en el ámbito legal. Algunos de ellos son los siguientes:

  • —Sub-contrantes (outsourcing en la nube). ¿Bajo qué condiciones el proveedor puede subcontratar partes del servicio de computación en nube? Puede usted estar negociando con “súper empresas”, con una extraordinaria reputación en el mercado… de esas que usted no podría concebir una falla sustancial en el servicio. ¿Pero qué pasa si esas empresas sub-contratan parte de los servicios en la nube? ¿Los sub-contratistas se obligarán con el contratista en los mismos términos y condiciones en que lo hizo con usted? ¿Tendrán los sub-contratistas los mismos niveles de seguridad, confidencialidad y de servicio (SLA) que la empresa con quien usted está contratando?
  • Transferencia y/o Borrado de la información. Durante el noviazgo todo es color de rosa, pero… ¿qué pasa si te divorcias de tu proveedor de cómputo en la nube? ¿Cómo operará la transferencia de tu información… en el plano físico, electrónico o en ambos? ¿Estará tu proveedor actual obligado a colaborar en el proceso de transferencia con otro proveedor? Sabemos que es práctica común en la industria de IT el hacer respaldos de la información. Una vez que termines la relación con tu proveedor, ¿qué garantías tienes de que realmente no se quedó con una copia de tu información? ¿Presenciaste o auditaste el proceso de eliminado electrónico (confiable) de tu información?
  • Ubicación de la información. Una de las características principales de los servicios de cómputo en la nube, es la flexibilidad con que se pueden brindar (“bajo demanda”), diseñando casi un traje a la medida para cada cliente. Parte de esa flexibilidad implica que el proveedor podrá decidir en cualquier momento dónde o en qué servidores podrá estar tratando y almacenando su información. ¿Qué sucede si su proveedor hoy tiene su información en servidores mexicanos, pero mañana decide moverlos a un servidor estadounidense, europeo o asiático? En el terreno legal, un lugar físico significa jurisdicción. Si su información está en un servidor Alemán, probablemente estará sujeta a las leyes alemanas. Autoridades extranjeras podrían no solo auditar, sino eventualmente “confiscar” su información, ante un incumplimiento de leyes locales. El proveedor debe obligarse a no transferir la información a otros países, sin el previo consentimiento del cliente.
  • Protección de datos personales. Este es un tema íntimamente ligado al anterior. Solo como ejemplo, la Unión Europea tiene los más altos estándares en materia de protección de datos personales, mientras los Estados Unidos tiene un modelo sectorial flexible y poco riguroso (comparado con el estándar europeo). México ya cuenta con una Ley Federal de Protección de Datos Personales en Posesión de Particulares. El tratamiento de datos personales en bases de datos es cada vez más sensible y está tremendamente fiscalizado en muchos países. Si usted no adopta las medidas contractuales necesarias, podría toparse con un serio problema no deseado.
  • Pérdida de la información. Ante un escenario trágico de pérdida de su información por negligencia, culpa o dolo de su proveedor, ¿cuáles son los recursos legales que usted dispone? ¿Hay penas convencionales o pago daños y perjuicios? ¿Existe en el contrato algún límite de responsabilidad para el proveedor?
  • Medidas de seguridad de la información. ¿Está encriptada? ¿Libre de virus / spyware? ¿Es segura la transferencia o solo el almacenamiento? ¿Tiene su proveedor un Plan de Recuperación en Caso de Desastre (DRP) o BCP? No olvide obligar a su proveedor a revelarle cualquier incidente de seguridad que involucre sus datos, particularmente aquellos en que su información haya podido ser vulnerada, copiada o alterada por terceros no autorizados.
  • Auditorias. El usuario debe poder verificar que el proveedor está cumpliendo con lo pactado. Pudiere haber auditorias gubernamentales, en las que ambas partes deberán cooperar para salir bien librados de ellas.

Algunas leyes, como la de protección de datos personales, ya empiezan a regular el tema de cómputo en la nube. Por ahora, la manera más segura de hacer frente a este fenómeno es por la vía contractual. Lea bien los contratos de sus proveedores, y asegúrese de que su abogado entienda el tema.

Sitios web vs. redes sociales, una batalla épica.

Desde que se pusieron de moda las redes sociales muchas cosas sucedieron: (a) una gran mayoría de las empresas y negocios se lanzaron a Facebook para abrir “fan pages” y a Twitter para obtener cuentas para sus marcas de productos y servicios; (b) muchas de ellas también abrieron sus “canales” en YouTube; (c) las más atrevidas y/o visionarias abrieron sus “galerías” en Pinterest; (d) se crearon nuevos puestos de trabajo, diplomados y hasta maestrías pare convertir a profesionales del marketing o entusiastas de las redes sociales en “Community Managers”, “Social Media Experts”, “Social Media Managers”, “Influencers” o “Digital Strategists”; (e) se inició una insaciable e interminable carrera por ver quién tiene más followers en Twitter o más “me gusta” en Facebook; (f) los “especialistas” en redes sociales inventaron ingeniosos métodos para inflar cuentas de twitter y llenar de “likes” las páginas en Facebook; (g) los estrategas del marketing digital privilegiaron los dominios de vanidad (direcciones de fan pages o cuentas en redes sociales) sobre cualquier otra información de la empresa en tarjetas de presentación, anuncios panorámicos, anuncios de televisión y en general en todo tipo de campañas ATL y BTL.

¿Y los sitios web corporativos y micrositios de marcas de productos y servicios? “Eso es cosa del pasado, hay que llevarles la publicidad a los consumidores donde están, no tratar de traerlos a un lugar ajeno, frío y solitario”, sin duda pensaron asertivamente muchos expertos en estos temas.

Desde la perspectiva de un abogado y usuario apasionado de las redes sociales, les comparto las razones por las que creo que es un grave error privilegiar la presencia en redes sociales sobre los sitios web corporativos y micrositios:

1. Todo lo que construyen alrededor de su cuenta en Twitter (“followers”) y fan pages de Facebook (“me gusta”) NO pertenece a su cliente, pertenece a las redes sociales. La información que publican en redes sociales es suya, pero también “pertenece” a las redes sociales, pues al aceptar crear una cuenta en ellas, están otorgándoles una licencia amplísima para usar la información como ellos quieran y cuando ellos quieran. Crear una cuenta en una red social es como casarse con ella por bienes mancomunados (y si te divorcias, ¡sales perdiendo invariablemente!).

2. Las redes sociales pueden cambiar cuantas veces quieran sus términos y condiciones. El uso de todas las redes sociales está sujeto a sus propios términos y condiciones (y numerosa normatividad, tratándose de Facebook particularmente), los cuales son unilateralmente creados y cambiados a discreción por los directivos y/o consejos de estas empresas. Lo que hoy es “gratis”, puede que mañana no lo sea, lo que hoy les convenga, tal vez mañana no.

3. Si te quieres pelear con una red social por la razón que sea, tendrás que hacerlo en su casa. Al no tener otra opción más que aceptar todos los términos y condiciones que rigen la actividad de las redes sociales, estás aceptando entre ellos la “jurisdicción y ley aplicable”, por lo que en todos los casos (Twitter, Facebook, YouTube y Linkedin) cualquier conflicto derivado del uso de las mismas se resolverá en los tribunales de Estados Unidos y bajo sus leyes nacionales y locales.

4. Las redes sociales hacen un uso indiscriminado de la información personal de sus usuarios. Al tener un fan page o usar “social logins” tendrás también acceso a mucha información de tus fans o followers. Ambos factores forman una combinación explosiva, considerando todas las obligaciones derivadas de la Ley Federal de Protección de Datos Personales en Posesión de Particulares, las cuales debes de cumplir en todos los ámbitos.

5. Tus cuentas “corporativas” de redes sociales pueden ser hackeadas por terceros o secuestradas por empleados o ex-empleados rencorosos. Tal vez tu sitio web también puede sufrir tormentos similares, pero al ser tuyo es más fácil recuperarlo. No hay remedios infalibles para recuperar cuentas de redes sociales; a pesar de que existen mecanismos especiales para recuperarlas, no hay nada que te garantice que será un proceso rápido y libre de problemas. Mientras arreglas el asunto, el hacker o “secuestrador” tal vez borre todo tu contenido, tus seguidores y/o dañe tu reputación frente a tus fans y followers.

En conclusión, la presencia de marcas en redes sociales no es mala, es algo que todas las empresas necesitan para estar cerca de sus consumidores actuales y potenciales. Lo que es malo es privilegiar las redes sociales sobre los sitios web y micrositios de las marcas. No construyas un castillo sobre tierra que no es tuya. Usa las redes sociales para atraer a los consumidores a tu casa, no para hacerles sentir que las redes sociales son tu casa.

7 consejos para elegir un nombre de dominio.

Aunque a veces parezca lo contrario, elegir un nombre de dominio no es una tarea sencilla. Recordemos que un nombre de dominio tiene diversas funciones o usos: (a) primordialmente funciona como un identificador en internet; sirve para identificar nuestra marca, producto, servicio o empresa en la red; (b) nuestros correos electrónicos estarán formados por el nombre de dominio que registremos; (c) si nuestro portal es grande podemos agregar subdominios para que los visitantes encuentren más fácilmente determinada información; y (d) para promocionar nuestra empresa, productos o servicios incluimos nuestro nombre de dominio en tarjetas de presentación, papelería, mantas, folletos, panorámicos o cualquier otra plataforma publicitaria.

Cuando elegimos un nombre de dominio tenemos que pensar que en la práctica, terminaremos agregándole varios o tal vez muchos caracteres. Observemos este sencillo ejemplo:

  • midominio.com.mx > Nombre de dominio: 9 más 5 letras.
  • www.midominio.com.mx, productos.midominio.com.mx, servicios.midominio.com.mx > Nombre de dominio más subdominios: entre 14 y 23 letras.
  • nombreapellido@midominio.com.mx, nombreapellidoapellido@midominio.com.mx > Nombre de dominio más correo electrónico: hasta 36 letras si se incluyen dos apellidos.

Uno de los peores nombres de dominio que he visto es este: institutouniversitario12345678.edu.mx (los números son en referencia al número de letras de la palabra faltante). Son 38 letras si le agregamos el subdominio “www” que la mayoría agrega a los nombres de dominio. ¿Se imaginan un correo electrónico de un funcionario de dicha institución? Si queremos verlo en corto: nombreapellido@institutouniversitario12345678.edu.mx.

Las siguientes recomendaciones para elegir un buen nombre de dominio te ayudarán a hacer esta tarea más sencilla y efectiva:

1. Asocia el nombre de dominio a la marca de tu producto, servicio o a el nombre de tu empresa. Idealmente tu nombre de dominio debe ser IDÉNTICO a tu marca o al nombre de tu empresa. Cuando registras una marca ante el Instituto Mexicano de la Propiedad Industrial (IMPI) estás obligado a usarla tal cual como la registraste. Si el día de mañana tienes problemas legales con tu nombre de dominio, si éste es idéntico a tu marca o al nombre de tu empresa, te será más fácil recuperarlo. Además, desde el punto de vista de marketing, muy probablemente la gente va a buscar en internet tu marca o el nombre de tu empresa agregándole un “.com” o un “.com.mx”. Si tu nombre de dominio no coincide con exactitud con tu marca, tus clientes van a tardar más tiempo en encontrarte o en identificarte plenamente como la marca o empresa que están buscando.

2. Mantén tu nombre de dominio lo más corto posible. Ya vimos que es inevitable agregarle entre 14 y 22 (o más) caracteres al nombre de dominio, cuando se usa como parte de nuestro correo electrónico. Recuerda que una de las características que debe tener tu nombre de dominio es que debe ser fácil de recordar, si usamos un nombre de dominio corto es más probable que nuestros clientes potenciales lo recuerden con solo un vistazo. ¿Te imaginas el nombre de dominio “aeropuertointernacionaldelaciudaddemexico.com”? Aunque sea muy fácil para muchos recordar el nombre completo del aeropuerto, dada su extensión es muy probable que se equivoquen si tuvieran que escribirlo completo en un navegador. De ahí que el nombre de dominio del aeropuerto sea solamente: “aicm.com.mx”.

3. Conserva tu nombre de dominio lo más simple posible. Agregarle números, guiones u otros indicativos a tu nombre de dominio lo va a hacer más complicado, más difícil de recordar y va a incrementar la posibilidad de que tus clientes se equivoquen al tratar de localizarte en la web. Entre más sencillo sea tu nombre de dominio, mayores posibilidades tienes de ser encontrado en internet, y sobre todo, de ser recordado en la mente de tu consumidor.

4. Elige un nombre de dominio que no requiera explicaciones. No te pongas elegante ni demasiado creativo. Si un cliente o consumidor no entiende lo que significa tu nombre de dominio, probablemente pierda el interés en buscar tu página web y desde luego no recordará tu identidad digital. Hace unos días recibí un correo de una empresa mexicana de consultoría recién creada que tenía por nombre de dominio dos palabras y un número de dos dígitos. El significado era “mejor tecnología 21”, pero resulta que la primera palabra está en alemán y la segunda está en inglés. ¿Cuántos de tus clientes potenciales son políglotas? Con trabajos hablarán español y un poco de inglés, ¿para qué les complicas la vida con otros idiomas o dialectos? Olvídate del maya, chichimeca y totonaca por favor, es muy lindo que quieras honrar a nuestros antepasados, pero nadie entenderá tus raros homenajes en un nombre de dominio.

5. Asegúrate que la o las palabras que formen parte de tu nombre de dominio estén disponibles como cuentas en redes sociales. Es muy importante que tus clientes o consumidores te puedan localizar fácilmente tanto en un nombre de dominio como en Twitter, Facebook o YouTube. He visto manteletas de restaurantes en donde publican: “Vísitanos en: mirestaurante.com.mx, twitter.com/lacuentaoficialdemirestaurante y Facebook.com/mirestaurantemexico”. Facilítale la vida a tus usuarios o clientes, no permitas que se confundan con nombres diferentes (aunque parecidos) entre tu dominio y tus cuentas de redes sociales. Idealmente tu marca debe ser idéntica tanto en tu nombre de dominio como en tus dominios de vanidad (cuentas de redes sociales).

6. Asegúrate que tu nombre de dominio no viole marcas registradas u otros derechos de propiedad intelectual. Antes de registrar un nombre de dominio, haz una búsqueda en Google y en el sistema de marcas del IMPI (http://marcanet.impi.gob.mx). Verifica que el nombre que quieres usar no infringe derechos de terceros, pues a pesar de que esté disponible para su registro, es posible que alguien te demande en el futuro si violas marcas registradas o derechos de propiedad intelectual. Sería muy triste y tal vez hasta fatal para tu negocio que construyas toda una presencia uniforme en la web para que pasados algunos meses o tal vez años, llegue alguien y te quite tu nombre de dominio.

7. Registra tu nombre de dominio al menos en .com, .com.mx y .mx. Siempre habrá gente que se quiera aprovechar de marcas y/o nombres de dominio exitosos. Si registras solo el .com, es probable que al poco tiempo algunos piratas registren el .com.mx y el .mx para instalar directorios “pay per click” o de alguna otra manera obtener un lucro indebido. Registrar estos tres dominios te costará $60 dólares anuales aproximadamente, pero no registrarlos y luego tener que demandar a alguien para recuperarlos te puede costar hasta $6,000 dólares por nombre de dominio. No escatimes en registrar nombres de dominio de protección, es muy poco dinero comparado con lo que tendrás que gastar si te involucras en un asunto litigioso.

Tu nombre de dominio es tu activo intangible más importante en internet. De él depende que tus clientes te localicen y compren tus productos o servicios. No lances a la ligera tu presencia en la web, investiga adecuadamente si el nombre que quieres usar no infringe derechos de nadie para que minimices los riesgos legales. Inclusive teniendo una marca registrada, un tercero que tenga otra igual pero con mayor antigüedad puede demandarte (no significa que vaya a ganar en automático el pleito, pero no te vas a escapar de contratar abogados y gastar en un juicio). Para elegir un buen nombre de dominio, te sugiero involucres a tu área de marketing, de sistemas y legal.

10 Tips básicos para redactar cualquier contrato

La dinámica propia de los negocios, particularmente tratándose de MIPYMES (Micro, Pequeñas y Medianas Empresas), en muchas ocasiones motiva a los emprendedores y microempresarios a redactar por si mismos sus propios contratos. Aunque nunca será aconsejable hacerlo, cuando no queda de otra opción (ya sea por ausencia de recursos para contratar a un abogado o por las prisas por cerrar un negocio que puede desaparecer si no se toman decisiones rápidas), toma en cuenta las siguientes recomendaciones:

  1. Identifica tu contrato. ¿Qué se contrata? No es lo mismo comprar un bien, que rentar un inmueble o brindar un servicio. Aunque existen reglas que pueden ayudar a esclarecer la naturaleza de un contrato (no por su título, sino por su contenido), siempre será preferible que ambas partes tengan claridad que les permita identificar si lo que están celebrando es un contrato de compraventa, arrendamiento o prestación de servicios profesionales, solo por mencionar algunos ejemplos.
  2. Identifica a las partes. ¿Quiénes están contratando? Punto muy importante, no confundas el nombre de la persona con quien está negociando con el nombre de la identidad contratante. Puedes contratar con personas físicas o personas morales (empresas). Si estás contratando con una empresa, asegúrate de así establecerlo en el contrato. Si este es el caso, incluye la razón o denominación social completa (“nombre legal”) de la empresa o despacho de consultores con quien estás contratando. Si tienes dudas, pregunta: “¿representas a una sociedad mercantil formalmente constituida ante Notario/Corredor Público o actúas en esta transacción como una persona física con actividades empresariales?”.
  3. Identifica el objeto del contrato. ¿Cuál es la finalidad principal del contrato? La primera cláusula en un contrato siempre debe ser la de OBJETO. Aquí se deben describir a grandes rasgos o a detalle cuáles son las finalidades del contrato. Por ejemplo: “Por virtud de este Contrato de Compraventa, la Parte A se obliga a vender X cosa a la Parte B, quien se obliga a comprarla por un precio de $”.
  4. Identifica los pormenores de las obligaciones de las partes. ¿Qué derechos y obligaciones tienen las partes? En la cláusula del contrato describes “qué” se contrata, en el resto de las cláusulas puedes describir otras situaciones como el “cuándo”, “cómo” y “dónde”. Si en la primera cláusula ya mencionaste que vas a vender algo, en las demás puedes decir: qué características tiene el producto objeto de la compraventa, cómo y dónde se va a llevar a cabo la entrega del producto, y si hay obligaciones adicionales como contratar un seguro, determinado transporte, etc. Para mantener un orden y secuencia, siempre será bueno dividir en cláusulas separadas los derechos y obligaciones del comprador (o arrendador, prestador de servicios) y los derechos y obligaciones del vendedor (o arrendatario, beneficiario).
  5. Determina si existen penalizaciones. Es común pactar cláusulas penales en donde se especifique qué sucede si una de las partes no cumple con sus obligaciones. Regularmente se trata de castigar a la parte que está obligada a entregar el bien o servicio, si no lo hace en tiempo o con la calidad requerida. Pero también podría aplicar una “pena” para el comprador si no paga en tiempo el producto o servicio comprado. Evita abusos que puedan invalidar tu contrato o tu cláusula penal, nunca pactes una pena que vaya más allá del valor total del contrato. Si hay servicios involucrados, estas “cláusulas penales” suelen derivar de otras cláusulas o anexos denominados “Service Level Agreement” (acuerdo de nivel de servicio), las cuales tienen por objetivo regular los niveles mínimos para cumplir con una exigencia u obligación de servicio. Ejemplos: “Se deberán contestar de manera satisfactoria al menos 9 de cada 10 llamadas de los clientes, si no aplica la pena convencional X”, “la página web deberá estar funcionando el 95% del tiempo al mes, si no aplica la pena convencional Y”.
  6. Deslinda responsabilidades. Aclara en el contrato por qué cosas no es responsable alguna (o ambas) de las partes. Por ejemplo, en un contrato de servicios: “la empresa que brinda el mantenimiento a los equipos no se hará responsable de cualquier desperfecto o malfuncionamiento en caso de que terceros no autorizados intervengan los equipos”, “la agencia no será responsable de retrasos en la entrega de la campaña publicitaria si no recibe por parte del cliente los diseños o artes en el tiempo convenido” o “cada parte es responsable por sus propios empleados y reconoce que no hay relación laboral alguna entre las partes y sus empleados”.
  7. Finca responsabilidades. En ocasiones querrás que la parte contratada se haga responsable de determinadas situaciones, no necesariamente incumplimientos, por ejemplo: “el proveedor se hará responsable por cualquier desperfecto, daño o actos ilícitos cometidos por sus empleados en el desempeño de sus funciones dentro de la empresa”, “el desarrollador de software se hará responsable en caso de que el cliente sea acusado o demandado por infringir cualquier ley de propiedad intelectual”, o “el prestador de servicios sacará en paz y a salvo a el cliente en caso de que alguno de sus empleados inicien demandas laborales en su contra”.
  8. Protege tu información y datos personales. Casi todos los contratos involucran en mayor o menor medida el acceso, conocimiento o inclusive transferencia o divulgación de información confidencial, secretos industriales y/o datos personales. Recuerda que por ley (y no me refiero a una, sino a muchas) estás obligado a mantener la confidencialidad, seguridad, y disponibilidad de la información, así como a respetar el tratamiento de datos personales. Son casi siempre indispensables las cláusulas de confidencialidad y la de protección de datos personales (son diferentes, no hay que confundirlas ni mezclarlas).
  9. Ley y jurisdicción aplicable. Esta cláusula es básica y suele pasarse por alto en muchos contratos. Si una de las partes está en Nuevo León y la otra en el Distrito Federal, ¿cuáles leyes serán aplicables? ¿qué tribunales intervendrán en caso de que exista un conflicto entre las partes? Para evitar problemas de esta naturaleza, siempre será mejor pactar anticipadamente qué ley regirá el contrato y cuáles tribunales serán los competentes para atender cualquier conflicto derivado del mismo.
  10. Vigencia. Si las obligaciones son de tracto sucesivo (se desarrollarán durante varios días, meses o años), recuerda incluir una cláusula de vigencia. Establece cuánto tiempo las partes estarán obligadas a cumplir con el contrato, especialmente si se trata de arrendamiento o prestación de servicios profesionales.

Por último recuerda verificar que quien firma el contrato tiene poder para hacerlo. De poco sirve firmar el contrato si la persona que lo hace no es apoderado o no está autorizado para hacerlo. Si no pudiste contratar a un abogado para que lo hiciera, procura al menos pasar a revisión el contrato a un abogado, el consejo legal y profesional de un experto debe prevalecer sobre cualquier práctica de negocios.

¿Qué hacer si recibo una solicitud para ejercer derechos ARCO?

Es de vital importancia tomar conciencia de lo peligroso que puede resultar contestar una solicitud de ejercicio de Derechos ARCO sin la previa asesoría correspondiente. Las multas pueden llegar casi a los $40 millones de pesos, y sí, aunque no lo creas, te puede aplicar a ti profesionista independiente, a tu agencia de marketing, o peor aún, ¡a alguno de tus clientes!

Recuerda, el 14 de noviembre de 2012 el IFAI impuso la primera multa a Farmacias San Pablo, quien por violar conceptos relativamente sencillos de la ley de la materia fue acreedora a una multa de poco más de $2 millones de pesos.

Desde el 10 de enero del 2012 predije el posible surgimiento de una nueva clase de trols, ¡los trols de datos personales! Todo parece indicar que no me equivoqué, pues ya conozco de algunos casos que bien podrían caer bajo esta “definición”.

A pesar de que la Ley Federal de Protección de Datos Personales en Posesión de Particulares no prevé ningún beneficio económico (como “daños y perjuicios”) para los titulares que “se quejen” en contra de los responsables de sus datos personales, es muy fácil intentar fastidiar a una empresa o responsable de datos personales, pues quienes conocemos de la materia sabemos que las multas por incumplimiento a la ley y el reglamento pueden ser cuantiosas. Incluso hay penas corporales (cárcel) si se dan algunos supuestos.

Básicamente la regulación de datos personales vigente permite a los titulares de los datos (cualquier persona física cuyos datos sean tratados por particulares) ejercer 5 derechos: el derecho de acceder a sus datos, el derecho de rectificar sus datos, el derecho de cancelar sus datos, el derecho a oponerse a determinado tratamiento de sus datos (hasta aquí conocidos colectivamente como “Derechos ARCO”), y el derecho a revocar su consentimiento para el tratamiento de sus datos personales, que viene a ser algo así como un “derecho de arrepentimiento” o “de retracto” (antes te di permiso de que trataras mis datos, ahora ya no quiero que los trates). Por  “tratamiento” debemos entender: cualquier operación que se realice con datos personales, desde su obtención, uso, divulgación, almacenamiento y hasta su cancelación y supresión.

Dicho de manera simple: cualquier titular de datos personales puede “tocar tu puerta” (o contactarte por cualquier medio previsto en tu aviso de privacidad) para exigirte el ejercicio de cualesquiera de los cinco derechos antes descritos: acceso, rectificación, cancelación, oposición o revocación.

¿Qué hacer cuando recibamos una solicitud de esta naturaleza? A continuación te comparto algunos consejos:

  1. Jamás contestes de inmediato, consulta primero con tu abogado especialista o con el oficial de datos personales de tu organización (designarlo es obligatorio por ley). Esto es importante por dos motivos: (a) porque la solicitud para ejercer Derechos ARCO puede presentarse de manera insuficiente o errónea (debe cumplir con ciertos requisitos), en cuyo caso puedes pedir información adicional al titular y por ende el plazo para contestarle se podría ampliar, y (b) porque existen causas justificadas en la ley para que el responsable se niegue a cancelar o a dar acceso a los datos personales.
  2. No demores en poner a funcionar tu departamento de datos personales o en involucrar a tu asesor legal. Por ley tienes un plazo de 20 días para contestarle al titular y 15 días más para ejecutar la acción que le respondiste en el primer plazo de 20 días.
  3. En tu respuesta, no copies de manera visible a nadie más de tu organización. Solo necesitas responderle al titular de los datos (o a su representante legal), a nadie más.
  4. Determina si la solicitud cumple con los requisitos de ley y si no existe ningún impedimento legal o excepción que pueda operar para negar legítimamente el acceso a los datos  o la cancelación de los mismos.
  5. ¡NO CONTESTES DE MÁS! El titular solo puede pedirte cualesquiera de los 5 derechos ya mencionados, no puede pedirte, por ejemplo: (a) que le compartas un aviso de privacidad de un tercero o un encargado, (b) exhibir el consentimiento otorgado por el titular para compartir sus datos personales con terceros (o para realizar transferencias), (c) exhibir cualquier documento NO relacionado con el ejercicio de los Derechos ARCO, (d) informar a quién han sido transferido sus datos y con qué finalidades (eso debe hacerse a través del aviso de privacidad, no a través de esta solicitud), etc.

Así como alguna vez comenté que “no hay que tenerles miedo a las cartas amenazantes de despachos de abogados”, ahora amplio mi dicho: “tampoco hay que tenerle miedo a las solicitudes de ejercicio de Derechos ARCO”. Si nuestra organización está debidamente capacitada y preparada para enfrentar estas situaciones, no hay nada que temer, pero siempre hay que actuar con prudencia y sobre todo, con la debida asesoría previa. Evítate correr riesgos de incurrir en infracciones que culminen en multas considerables impuestas por la autoridad competente (el IFAI). Más vale prevenir que lamentar.

10 consejos para mantener tu privacidad en Foursquare

De entre las redes sociales más populares, tal vez la más difícil de ser “dominada” es Foursquare, y no lo digo porque sea la más difícil de usar (de hecho es una de las más sencillas en apariencia), sino porque es la red social en que los usuarios suelen tener menos control (o conciencia) sobre su privacidad.

El objetivo primordial de esta red social es avisarle a todo el mundo dónde estás y/o qué estás haciendo en dicho lugar. Los usuarios comparten su ubicación exacta con el apoyo del GPS natural o asistido de sus dispositivos móviles, así como fotos y breves comentarios del lugar en donde se encuentran.

Los riesgos principales derivados de un mal o inadecuado uso de esta herramienta son: (a) recibir visitantes inesperados y no deseados en el lugar donde hagamos “check-in” y (b) que desconocidos o gente mal intencionada sepa dónde vivimos, estudiamos o trabajamos, o que conozcan los lugares que más frecuentamos (las “alcaldías”).

Algunos consejos prácticos para mantener nuestra privacidad en Foursquare son los siguientes:

  1. No publiques “check-ins”, mejor “check-outs”. Es decir, no publiques tu ubicación cuando vas llegando al lugar, sino cuando estás saliendo del mismo. Así si tienes algún acosador, llegará cuando no estés.
  2. No aceptar por “amigos” a desconocidos. Es común recibir decenas de invitaciones de desconocidos, no caigas en la tentación y acepta solo las de la gente que conozcas (cuidado con los falsos perfiles!).
  3. No publiques datos de contacto en tu perfil (teléfono y correo electrónico).
  4. Cuidado con las redes sociales asociadas a tu cuenta (como Twitter y Facebook), pues aunque tengas precauciones en Foursquare, al publicar tu ubicación simultáneamente en otras redes sociales, aumentas el riesgo de que muchas personas más se enteren dónde y con quién estás.
  5. No agregues la dirección de tu casa (ni permitas que otros lo hagan) como un lugar visitado en Foursquare; no importa que lo hagas con algún nombre disfrazado como “The Happiest Place on Earth”, pues resultará bastante obvio para cualquiera que se trata de tu casa.
  6. Si te interesa coleccionar puntos o aspirar a regalos o promociones en restaurantes o tiendas, haz check-ins privados (“off-the-grid“). Cuando vas a hacer un check-in la aplicación móvil tiene opciones para “avisarle a tus amigos” y “publicar en Facebook y Twitter”. Des-selecciona todas estas opciones para obtener la mayor privacidad posible.
  7. Borra y/o evita las “Alcaldías”. Las “Alcaldías” son “cargos públicos”, cualquiera puede verlos, y por ende, pueden darse cuenta cuáles son los lugares que más frecuentas. El fenómeno del “Big Data” permite almacenar, procesar e identificar una gran cantidad de información, en algunos casos con tal precisión, que algunas aplicaciones inclusive podrían “predecir” dónde vas a ir o qué lugares vas a visitar en un día determinado.
  8. Evita incluirte en la lista pública de personas que han hecho check-in actualmente en un lugar (“Aquí Ahora”). Uno de características de Foursquare es que te permite conectarte con otros usuarios de tu zona. Es posible mostrar dónde han hecho check-in recientemente otros usuarios de Foursquare (tanto amigos como no amigos) en lugares cercanos.
  9. Conoce las políticas de “Información sobre Privacidad” de Foursquare para que sepas qué clase de información pueden ver “todos”, “tus amigos” y “lugares o marcas”. Consulta aquí esta información: https://es.foursquare.com/privacy/

10. Familiarízate con los controles de privacidad de tu perfil en Foursquare para que sepas qué puedes controlar de manera “automática” en esta red social. Dichos controles los puedes ver aquí: https://es.foursquare.com/settings/privacy

Probablemente muchos de estos consejos “desvirtúan” (poco o mucho) el objetivo, las características y los beneficios de Foursquare, pero tu privacidad es lo más valioso que existe en este mundo digitalizado y contextualizado. Vale la pena tomar las medidas necesarias para mitigar cualquier encuentro no deseado, o inclusive la comisión de algún delito (lesión, robo, secuestro, etc.)

¿Te venden algo por internet mediante un intermediario o una “transacción segura”? ¡Cuidado, es fraude!

Hace 5 años me contactó un amigo y me dijo: “Abogado, me venden un Jeep en $48,000 pesos, esta fabuloso, en muy buen estado, en las fotos luce como nuevo a pesar de ser modelo 1998. Ya cerré el trato pero todavía no he hecho el depósito, quiero que me ayudes a revisar el contrato de pago y transporte de Colorado a México. La operación me inspira confianza porque haré el depósito a un intermediario, el cual retendrá el pago mientras yo recibo a mi entera satisfacción el Jeep en el Distrito Federal”.

Con el paso de los años seguí recibiendo consultas similares de amigos y conocidos. El más reciente el pasado mes de febrero, en donde un amigo con cierta emoción me comentó que a su novia le ofrecían una plaza en PEMEX, que tenía que pagar $200,000 pesos pero dicha plaza le aseguraría un sueldo de $65,000 a $80,000 pesos mensuales en la paraestatal.

Todos los casos invariablemente tienen -todas o la mayoría de- las siguientes características:

  1. Se publicitan estos productos o servicios a través de páginas de avisos o anuncios clasificados, tanto “reconocidas” como poco conocidas;
  2. Una vez que envías algún cuestionamiento o requieres información al vendedor, suelen responderte con prontitud, con mucha atención e interés en cerrar el trato.
  3. Te dan bastante información, muchas veces más de la que preguntas o necesitas. Si te venden un producto físico se preocupan por mandarte fotos y detalles de las condiciones en que se encuentra.
  4. Suelen ser ofertas muy atractivas: productos o servicios a bajo precio, en buen estado y hasta con facilidades de pago. A veces justifican el bajo costo con un pretexto creíble, como “es que mandaron a trabajar al extranjero a mi esposo, nos tenemos que ir ya y nos urge vender esto”, “estoy en Estados Unidos, yo te mando el producto a tu casa o si quieres venir por él a la frontera”;
  5. El vendedor siempre se preocupa en transmitirte tranquilidad, pues la transacción se realizará a través de un tercero o intermediario que ofrece servicios de “transacciones seguras” por internet.
  6. Te pone en alerta: “cuidado con las estafas no de dinero a nadie al menos que le ofrezcan un método de retención de dinero tenga fichas de depósito”.
  7. Y por si no lo habías sospechado, si, ¡en todos los casos se trata de FRAUDE!

La estafa se consuma usualmente de dos maneras distintas:

  • Te logran convencer de que deposites el dinero en la cuenta bancaria de una “empresa intermediaria” (en ocasiones mal llamada “agente escrow”) que retendrá el dinero y no lo depositará en la cuenta del vendedor hasta en tanto tu no des aviso de la recepción de conformidad del producto o servicio. Para evitar rastreos en el pago, te piden lo hagas a través de servicios internacionales de “envíos de dinero” como MoneyGram, Western Union o Wells Fargo; o
  • Te logran convencer de que realices el pago o depósito a través de una página en internet que realiza “transacciones seguras” con una metodología similar a la anteriormente señalada. Se trata de una página que te roba tu identidad financiera (phishing) al momento que proporcionas tus datos bancarios.

¿Y sabes qué es lo peor de estos casos? Cuando una pequeña luz de prudencia se asoma por la cabeza de algunas personas previamente mareadas por el supuesto vendedor, y casi al final se echan para atrás o desisten de la compra (ya que tienen tu correo electrónico, nombre, teléfono y tal vez hasta dirección), el defraudador comienza a amenazarte con presentar una demanda en tu contra y acusarte ante la policía para enviarte a prisión por ser un “falso comprador” o por “violación de contrato”.

Tal vez algunos lectores se pregunten: ¿Por qué siguen ocurriendo estos fraudes? Por varias razones: (1) tal como lo comenté en otra columna “como en ninguna universidad imparten clases de “sentido común”, supongo muchos están autorizados a carecer de él”; (2) la gente sigue creyendo que internet es el paraíso para encontrar cosas gratis o a muy bajo costo; (3) la ambición para obtener algo bueno y barato (e incluso ilegal) suele pasar por alto cualquier señal de alerta, sensatez o sentido común.

Suelo comentarles a mis amigos: “si suena demasiado bueno para ser verdad, seguro es fraude”. No confíes en ofertas maravillosas y menos aún si te prometen realizar la transacción a través de “medios seguros” (intermediarios o páginas web especiales). Compra por internet en sitios reconocidos, especialmente si cuentan con el Sello de Confianza de la Asociación Mexicana de Internet.

Trols escandinavos , trols cibernéticos y trols litigantes… ¿Sabes distinguirlos?

Según Wikipedia, un trol (del nórdico troll) es un temible miembro de una mítica raza antropomorfa del folclore escandinavo. Su papel en los mitos cambia desde gigantes diabólicos —similares a los ogros de los cuentos de hadas ingleses— hasta taimados salvajes más parecidos a hombres que viven bajo tierra en colinas o montículos, inclinados al robo y el rapto de humanos.

Hoy en día, hablar de trols, si bien puede resultar espeluznante, poco o nada tiene que ver con esas creaturas míticas escandinavas. En la actualidad, hablar de “trolls” o “trols” puede tener hasta cuatro diferentes contextos, tres de ellos ampliamente conocidos y el cuarto es invención mía (o tal vez “predicción”).

TROL DE INTERNET.- La enciclopedia libre –Wikipedia– describe a este término como “una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, provocar reacciones predecibles, especialmente por parte de usuarios novatos, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones, o bien provocar flamewars, enfadando a sus participantes y enfrentándolos entre sí. El troll puede ser más o menos sofisticado, desde mensajes groseros, ofensivos o fuera de tema, sutiles provocaciones o mentiras difíciles de detectar, con la intención en cualquier caso de confundir o provocar la reacción de los demás.”

Para mi, más que “trol de internet”, esta figura debería llamarse “trol de redes sociales”, pues es en ellas en donde estos individuos son más prolíficos y populares. Particularmente en Twitter, los #trolls gozan de tremenda notoriedad. Escudándose la mayoría de las veces en cuentas anónimas o falsas identidades, los #trolls twitteros se regocijan causando controversia entre los usuarios de esta red social, burlándose de personajes públicos (artistas, políticos, empresarios), molestando a usuarios que gozan de cierta fama (“celebridades twitteras”), o simplemente ofendiendo a empresas, marcas o usuarios que les caen mal (compañeros de escuela, trabajo, familiares, ex-parejas, etc.) Obviamente los trolls no solo existen en Twitter, pueden tener presencia en Facebook, blogs y comunidades de usuarios (foros de discusión).

En ocasiones, estos trols lejos de ser molestos, pueden servir como campaña “alterna” de mercadotecnia. Muchos conocemos al trol de “Comercial Mexicana” que en Twitter tiene más de 100mil seguidores. Cuando le pregunté a un funcionario de sistemas: ¿tendrías interés en iniciar alguna acción legal en contra de esta persona? Me respondió: “¡No! Si es nuestra mejor herramienta de mercadotecnia, y lo mejor de todo… ¡es gratis!”.

TROLS DE PATENTES.- Son aquellas empresas, en la mayoría de los casos creadas especialmente para administrar portafolios de patentes, que se dedican básicamente a: (1) presentar aplicaciones de patentes, (2) licenciar patentes, (3) administrar patentes y, desde luego, (4) litigar patentes. Es este último componente el que les da el carácter de “trolls de patentes”. En reiteradas ocasiones, grandes competidores del mercado del comercio electrónico, las tecnologías de información y los dispositivos electrónicos móviles han sido acusados de ser o comportarse como “trolls de patentes”, entre ellos Amazon, Apple y Microsoft. Esta actividad acuña también de cierta manera el término “guerra de patentes”, magistralmente explicado por una sencilla infografía que pueden consultar en: http://www.businessinsurance.org/patent-wars/.

TROLS DE DERECHOS DE AUTOR.- Los “copyright trolls” guardan gran similitud con los trolls de patentes, pues hacen casi lo mismo pero en el ámbito de los derechos de autor. Grandes periódicos estadounidenses, o entidades como Righthaven LLC, se han ganado este “mote”, por sus continuas amenazas y demandas a blogueros por copiar contenidos de sus portales de noticias. La Recording Industry Association of America (RIAA) y el U.S. Copyright Group (USCG) son conocidos por demandar a cientos o tal vez miles de fans de la música y los videos por usar tecnología peer-to-peer para compartir archivos con muchas personas, provocando la descarga ilegal de obras protegidas (canciones, videos, videojuegos, películas, etc.)

Finalmente vienen los trols que pronostico empezarán a surgir en este año en México:

TROLS DE DATOS PERSONALES.- A partir del 6 de enero de 2012, todo titular de datos personales podrá ejercer sus derechos ARCO (acceso, rectificación, cancelación y oposición) frente a los particulares o responsables que usen dichos datos. Si bien la Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento no prevén ningún tipo de compensación económica (reparación del daño) para aquellos titulares que se vean afectados por un tratamiento inadecuado de sus datos personales, es conocido por muchos que las multas por incumplimiento de esta ley pueden llegar hasta caso $40 millones de pesos. Este puede ser motivo suficiente para que tanto titulares inconformes como competidores sin escrúpulos busquen promover ante el IFAI el inicio de procedimientos de verificación o de protección de derechos, con el fin de molestar a particulares o responsables del tratamiento de datos personales, o tal vez buscando algún tipo de compensación monetaria fuera del procedimiento.

Después de leer este breve artículo espero que usted sea capaz de distinguir a los clásicos trols escandinavos, de los modernos trols cibernéticos y trols litigantes… ¡uno nunca sabe con quién se puede topar!

Tips legales para emprendedores digitales.

En la era de los negocios electrónicos, la mayoría de las veces el valor de una compañía reside principalmente en activos intangibles, como las ideas, el know-how, las bases de datos, el software, las marcas, las patentes y otros bienes inmateriales. Es por ello que inclusive antes de pensar en la creación de la misma empresa, es indispensable proteger la propiedad intelectual que forma el esqueleto de los negocios on-line.

La propiedad intelectual se protege tradicionalmente a través de “registros legales” ante autoridades como el Instituto Mexicano de la Propiedad Industrial – IMPI (marcas, avisos comerciales o patentes) o el Instituto Nacional del Derecho de Autor – INDAUTOR (obras, programas de cómputo, bases de datos, reservas de derechos, etc.)

Sin embargo, existen medios alternativos para proteger nuestra propiedad intelectual, entre ellos los “NDA’s” y los “registros en internet”. Los Contratos de Confidencialidad (Non-Disclosure Agreements) son la principal herramienta para proteger las ideas, los secretos industriales y la información confidencial de las empresas. Estos contratos no requieren registro ante ninguna autoridad, son documentos completamente privados. Cuando contratamos empleados o prestadores de servicios (socios de negocios, outsourcing, etc.) es importante que dichos contratos contemplen cláusulas de confidencialidad o acuerdos independientes que rijan esta materia.

Por “registros en internet” me refiero básicamente al oportuno registro de nombres de dominio y cuentas en las principales redes sociales. El pensar en registrar solo el nombre de dominio “.com” es cosa del pasado, ahora es necesario extender la protección cuando menos a los nombres de dominio “.com.mx” y “.mx”. Si pretendes internacionalizar tu empresa o vender tus productos y servicios no solo en México sino en el extranjero, considera registrar otros nombres de dominio nacionales o territoriales (ccTLD’s).

Si llegares a pasar por alto esta recomendación, en un futuro puedes hacer uso de la Política Uniforme de Solución de Controversias en materia de Nombres de Dominio (UDRP), o su equivalente local (LDRP). Sin embargo, si no le prestas importancia al registro de cuentas de tu marca y empresa en las principales redes sociales (Twitter, Facebook, Linkedin y YouTube), cuando quieras hacerlo tal vez te topes con que dichos nombres ya están registrados por terceros (probablemente malintencionados), y si ese es el caso, difícilmente podrás “recuperar” el derecho a tener esos nombres como cuentas, puesto que a la fecha no existen mecanismos legales formales para iniciar disputas de esta naturaleza.

Lo anterior implica que, cuando estés en el proceso creativo para elegir la marca de tu producto o servicio, o el nombre de tu empresa, necesitas revisar primero si dichos nombres no solo no están previamente registrados como marcas o reservas de derechos, sino también si están registrados como cuentas (nombres de usuario) en las principales redes sociales.

Otros dos puntos indispensables a considerar en un emprendimiento digital son, las leyes de protección al consumidor y protección de datos personales.

La Ley Federal de Protección al Consumidor establece en su artículo 76 bis una serie de requisitos para quienes presten servicios o vendan productos a través de medios electrónicos, entre ellos: usar la información del consumidor en forma confidencial; usar mecanismos técnicos disponibles para brindar seguridad y confidencialidad a la información proporcionada por el consumidor; proporcionar al consumidor, antes de celebrar la transacción, su domicilio físico, números telefónicos y demás medios a los que pueda acudir el propio consumidor para presentarle sus reclamaciones o solicitarle aclaraciones, etc.

La ya famosa Ley Federal de Protección de Datos Personales en Posesión de Particulares y su Reglamento establecen un amplio catálogo de obligaciones para quienes realicen tratamiento de datos personales, y si existen infracciones a esta ley, las multas pueden llegar casi a los $40 millones de pesos.

Estos son solo algunas consideraciones de índole legal que deberán tomar en cuenta los emprendedores digitales antes de llevar a cabos sus negocios en línea. Hacer caso omiso de estos puntos ¡es como tirarse un clavado en mar abierto sin salvavidas y sin bote de rescate!

Aplicaciones peligrosas vulneran nuestra privacidad y seguridad

No deja de sorprenderme la gran cantidad de amigos y conocidos que instalan y comparten cuanta aplicación se les atraviesa en Facebook, Twitter y desde luego en sus smartphones (tanto iOS como Android). Todos ellos tienen educación universitaria, pero como en ninguna universidad imparten clases de “sentido común”, supongo muchos están autorizados a carecer de él.

apps peligrosas

Como lo apreciamos en la captura de pantalla que aparece arriba, cada vez que aceptamos una “aplicación” que alguien nos envía en Facebook (“invitaciones”), estamos autorizando al dueño de dicha aplicación, entre otras cosas, a que tenga acceso a: nuestras fotos, correo electrónico, publicaciones de nuestro muro, fotos de nuestros amigos, relaciones que hemos tenido, historia educativa y laboral, ubicación, y lo más alarmante, lo autorizamos a que publique lo que se le ocurra en nuestro muro.

El pasado mes de diciembre relaté en mi columna “Morbo por ver videos pone a usuarios de Facebook en riesgo” como muchos conocidos habían mordido el anzuelo haciendo clic en publicaciones de videos morbosos que supuestamente sus amigos habían publicado (e invitado a “hacer clic” en ellos). La realidad es que al hacer clic en estos enlaces automáticamente autorizaban a que el dueño de la aplicación publicara cualquier cosa en su muro, situación que se daba automáticamente después de hacer “clic” para ver el video.

Pero Facebook no es el único con problemas. Las aplicaciones y clientes de Twitter funcionan de manera muy similar. Básicamente autorizamos que dichas aplicaciones tengan acceso a nuestra información y a publicar en nuestro timeline. Algunas de ellas se programan para “auto-responder” vía mensajes directos cada vez que un nuevo usuario nos sigue, y dicho mensaje suele contener una invitación a hacer clic en un enlace para darte cuenta que “alguien está hablando mal de ti” o que “alguien está publicando fotos embarazosas de tu persona”, etc. Obviamente el enlace nos conduce a algún sitio con malware o potencialmente dañino.

Además de la “falta de sentido común” de la mayoría de la gente que instala estas aplicaciones, los dueños se aprovechan de algo muy sencillo: ¡nunca revisamos (o no nos damos cuenta de) lo que nosotros mismos publicamos en nuestros muros o los mensajes directos que enviamos vía twitter!

Si pasamos al tema de los teléfonos inteligentes la cosa se pone más peligrosa todavía. Cuando instalamos aplicaciones en ellos, en muchas ocasiones les estamos permitiendo (sin saberlo) que tengan acceso completo a nuestra agenda telefónica, copien la información de nuestros contactos, realicen llamadas telefónicas, y lo peor, tengan acceso a nuestros datos de geolocalización (a través del GPS, del GPS asistido por triangulación de antenas de señal celular o a través de las geoetiquetas que se encuentran en nuestras fotos u otra información que publicamos en redes sociales, como los “check-ins”).

Aunque el sistema operativo Android es más vulnerable a tener “aplicaciones dañinas”, hay diversos casos bien documentados en donde se han encontrado aplicaciones igualmente peligrosas en el “App Store” de iOS (tienda de aplicaciones para iPhone y iPad).

La moraleja es simple: si la aplicación es gratis y se ve muy atractiva, tal vez sea “muy peligrosa” y ponga en riesgo tu privacidad y seguridad. No aceptes ninguna invitación a usar aplicaciones en Facebook, salvo que te conste de manera clara todo lo que dicha aplicación puede hacer con tu información. El mismo consejo aplica para Twitter y especialmente para las aplicaciones de Android y iOS.

5 tips legales para community managers.

Guías, habilidades, funciones, recomendaciones, herramientas, cursos, congresos, comunidades y un montón de información abunda en la red para los “Community Managers”. Para partir de una sola definición, usaremos la de la madre de todas las tareas universitarias (Wikipedia):

El responsable de la comunidad virtual, digital, en línea o de internet, es quien actúa como auditor de la marca en los medios sociales; o gestor cumple un nuevo rol dentro de la mercadotecnia, la publicidad online y la documentación, pues es una profesión emergente. Un Community Manager es la persona encargada o responsable de sostener, acrecentar y, en cierta forma, defender las relaciones de la empresa con sus clientes en el ámbito digital, gracias al conocimiento de las necesidades y los planteamientos estratégicos de la organización y los intereses de los clientes.

Lo que probablemente pocos cursos o artículos abordan, es la responsabilidad legal que enfrenta todo Community Manager. La labor de esta profesión emergente trastoca con mucha facilidad el entorno legal de la Web 2.0. De ahí la necesidad que todo candidato o profesional de las comunidades en línea conozca a detalle cuáles son los aspectos y retos legales más importantes involucrados en el ejercicio de esta actividad. A continuación te presento breves recomendaciones para minimizar riesgos legales en toda comunidad virtual:

  1. Aprende el marco legal de las tecnologías de la información. Hay muchos mitos, rumores y malentendidos en internet sobre lo que está regulado y lo que no, lo que es permitido y lo que es ilegal. No te dejes llevar por las campañas de desinformación que promueven el boicot de ciertas leyes o tratados. Es importante que conozcas la regulación básica de internet: comercio electrónico, firma electrónica, delitos informáticos, cloud computing y nombres de dominio, entre otros.
  2. Conoce el marco legal de las actividades que realizas. La gran mayoría de las actividades que realizamos están reguladas por leyes generales que nacieron mucho antes que internet y las redes sociales. Temas como la mercadotecnia en general, la publicidad, las marcas, los derechos de autor, los juegos y sorteos, la libertad de expresión y el tratamiento de datos personales tienen su regulación independiente, que en ocasiones toca temas informáticos o de internet, pero en muchas otras no distingue el medio por el que se realiza la actividad correspondiente.
  3. Domina la normatividad de las redes sociales en que te desenvuelves. Facebook, Twitter, YouTube, Linkedin, Instagram, Pinterest y Foursquare, antes que redes sociales, son empresas. Aunque en apariencia estos servicios son gratuitos, todos tienen diversos instrumentos jurídicos que regulan la relación e interacción con los usuarios: términos y condiciones, aviso de privacidad, política de propiedad intelectual, entre otros. Tan solo Facebook tiene 10 instrumentos legales que regulan nuestra actividad en esta red social. ¿Has leído aunque sea 1 de ellos?
  4. Regula los contenidos compartidos por usuarios. Lo que más puede dañar a tu cliente, y a ti por añadidura, es la información sobre la cual no tienes control, que es la información que publican y comparten los usuarios de redes sociales en tus landing pages, fan pages o comentarios en twitter (#hastags), entre otros. Es indispensable que cuentes con un deslinde de responsabilidad legal (disclaimer) claro y bien diseñado en la página web de tu cliente, en donde liberes al el mismo de cualquier responsabilidad derivada de contenidos de terceros. Si no atiendes estas recomendaciones, pudieres tener problemas en materia de propiedad intelectual, protección de datos personales e inclusive en el área de atentados contra el honor, la reputación y la privacidad.
  5. Mantén el control de la información que tú administras, solicitas y publicas. Ten cuidado con lo que publicas en redes sociales, puedes no estar autorizado a usar dicha información. Es típico que en épocas del “Súper Bowl” o los “Juegos Olímpicos” todo el mundo quiera usar estas marcas registradas para hacer un sinnúmero de promociones, pero hay que recordar que para usar una marca registrada siempre hay que contar con una licencia de uso. También ten cuidado con la información que pides. Hace poco supe de una promoción que solicitaba a los fans o usuarios publicar fotos de ellos “con sus amigos o con su familia” haciendo tal o cual cosa. Esto tiene fuertes implicaciones en el tema de protección de datos personales que hay que analizar previamente.

Prácticamente cualquier cosa que hagas en internet como Community Manager puede tener consecuencias legales. Más vale preguntar que lamentar. Nunca demerites el valor de estar bien informado en temas legales.

Dispositivos móviles, los peores enemigos de los ladrones tontos.

Cada vez es más común ver noticias que relatan historias de robos o extravíos de dispositivos móviles, los cuales son recuperados no gracias a aplicaciones de recuperación GPS, sino gracias a descuidos o “errores” muy absurdos de los amantes de lo ajeno. Algunos ejemplos que recuerdo son los siguientes:

  • Un músico de Nueva York perdió su iphone la noche de año nuevo. Al día siguiente se percata que el “nuevo dueño” está usando su cuenta de un sitio de “encuentros amorosos”. Al trombonista se le ocurre una idea simple pero ingeniosa. Da de alta un perfil de una “chica sexy” que aparentemente quiere tener relaciones con él, lo cita en su propio departamento para un encuentro amoroso, el ladrón llega con una botella de vino y el dueño del iphone lo amaga con un martillo para que se lo regrese.
  • Un ladrón entra a casa en Sudáfrica y entre las cosas que se roba se encuentra una Galaxy Tab de Samsung. Al poco tiempo el dueño de la tableta se da cuenta que el ladrón publicó una foto en su cuenta de Facebook. La foto fue entregada a la policía pero a la fecha no hay ningún arresto.
  • Este caso me llamó la atención porque sucedió en la Ciudad de México. Un ladrón en motocicleta se aprovechó del tráfico y se acercó a su víctima, tras amenazarla con un arma de fuego le robó algunas pertenencias, entre ellas un iphone. El ladrón comenzó a tomarse fotos con el teléfono, sin saber que el iphone estaba configurado para que las fotos fueran subidas automáticamente al servicio de iCloud. Las fotos aparecieron de inmediato en la carpeta del legítimo dueño, quien difundió por redes sociales la foto del ladrón. Este hecho tuvo una gran cobertura mediática.
  • En algunos casos similares, los ladrones suben a redes sociales fotos tomadas desde dispositivos móviles robados, las cuales cuentan con datos de “geoetiquetado”, lo cual facilita enormemente la labor de ubicación del dispositivo.

Como hemos visto, a veces no es necesario contar con aplicaciones de “recuperación vía GPS” de nuestros dispositivos móviles para localizarlos en caso de robo o extravío. Sin embargo, no dejes al destino tu suerte, siempre será mejor tomar las precauciones necesarias para resultar con el menor daño posible en caso de pérdida o robo del dispositivo:

  1. Haz respaldos continuos de tu información (teléfonos, agenda, fotos y aplicaciones). Ya no es indispensable hacerlo vía cable USB, pues ya existen diversas aplicaciones -tanto para iOS como para Android- que nos ayudan a sincronizar y respaldar nuestra información a través de la nube y de manera automática.
  2. Instala no una, sino un par de aplicaciones para “recuperar vía GPS” tu teléfono en caso de extravío o robo. Estas aplicaciones no solo te facilitan la ubicación exacta del dispositivo, sino que en caso de que éste no pueda ser recuperado, harán un borrado absoluto de todos los datos del aparato.
  3. Usa “doble seguridad” para acceder a tus aplicaciones más importantes. La mayoría de los usuarios usamos una combinación de 4 números (iOS) o un “trazo” sobre un patrón de 9 puntos (Android) como método de “desbloqueo” para dispositivos móviles. Existen aplicaciones que sirven para brindar una capa adicional de seguridad, requiriendo una combinación o trazo distinto para acceder a las aplicaciones seleccionadas (típicamente: correo, galería de fotos y redes sociales). Esto hará más difícil que un ladrón tenga acceso a su información sensible o más importante.
  4. Procura usar diferentes contraseñas para cada una de tus cuentas de redes sociales y correo electrónico. Si usas la misma cuenta para todo, le facilitas la vida al amante de lo ajeno.
  5. Usa contraseñas seguras, de cuando menos 8 caracteres, combinando números con letras mayúsculas y minúsculas que no signifiquen nada (evita usar palabras comunes y corrientes como parte de tu contraseña).
  6. Si todo lo anterior falla, familiarízate con los procesos de “recuperación de cuentas” que han sido secuestradas (correos electrónicos y redes sociales), y los métodos para recuperar tu contraseña.

Nuestra vida depende en gran medida de los teléfonos móviles, ahí guardamos información importante de la cual dependemos diariamente. No tomes a la ligera estas recomendaciones, son importantes para minimizar malas experiencias en caso de que pierdas o te roben tu teléfono o tableta.

Servicio al Cliente, el Talón de Aquiles de las Marcas

Estando todavía de vacaciones, el último día del 2012 decido visitar “Facebook” y me topo con un comentario muy amargo de una buena amiga mía. Decidió usar la página de “Samsung México” para externar casi en tono de desesperación una queja seria sobre su servicio. Desde el 2 de diciembre reportó la descompostura de su refrigerador, el cual había comprado apenas hace 6 meses. Después de 80 llamadas telefónicas y de hablar con al menos 10 personas distintas, su refrigerador quedó reparado el 5 de enero. No fueron las numerosas llamadas y la aparente incapacidad del servicio técnico de ayudarla lo que más le molestaba, sino estar casi mes y medio sin refrigerador y haber echado a perder sus vacaciones –incluyendo la cena de fin de año- por no tener donde conservar los alimentos de manera apropiada. En reiteradas ocasiones quedaron de mandarle un técnico, el cual simplemente no llegaba o decía que llegaba y cuando salía por él ya no estaba.

¿Por qué una marca internacional que goza de una excelente fama mundial por la calidad de sus productos tiene tan mal servicio al cliente / servicio post-venta? De poco sirve tener tan buenos productos y un catálogo de electrodomésticos y aparatos electrónicos tan amplio si cuando el cliente necesita de su ayuda, el área de servicio técnico simplemente no tiene la capacidad de responder adecuadamente. Como consumidor estoy seguro que cuando menos hay dos requisitos mínimos para considerar a una marca como “buena”: buenos productos y buen servicio al cliente. Y si la marca es “excelente” es porque tiene excelentes productos y excelente servicio al cliente. Cuando alguno de los dos factores que componen este binomio es malo, la parte positiva del otro factor se opaca y diluye rápidamente. Para que una marca provoque una buena sinergia entre los consumidores, sin duda es necesario que ambos factores sean positivos.

Algunos consejos prácticos para tener un buen servicio al cliente son los siguientes:

  • Customer Experience Manager, Customer Experience Engineer, Customer Service Manager, Customer Advocate son diferentes roles que algunas empresas han creado al interior de su organización para atender las necesidades de sus clientes de una manera integral. Lo importante no solo es tener un departamento o responsable de atender al cliente, sino que éste tenga la capacidad de “jalar los hilos” en la empresa para hacer que las cosas sucedan.
  • Facilita la atención al cliente a través de redes sociales (Community Managers). No se trata de tener una o varias personas que “platiquen” con clientes en Facebook y en Twitter, sino de brindarles una atención oportuna y de darle seguimiento a las quejas o aclaraciones que presenten los clientes. Los Community Managers deben funcionar como un enlace entre los clientes y quienes pueden resolver sus quejas o atender sus solicitudes de información al interior de la empresa, y dependen de alguna de las funciones citadas en el punto anterior.
  • Establece “Service Level Agreements” (SLA’s) para tus clientes. Así como somos muy buenos para exigir tiempos de respuesta a nuestros proveedores, seamos igualmente buenos para auto-exigírnoslos al interior de la organización. Como parte de los SLA’s, determina (i) ventanas de tiempo, (ii) parámetros de respuesta al cliente, (iii) métodos de escalamiento cuando el cliente no esté satisfecho con el tiempo y/o servicio brindado y (iv) procesos de seguimiento a quejas presentadas por los clientes. Si los SLA’s no se cumplen, debe haber consecuencias en la empresa (sanciones administrativas, llamadas de atención, anulación de bonos, cambios de área, e inclusive despidos).

Las marcas se deben a los consumidores. Si los consumidores no están satisfechos con la marca o con el servicio al cliente, se está poniendo en peligro el buen nombre, la reputación y el destino mismo de la marca. La labor de una empresa no culmina al poner el producto en un mostrador o punto de venta, puesto que la satisfacción al consumidor es indispensable para que los productos se sigan vendiendo, y ésta siempre se da post-venta.

Morbo por ver videos pone a usuarios de Facebook en riesgo

La semana pasada hubo una expansión viral de videos en Facebook. Estos videos aparecían en los muros de tus amigos y contactos y tenían imágenes y textos muy tentadores. Las imágenes miniatura que representaban los videos usualmente tenían a mujeres atractivas o con poca ropa. Los textos invitaban a ver el video: “si crees que lo haz (sic) visto todo en esta vida, pues creo que estas equivocado(a) mira el siguiente video”, “En el siguiente video veremos algo realmente increíble y es que la novia descubre a su novio con otra y toma una”, “En el siguiente video veremos algo muy gracioso, muy cómico”, “Así se arruina una vida para siempre”, etc.

AppsPeligrosasenFB

Al hacer clic en el enlace del muro de tu amigo o contacto, Facebook te mandaba a una aplicación la cual tenías que aceptar para ver los videos. Estos videos dirigían a dos sitios web: videoosdelocura.com y viralizadosenlaweb.com, el primero está registrado a nombre de Didier Pedroza con domicilio aparente en Colombia, el segundo está registrado a nombre de Santiago Vargas, con domicilio en Córdoba, Argentina. Al hacer clic en aceptar, dos cosas sucedían en automático: te mandaban a un sitio web ajeno a Facebook en donde supuestamente verías los videos y se publicaba en tu muro de Facebook (sin tu saberlo) un anuncio igual al que tu habías hecho clic (invitando a más lectores a ver los “videos”).

A mí me pareció bastante sospechoso porque empecé a ver estos anuncios publicados en muros de muy diversos amigos (algunos de ellos abogados e ingenieros expertos en temas informáticos) en donde el comentario de mis conocidos se repetía de manera idéntica: “qué reprobable que haya sucedido esto”, “increíble lo que pasa en este video”, etc. Es imposible que todos publiquen exactamente el mismo comentario. De ahí me puse a investigar en Google y, en efecto, el fenómeno estaba esparcido por todo Facebook en unos cuantos días.

Estas acciones pusieron en peligro a tal vez miles de usuarios de Facebook. En primera porque al aceptar la aplicación estabas consintiendo -sin saberlo- que ésta publicara cualquier cosa en tu muro (vulneración a tu privacidad) y en segunda porque es muy probable que la página hacia donde te dirigían estos enlaces tuviera virus, malware u otro tipo de código que puede afectar tu privacidad o la seguridad de tu computadora e información contenida en ella. Esto se debe principalmente al morbo que movió a miles de usuarios a hacer clic en los enlaces de dudosa reputación, y a que estamos acostumbrados a hacer clic en el botón “aceptar” de cualquier cosa, con tal de acceder a servicios o contenidos gratuitos, sin leer lo que esa aplicación puede hacer en nuestras cuentas de Facebook o Twitter, entre otras redes sociales.

Caso parecido son las peticiones de hacer clic en “Me Gusta” a fotos en donde aparecen niños con deformidades o supuestas enfermedades graves. “¡Por cada Me Gusta la Fundación “Te veo la cara pobre crédulo, A.C.” donará un dólar para curar/operar a este pobre niño!” Es tan fácil falsear el número de “me gusta” que ninguna fundación ni organización seria optaría por ese método para hacer una donación.

Conclusión querido lector, piensa bien antes de hacer clic en un “enlace tentador” o en “me gusta”, no dejes que tu corazón o tu morbo tomen decisiones que te puedan poner en riesgo o ayuden a otros a hacer dinero fácil mediante engaños.

El ABC de la propiedad intelectual.

Tanto lectores como asistentes a conferencias, cursos y seminarios suelen comentarme que suelen confundirse entre los diversos derechos de “propiedad intelectual”. Sin pretender ser exhaustivo en los conceptos, compartiré los que a mi juicio son los más importantes conocer.

El Derecho de Creación Intelectual (llamado también “Propiedad Intelectual”) es el conjunto de normas que protegen las concepciones intelectuales del ser humano. Las concepciones que se refieren a la estética (arte, belleza, literatura, ciencia) caen bajo en el campo del Derecho de Autor, y las que se refieren al comercio o a la industria, están en el ámbito del Derecho de la Propiedad Industrial.

El Derecho de Autor es un conjunto de normas jurídicas que regulan los derechos morales y patrimoniales que la ley concede a los autores, por el solo hecho de la creación de una obra literaria, artística, musical, científica o didáctica, esté publicada o inédita. La protección que otorga la Ley Federal del Derecho de Autor a las obras es la vida del autor más cien años después de su muerte. Después de este plazo, las obras entran al dominio público. El órgano que regula esta materia en México es el Instituto Nacional del Derecho de Autor (INDAUTOR).

Son sujetas a protección en este rubro las obras: literaria, musical (con o sin letra), dramáticas, danza, pictórica o de dibujo, escultóricas o de carácter plástico, caricatura e historieta, arquitectónica, cinematográfica y audiovisual, programas de radio y televisión, programas de cómputo (software), fotográfica, de compilación (enciclopedias, antologías, bases de datos). Muchas de las cosas que vemos en un sitio web se pueden proteger bajo Derechos de Autor, tales como los textos (obras literarias), fotografías, videos, aplicaciones, bases de datos, etc.

La ley de la materia contempla también la Reserva de Derechos, que es la facultad de usar y explotar en forma exclusiva títulos, nombres, denominaciones, características físicas y psicológicas distintivas, o características de operación originales aplicados, de acuerdo con su naturaleza, a alguno de los siguientes géneros:

I. Publicaciones periódicas: Editadas en partes sucesivas con variedad de contenido y que pretenden continuarse indefinidamente;

II. Difusiones periódicas: Emitidas en partes sucesivas, con variedad de contenido y susceptibles de transmitirse;

III. Personajes humanos de caracterización, ficticios o simbólicos;

IV. Personas o grupos dedicados a actividades artísticas, y

V. Promociones publicitarias: Contemplan un mecanismo novedoso y sin protección tendiente a promover y ofertar un bien o servicio, con el incentivo adicional de brindar la posibilidad al público en general de obtener otro bien o servicio, en condiciones más favorables que en las que normalmente se encuentra en el comercio; se exceptúa el caso de los anuncios comerciales.

En el ramo de la Propiedad Industrial, se encuentran primordialmente las Marcas y las Patentes. Una Marca es un título que concede el derecho exclusivo a la utilización de un signo distintivo para la identificación de un producto o un servicio en el mercado. Por su composición, las Marcas pueden ser: Nominativas (formadas por palabras), Innominadas (formadas por símbolos, imágenes o figuras), Mixtas (formadas por palabras y símbolos, imágenes o figuras) y Tridimensionales (envoltorios, envases, formas del producto o su representación). Como lo he mencionado con anterioridad, hay 45 clases en donde puedes buscar obtener el registro de tu marca (Clasificación Internacional de Productos y Servicios para el Registro de las Marcas). La protección que otorga la Ley de la Propiedad Industrial a las marcas es de 10 años, renovables por períodos iguales.

La Patente es un derecho otorgado por el Estado a un inventor o a su causa habiente. Este derecho permite al titular de la patente impedir que terceros hagan uso de la tecnología o invención patentada. El titular de la patente es el único que puede hacer uso de la tecnología que reivindica en la patente o autorizar a terceros a implementarla bajo las condiciones que el titular fije.

Las protección  que brinda la Ley de la Propiedad Industrial a las patentes es de veinte años “improrrogables” (a diferencia de las marcas, las patentes no se pueden renovar). Después de este término, cualquier persona puede hacer uso de la tecnología de la patente sin la necesidad del consentimiento del titular de ésta. La invención entra entonces al dominio público.

La ley de la materia protege también los diseños industriales, los modelos de utilidad, los secretos industriales, los avisos comerciales y los nombres comerciales. El órgano que regula esta materia en México es el Instituto Mexicano de la Propiedad Industrial (IMPI).

Como puedes ver, el campo de la propiedad intelectual es muy amplio y complejo, pero indispensable para proteger todo tipo de creaciones estéticas, así como concepciones comerciales o industriales. Si no proteges tus activos intangibles oportunamente, corres el riesgo de que otro “se apropie” de tu negocio.

Naciones Unidas quiere controlar Internet.

La “Unión Internacional de Telecomunicaciones” (UIT, agencia de Naciones Unidas) esta celebrando en Dubai del 3 al 14 de diciembre la “Conferencia Mundial de las Telecomunicaciones Internacionales”. Esta conferencia revisará el actual Reglamento de las Telecomunicaciones Internaciones (RTI), que sirve como tratado mundial vinculante destinado a facilitar la interconexión e interoperabilidad de los servicios de información y comunicación, así como a garantizar su eficiencia y su utilidad y disponibilidad generalizada para el público.

Varios países, entre ellos Rusia, China e India, han presentado propuestas para regular los aspectos de Internet, tales como “delitos” y “seguridad” que actualmente no se encuentran regulados a nivel mundial debido a la falta de consenso internacional sobre lo que esos términos significan realmente, o sobre cómo equilibrar la aplicación de la ley con la protección de los derechos ciudadanos. Otras propuestas se centran en cambios sobre quién se encarga de la coordinación técnica y el establecimiento de normas (estándares) que permitan a todos los dispositivos, redes y software a través de Internet para comunicarse y conectarse con otros. La mayor parte de las funciones de coordinación técnica están actualmente a cargo de un selecto grupo de instituciones cuyas puertas están abiertas a todas las partes interesadas en el futuro de Internet: ingenieros, activistas, personas no afiliadas y representantes empresariales y gubernamentales.

De acuerdo al Centro para la Democracia y la Tecnología, esta propuesta de control sobre internet tiene por objetivos, entre otros, los siguientes:

  • Imponer un engorroso y costoso modelo de interconexión en Internet, substituyendo la práctica actual “libre de pagos” (donde diferentes operadores de redes intercambian tráfico a través de la red global de Internet sin intercambiar pagos). La propuesta también tiene por objeto aumentar el papel de los gobiernos en la regulación de la interconexión internacional, un cambio significativo del sistema simple y funcional que ha apoyado a la interconexión generalizada entre redes.
  • Dramáticamente cambiar los fundamentos de la Internet mediante el aumento de la gama de entidades que estarían sujetas al tratado (y por lo tanto sujeto al modelo de interconexión mencionado anteriormente). Esto se lograría a través de cambiar la definición de “empresas operadoras reconocidas” (una categoría limitada de los operadores de telecomunicaciones con licencia) a la de carácter más general “empresas operadoras”, que podrían incluir entidades que, por ejemplo, proporcionan contenidos y servicios adicionales.
  • Establecer una Internet de dos niveles al ordenar de extremo a extremo las capacidades de Calidad de Servicio, además de los “mejores esfuerzos” en la entrega de tráfico, requiriendo a los operadores de red a adoptar un modelo de “pago por prioridad”. Esto socavaría el principio de neutralidad de Internet, que cuenta con el apoyo de muchas partes interesadas, incluidos los gobiernos.

Foreign Policy afirma que algunas otras propuestas de la UIT transferirían algunos de los roles de las organizaciones que actualmente ejercen un control técnico sobre internet (ICANN y la IETF) a la propia UIT, que – debido a que principalmente sirve a los intereses de los estados miembros de la ONU y excluye a otros grupos de interés en sus procesos de decisión – lo que refleja una tendencia hacia la centralización, la burocracia, la previsibilidad y el control. Esto inevitablemente corroerá -si no es que destruirá- la apertura de Internet y sus cualidades libres de permisos, que han hecho de Internet una potente plataforma para la innovación y el empoderamiento.

Esta lucha por el control de Internet promovida por China, Rusia y la India, con el respaldo de las Naciones Unidas, sin duda puede tener por objetivo oculto el quitarle a los Estados Unidos la aparente influencia que ejerce sobre Internet, pues ICANN (Corporación de Internet para la Asignación de Nombres y Números) es una organización sin fines de lucro con sede en California, creada el 18 de septiembre de 1998 con objeto de encargarse de ciertas tareas básicas relacionadas con Internet, realizadas con anterioridad por otras organizaciones a petición del gobierno de los Estados Unidos.

Muchas empresas multinacionales, organizaciones no gubernamentales y gobiernos de distintos países del mundo se han opuesto ya a esta propuesta, y han llamado a la comunidad de internet a “boicotear” esta reunión mundial que se está celebrando en los Emiratos Árabes Unidos. En lo personal estoy de acuerdo con esta postura, el control técnico, los estándares y la infraestructura básica de Internet deben estar ajenos a intereses, control y presiones de gobierno y de los gigantes de las telecomunicaciones.

La carta sobre “los nuevos lineamientos de Facebook” es falsa.

Desde hace días se ha vuelto a poner en circulación un post en Facebook que comienza mas o menos con la siguiente frase*: “En respuesta a las nuevas directrices de Facebook, por la presente declaro que mis derechos de autor están unidos a todos mis datos personales, ilustraciones, cómics, pinturas, fotos y videos profesionales, etc. (como resultado de el Convenio de Berna). Para el uso comercial de los anteriores mi consentimiento por escrito es necesario en todo momento!” El mensaje insta a otros a copiar y pegar el post en sus muros, para prohibir utilizar tu contenido con fines comerciales sin tu permiso. “Si no publicas este comunicado por lo menos una vez“, el texto advierte, “tácitamente estarás permitiendo el uso de elementos como las fotografías, así como la información contenida en tus actualizaciones de perfiles de estado“.

Como era de esperarse, este mensaje se hizo viral, publicándose cada vez con mayor rapidez en los muros e miles de usuarios de esta red social. Ante esta “carta cadena” Facebook reaccionó afirmando lo siguiente: “Como se indica en nuestros términos, las personas que utilizan Facebook son propietarios de todo el contenido y la información que publican en Facebook, y pueden controlar cómo se comparte a través de la configuración de su privacidad. Bajo nuestras condiciones, tu otorgas a Facebook permiso para usar, distribuir y compartir las cosas que tu publicas, con sujeción a los términos y las configuraciones de privacidad aplicables.”

En pocas palabras, lo que dice la carta es falso y lo que contesta Facebook es un poco tendencioso. Publicando ese texto o cualquier otro enunciado restrictivo en tu muro nunca cambiará dos cosas: la ley y el “contrato” que rige tu cuenta con Facebook. Ese acuerdo está contenido en los términos y condiciones de Facebook, que no te queda más remedio que aceptar en su totalidad si quieres usar el servicio (se trata de un contrato de adhesión, pues es desarrollado unilateralmente por una de las partes, sin espacio a negociación).

Lo que es innegable -y desafortunadamente cierto-, es que al abrir una cuenta en Facebook (como en casi todas las redes sociales), estamos aceptando que nuestra información pueda ser modificada, usada y compartida por Facebook, sujeto a los términos acordados. Hace tiempo escribí una columna sobre este tema, y tal vez vale la pena que le eches un vistazo nuevamente: “¿A quién pertenece lo que publicamos en redes sociales?”.

Recuerda, el que algo se repita cien, mil o un millón de veces no lo hace cierto. La mayor parte de (si no es que todas) las cartas cadena son falsas. Aprende a dudar la veracidad de los contenidos que compartes de muros ajenos, aunque sean de amigos o conocidos. El que ellos lo publiquen no significa que el contenido sea veraz o exacto. Pueden ser mentiras completas o información sesgada o tendenciosa.

* Con información de TheHuffingtonPost.com

¿Cómo reaccionar ante una carta amenazante de un despacho de abogados?

Cada vez resulta más común que pequeños empresarios (PYMES) y emprendedores reciban cartas (vía postal o correo electrónico) de despachos de abogados que dicen básicamente lo siguiente:

  • Que son representantes legales del titular de una marca registrada (usualmente el dueño de esta marca es una empresa grande, reconocida y multinacional);
  • Que saben que tú estás haciendo uso de dicha marca registrada (ya sea de manera idéntica o con un signo distintivo similar en grado de confusión);
  • Que el titular de la marca (su representada) no te ha dado permiso para usarla, y por lo tanto consideran “ilegal” el uso que estás haciendo de la misma;
  • Que tienes “tantos” días para cesar todo uso de la marca, y cuando se trata de un nombre de dominio, también te piden que lo entregues o transfieras al titular de la marca;
  • Que si no cumples con sus pretensiones, te van a demandar por la vía administrativa, penal, civil y todas las que se les ocurra, para buscar resarcir los daños y perjuicios que les has causado.

A estos comunicados se les conoce en el gremio legal como “cartas de cese y desistimiento”. No importa si se trata de una empresa grande, mediana o pequeña, si los abogados creen que estás violando la marca de su cliente, te enviarán una carta como esta. Como es obvio, el objetivo es “amenazar y asustar” para lograr su objetivo (evitar que uses la marca de su cliente) sin irse a litigios que pueden tardar años y sin garantía de éxito.

Hay dos errores muy comunes que cometen quienes reciben estas cartas de cese y desistimiento: (1) contestarla sin asesoría legal o (2) contestarla con asesoría legal inadecuada (típicamente recurren al abogado familiar  o de la empresa, que no tiene experiencia en asuntos de propiedad intelectual).

Lo que tienes que saber es que es probable que los abogados que redactaron la carta estén mintiendo o cuando menos estén exagerando en sus afirmaciones y pretensiones.

Hay “45 clases de marcas” por lo que es perfectamente viable que dos marcas idénticas puedan convivir legalmente en industrias o productos distintos. El mejor ejemplo es la marca Cherokee que seguramente la mayoría asociamos a automóviles de la marca Jeep, perteneciente a Chrysler Group LLC, pero pocas veces nos pensamos que también existe la marca Cherokee para ropa que es vendida en supermercados mexicanos, propiedad de la empresa Cherokee, Inc. Además existe la marca Cherokee para productos agrícolas y otra marca Cherokee para productos farmacéuticos. Estas cuatro marcas pertenecen a Clases y a empresas muy distintas, y pueden convivir legalmente sin ningún problema. Si tú usas tu marca para distinguir un producto o servicio diferente al de la empresa que te pide cesar el uso de la misma, es probable que tengas derechos plenos para seguir usándola sin infringir derechos de terceros.

Otra posibilidad es que uses una marca  con anterioridad a la fecha en que la empresa que te envió la carta obtuvo su marca. En mi columna pasada comenté el caso de Apple vs. iFone, S.A. de C.V. El gigante de Cupertino buscó por todos los medios legales que la pequeña empresa mexicana dejara de usar la marca “iFone”, pero falló estrepitosamente en tres ocasiones, ya que los tribunales mexicanos reconocieron el derecho de esta empresa a usar “iFone”, puesto que dicha marca fue concedida en 2003 y las marcas “iPhone” de Apple no fueron concedidas sino hasta en el 2007 y 2008.

En suma, si recibes una de estas cartas amenazantes no entres en pánico ni contestes nada a los abogados que te la enviaron sin la previa asesoría legal de un experto en propiedad intelectual. Contestar sin saber es como ir a la guerra sin fusil. Puedes arruinar toda posibilidad de éxito si no cuentas con una asesoría legal adecuada. Si haces un uso legítimo y de buena fe de tu marca, seguramente tendrás posibilidad de defenderla y conservarla.

iFone se impone ante Apple en tribunales mexicanos.

La semana pasada los medios de prensa se vieron inundados por una noticia que impactó a la industria de las tecnologías de la información y particularmente a la de los teléfonos inteligentes. Con su ya marcada característica de “troll de marcas” a nivel internacional, Apple demandó en esta ocasión a la empresa mexicana iFone, S.A. de C.V. El objetivo era impedir que esta empresa siguiera usando la marca “iFone” para distinguir sus productos: software de telecomunicaciones para call centers (voz sobre IP), pues la empresa de la manzana considera que esta marca es “confusamente similar a su marca iPhone”. Técnicamente, lo que Apple presentó en el 2009 ante el Instituto Mexicano de la Propiedad Industrial (IMPI) fue una “solicitud de declaración administrativa de caducidad de marca”; esto es, le pidió al IMPI que declarara caduca la marca “iFone” por no haberse usado durante los últimos 3 años.

Esta demanda resulta a todas luces temeraria, o “frívola” como dirán los americanos, pues era evidente que la empresa iFone, S.A. de C.V. era legítima, conducía negocios desde el año 2002 (con clientes de la talla de Microsoft, Avaya y Maxcomm) y había obtenido el título de marca “iFone” a mediados de 2003. Sin embargo, iPhone no hace su debut oficial en México sino hasta julio de 2008. De ahí que a partir del 2009, Apple intentara a toda costa impedir que la empresa mexicana siguiera haciendo uso de “iFone” como marca. Afortunadamente el IMPI decidió unánimemente que la empresa mexicana estaba haciendo un uso legítimo de la marca “iFone”, y por lo tanto Apple no podía obtener derechos sobre dicho signo distintivo.

Como era de esperarse, Apple no se conformó con esta decisión y decidió acudir ante una sala especializada en materia de propiedad intelectual del Tribunal Federal de Justicia Fiscal y Administrativa, quienes resolvieron a favor del IMPI, confirmando su decisión previa. La cosa no quedó ahí, y Apple buscó ampararse ante la justicia mexicana. El pasado 25 de octubre el 18avo Tribunal Colegiado en Materia Administrativa negó el amparo a la firma de la manzana.

Después de tres intentos fallidos del gigante de Cupertino, viene la revancha de iFone, S.A. de C.V., pues ahora contrademandarán a Apple, y exigirán una indemnización, que de acuerdo al artículo 221 bis de la Ley de Propiedad Industrial, se establece en el 40% del importe en las ventas al público. En esta lucha se puede buscar que resarzan daños y perjuicios a la empresa mexicana, los principales operadores de telefonía celular -como Telcel, Movistar y Iusacell- por lo que la situación legal se antoja complicada para las empresas involucradas.

No es esta la primera vez que Apple es demandada por el uso de alguna de sus marcas en diversos países. En 2007 fue demandada por Cisco y por Man and Machine, en el 2008 fue demandada por Hanwang Technology por el uso de la marca “i-phone” en China, y en el 2012 tuvo que pagar $60 millones de dólares a la empresa Proview Technology por el uso de la marca “iPad”. Estos sin duda son algunos de los muchos problemas que una empresa puede enfrentar al crear marcas con tan poco grado de distintividad u originalidad, y a pesar de ello, buscan a toda costa aplastar a cualquiera que se atraviese en su camino.

Veo altamente probable que esta batalla legal en México se arregle fuera de tribunales, pues seguramente Apple ofrecerá a iFone, S.A. de C.V. la compra de su marca “iFone” por varios millones de dólares.

Si has compartido tus datos personales, ¿conoces tus Derechos ARCO?

Desde el mes de julio del año 2010 México cuenta con una “Ley Federal de Protección de Datos Personales en Posesión de Particulares”. Esta ley contiene obligaciones específicas para toda aquella persona física o moral de carácter privado (incluyendo cualquier intermediario) que realice actividades de recolección y/o tratamiento de datos personales. Tiene por objeto la protección de los datos personales, con la finalidad de regular su tratamiento legítimo, controlado e informado, a efecto de garantizar la privacidad y el derecho a la autodeterminación informativa de las personas.

Dentro de los contenidos de esta ley y su respectivo reglamento, se encuentran los “Derechos ARCO”, los cuales facultan al titular (todos nosotros) a solicitar al responsable de los datos (particulares o empresas) el acceso, rectificación, cancelación u oposición, respecto de los datos personales que le conciernen.

  • Derecho de ACCESO.- Los titulares tienen derecho a acceder a sus datos personales que obren en poder del responsable, así como conocer el Aviso de Privacidad, el cual contiene información relativa a las condiciones y generalidades del tratamiento. Tenemos derecho a preguntar a quien tenga o trate nuestros datos personales “¿qué datos tienes de mi persona?”
  • Derecho de RECTIFICACIÓN.- El titular podrá solicitar en todo momento al responsable que rectifique sus datos personales que resulten ser inexactos o incompletos. Tenemos derecho a decirle a quien tenga o trate nuestros datos: “mis datos son incorrectos, por favor corrígelos de la siguiente manera…”
  • Derecho de CANCELACIÓN.- El titular tendrá en todo momento el derecho a cancelar sus datos personales. La cancelación implica el cese en el tratamiento por parte del responsable, a partir de un bloqueo de los mismos y su posterior supresión. Tenemos derecho a pedirle a quien tenga o trate nuestros datos: “ya no quiero que trates mis datos, quiero que los borres”.
  • Derecho de OPOSICIÓN.- El titular tendrá derecho en todo momento y por causa legítima a oponerse al tratamiento de sus datos cuando: (i) exista causa legítima y su situación específica así lo requiera, lo cual debe justificar que aun siendo lícito el tratamiento, el mismo debe cesar para evitar que su persistencia cause un perjuicio al titular, o (ii) requiera manifestar su oposición para el tratamiento de sus datos personales a fin de que no se lleve a cabo el tratamiento para fines específicos. No procederá el ejercicio del derecho de oposición en aquellos casos en los que el tratamiento sea necesario para el cumplimiento de una obligación legal impuesta al responsable (por ejemplo, cuando nos opongamos al tratamiento de nuestros datos frente a un banco mientras tenemos vigente un contrato con dicha institución). De resultar procedente la solicitud de oposición, el responsable no podrá tratar los datos relativos al titular.

Para hacer valer nuestros Derechos ARCO debemos hacerlo a través de una “solicitud de acceso, rectificación, cancelación u oposición”, la cual deberá contener y acompañar lo siguiente:

  • El nombre del titular y domicilio u otro medio para comunicarle la respuesta a su solicitud;
  • Los documentos que acrediten la identidad o, en su caso, la representación legal del titular;
  • La descripción clara y precisa de los datos personales respecto de los que se busca ejercer alguno de los derechos antes mencionados, y
  • Cualquier otro elemento o documento que facilite la localización de los datos personales.

Es muy importante que tengas alguna prueba de que entregaste esa solicitud ante el responsable de los datos, lo cual puedes lograr solicitando que te firmen y sellen de recibido una copia de la misma. Nuestros datos son muy valiosos para todos los comerciantes, empresas y profesionistas con los que tenemos relación. Sin ellos no podrían contactarnos para ofrecernos sus productos y servicios. Defendamos vigorosamente nuestra información personal, pues afortunadamente contamos con herramientas legales para hacerlo. El órgano garante de esta ley es el Instituto Federal de Acceso a la Información Pública y Protección de Datos (IFAI), el cual en su página web tiene mucha información para orientarnos en esta materia: http://www.ifai.org.mx/.

#LawHackCamp > Una nueva manera de vincular abogados e informáticos

#LawHackCamp (o #LHCmx) es una reunión informal entre abogados, informáticos, emprendedores digitales y profesionistas especialistas en Tecnologías de la Información o Seguridad de la Información. El objetivo es simple, intercambiar ideas e inquietudes de temas de interés común para la industria de internet y las tecnologías de información.

#LawHackCamp no es una conferencia, no es un seminario, no es un webcast (podcast, webinar, etc.), no es una reunión de ventas, no es asesoría gratuita. Es un medio para vincular especialistas legales, profesionistas y emprendedores en torno a un interés común: las tecnologías de información. Las únicas ventajas que se anticipan de este “evento” pueden ser: (1) compartir conocimiento/ideas/información, (2) discutir temas de interés común, y (3) desde luego formar una interesante red de contactos profesionales multidisciplinaria (networking).

Sin pretender que sea exhaustiva, la siguiente podría ser una lista de temas de interés para discutir o debatir:

  • #ACTA, #SOPA, #PIPA, #OPEN, etc.
  • Propiedad Intelectual en el Entorno Digital (derechos de autor, marcas, patentes)
  • Privacidad y Protección de Datos Personales
  • Neutralidad de la Red
  • Regulación de Internet
  • Delitos Informáticos
  • Aspectos Legales de la Seguridad Informática

Esta es una idea naciente de Lex Informática, usemos este post en vinculación con twitter/facebook para ir madurando el concepto de #LawHackCamp, y poder llevar a cabo la primera reunión a finales del mes de marzo. En esta reunión serán bienvenidos toda clase de profesionistas (abogados, ingenieros, informáticos) y emprendedores digitales. El único requisito es estar interesado en temas en donde convergen el derecho y las tecnologías de información.

Si estás interesado, deja un comentario en la caja de texto que aparece abajo; puedes identificarte con tu cuenta de twitter o facebook. Recuerda usar los hashtags: #LawHackCamp o #LHCmx.

#LexCast 3 – Escrow y Derechos de Autor

Si estás navegando en un iphone o ipad, descarga esta aplicación.

Joel Gómez entrevista al abogado español Luis Manuel Tolmos, experto en Derechos de Autor. ¿Sabes en qué consiste el escrow? ¿Cómo se protegen los derechos de autor? ¿Cómo beneficia al creador de un videojuego o programa de software usar un escrow? Escucha este LexCast para enterarte de todos los detalles. %CODELexCast3%

#LexCast 2 – Robo de Identidad

Si estás navegando en un iphone o ipad, descarga esta aplicación.

%CODELexCast2% Joel Gómez entrevista al abogado argentino Daniel Monastersky, experto en robo de identidad. ¿Sabes en qué consiste? ¿Cuáles son sus modalidades? ¿Cómo se relaciona con el Phishing y con el Grooming? Escucha este LexCast para enterarte de todos los detalles.

#LexTips: Social Media en el Trabajo

En cada conferencia sobre Social Media y/o Redes Sociales que imparto, las preguntas más recurrentes son relacionadas sobre como lidiar con el fenómeno de social media y redes sociales en el entorno laboral. Por ello el propósito de este #LexTip es brindar consejos para evitarse problemas legales al tomar decisiones relacionadas con el uso de medios sociales y/o redes sociales en el trabajo.

Desarrolle una política de uso de redes sociales. Es común que las empresas tengan una política sobre uso de recursos informáticos en el trabajo, pero no es suficiente; es necesario contar con una política específica para el uso de redes sociales. Establezca claramente los lineamientos para el uso adecuado y eficiente de todo tipo de redes sociales en el trabajo. Tome en cuenta los siguientes factores:

  • Evite prohibirlas, mejor promueva un uso responsable; busque relaciones ganar-ganar en donde tanto el empleado como la empresa obtengan beneficios con el uso de redes sociales.
  • Determine los usos razonables en cuanto a tiempo (que no afecte el desempeño de los trabajadores en la oficina) y tipo de información (¿qué no debe el empleado comunicar en redes sociales?) .
  • Deje claro cuáles usos (abusos) o actitudes pueden traer por consecuencia una sanción laboral (acta administrativa) o incluso la rescisión del contrato individual de trabajo.
  • Si opta por instalar herramientas de monitoreo, de aviso a los empleados. El monitoreo debe ser aleatorio, no excesivo, dirigido o discriminatorio.
  • Evalúe qué medidas va a tomar si (1) un empleado habla mal de su jefe o de la empresa en redes sociales, sin importar si lo hace en el trabajo o en su casa, o (2) un empleado revela información confidencial o sensible de la empresa a través de redes sociales.
  • Si va a tomar sanciones disciplinarias o terminar una relación laboral con base a un mal uso o abuso en el uso de redes sociales, es importante que su decisión esté justificada en una política existente y comunicada a los empleados, y que cuente con la evidencia necesaria para respaldar una acción legal.
  • Comunique a todos los empleados los contenidos y alcances de esta política. Es importante que en los contratos individuales de trabajo quede establecido que el empleado se obliga a cumplir no solo con los deberes emanados del contrato e inherentes a su puesto, sino también con las políticas de la empresa, las cuales pueden constar solo en medios electrónicos.

¿Puede un patrón despedir a un empleado por “comunicados no deseados” que haga en redes sociales? Antes de pasar a la parte meramente legal, vale la pena analizar cuáles serían las situaciones que podrían presentarse en donde un patrón quisiere despedir a un empleado por una comunicación no deseable hecha por un empleado a través de redes sociales:

  1. El empleado comunica a través de redes sociales información secreta, sensible o confidencial de la empresa.
  2. El empleado comunica a través de redes sociales información secreta o privada de su jefe, superiores u otros empleados.
  3. El empleado comunica a través de redes sociales insultos, injurias, amagos u otra clase de información violenta en contra de la empresa o de sus jefes.
  4. El empleado comunica a través de redes sociales su opinión (negativa obviamente) o críticas (objetivas, constructivas y/o “fundamentadas”) en contra de la empresa o de sus jefes.

Dado que no es el objetivo de #LexTips hacer análisis profundos de índole legal, sino meramente brindar sugerencias breves o consejos sobre temas de interés para empresarios, emprendedores y usuarios de las TIC’s, procuraré no abundar mucho en cuestiones técnicas legales.

  • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales información secreta, sensible o confidencial de la empresa? Si puede.
    • La Ley Federal del Trabajo en su artículo 47 establece las causas de rescisión de la relación de trabajo, sin responsabilidad para el patrón, entre ellas la fracción IX establece como causal de terminación: Revelar el trabajador los secretos de fabricación o dar a conocer asuntos de carácter reservado, con perjuicio de la empresa. Además, por las razones expuestas en el siguiente punto (art. 85 LPI), es práctica común en casi todas las empresas el incluir cláusulas específicas de confidencialidad en los contratos individuales de trabajo, o inclusive hacer firmar a los empleados en su ingreso acuerdos independientes de “no revelación de información (NDA)”.
    • El artículo 85 de la Ley de Propiedad Industrial establece que “Toda aquella persona que, con motivo de su trabajo, empleo, cargo, puesto, desempeño de su profesión o relación de negocios, tenga acceso a un secreto industrial del cual se le haya prevenido sobre su confidencialidad, deberá abstenerse de revelarlo sin causa justificada y sin consentimiento de la persona que guarde dicho secreto, o de su usuario autorizado.
    • Por último, el Código Penal Federal en sus artículos 210, 211 y 211-bis contempla sanciones (200 jornadas de trabajo en favor de la comunidad, suspensión de profesión hasta por un año, multas y prisión hasta por 5 años) a los trabajadores que revelen información confidencial que conzcan con motivo de su empleo, cargo o puesto.
  • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales información secreta o privada de su jefe, superiores u otros empleados? Si puede.
    • La Ley Federal del Trabajo en su artículo 47 establece las causas de rescisión de la relación de trabajo, sin responsabilidad para el patrón, entre ellas la fracción II establece como causal de terminación: Incurrir el trabajador, durante sus labores, en faltas de probidad u honradez, en actos de violencia, amagos, injurias o malos tratamientos en contra del patrón, sus familiares o del personal directivo o administrativo de la empresa o establecimiento, salvo que medie provocación o que obre en defensa propia.
    • El derecho al respeto a la vida privada o intimidad es un derecho humano fundamental, contemplado en diversos instrumentos internacionales firmados y ratificados por México, tales como la Declaración Universal de los Derechos Humanos (artículo 12), el Pacto Internacional de Derechos Civiles y Políticos de 1966 (artículos 17 y 19) y la Convención Americana sobre Derechos Humanos de 1969 (artículos 11 y 13).
    • A nivel local, la tutela del derecho a la vida privada se desprende del contenido de los artículos siguientes  de nuestra Constitución Política (todos ellos parte considerados garantías individuales):
      • Art. 6°.- La libertad de expresión tiene como límite el respetar los derechos de terceros.
      • Art. 7°.- La libertad de imprenta tiene como límite el respetar la vida privada.
      • Art. 16°.- Nadie puede ser molestado en su persona, familia, domicilio, papeles o posesiones sino en virtud de mandamiento escrito de autoridad competente que funde y motive la causa legal del procedimiento. Este artículo también establece la inviolabilidad del domicilio, las comunicaciones privadas y la correspondencia.
  • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales insultos, injurias, amagos u otra clase de información violenta en contra de la empresa o de sus jefes? Si puede.
    • Como lo comentamos y citamos en el punto anterior, la Ley Federal del Trabajo en su artículo 47 establece las causas de rescisión de la relación de trabajo, sin responsabilidad para el patrón, entre ellas la fracción II establece como causal de terminación: Incurrir el trabajador, durante sus labores, en faltas de probidad u honradez, en actos de violencia, amagos, injurias o malos tratamientos en contra del patrón, sus familiares o del personal directivo o administrativo de la empresa o establecimiento, salvo que medie provocación o que obre en defensa propia.
    • Existe una tesis aislada del Primer Tribunal Colegiado En Materia Administrativa Del Cuarto Circuito (Amparo en revisión 181/2009) que establece lo siguiente: El artículo 6o. de la Constitución Federal, protege, entre otras garantías, la libre expresión de ideas; sin embargo, en su ejercicio no debe vulnerarse el derecho correlativo de los individuos a ser respetados en su dignidad e integridad. En esos términos, no es válido proteger al quejoso que profiere expresiones groseras, insultantes o injuriosas que denostan la actividad de una autoridad, pues ello implicaría la autorización para que el destinatario de esas expresiones estuviere impedido para reclamar el respeto a su persona y a su propia dignidad, permitiendo a quien manifieste las ideas el actuar sin restricción de ningún tipo.
    • Otra tesis aislada de la Primera Sala de la Suprema Corte de Justicia de la Nación, publicada en marzo de 2010, señala lo siguiente: La libertad de expresión y el derecho a la información operan en forma diversa tratándose de personajes públicos, quienes, como las personas privadas, se encuentran protegidos constitucionalmente en su intimidad o vida privada, por lo que podrán hacer valer su derecho a la intimidad frente a las opiniones, críticas o informaciones lesivas.
  • ¿Puede el patrón despedir a un empleado que compartió a través de redes sociales su opinión (negativa obviamente) o críticas (objetivas, constructivas y/o “fundamentadas”) en contra de la empresa o de sus jefes? Ver al final la conclusión.
    • Esta sin duda es una pregunta difícil de responder. La mayoría podría pensar por instinto que la respuesta es “no”, pues dicha acción “constituiría un atentado al derecho fundamental de libre expresión, consagrado como garantía individual en nuestra Constitución Política”. A este respecto, vale la pena citar dos preceptos constitucionales:
      • Libertad de Expresión: Artículo 6° Constitucional.- La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa, sino en el caso de que ataque a la moral, los derechos de tercero, provoque algún delito, o perturbe el orden público; el derecho de réplica será ejercido en los términos dispuestos por la ley. El derecho a la información será garantizado por el Estado.
      • Libertad de Imprenta: Artículo 7° Constitucional.- Es inviolable la libertad de escribir y publicar escritos sobre cualquiera materia. Ninguna ley ni autoridad puede establecer la previa censura, ni exigir fianza a los autores o impresores, ni coartar la libertad de imprenta, que no tiene más límites que el respeto a la vida privada, a la moral y a la paz pública. En ningún caso podrá secuestrarse la imprenta como instrumento del delito.
    • Estas garantías individuales merecen algunas reflexiones breves:
      • Concuerdo con el jurista Miguel Carbonell cuando en su obra “La libertad de expresión en la Constitución mexicana” señala que: “La no censurabilidad de los contenidos sí encuentra algunas limitaciones; como toda libertad, se debe ejercer con responsabilidad. La libertad de expresión y la prohibición de la censura previa no significan que no pueda haber reglas para el ejercicio de dicha libertad.”
      • Además de que ambas garantías (artículos 6° y 7°) tienen sus propias limitaciones, es importante considerar que el texto constitucional otorga dichas garantías a los ciudadanos para evitar que el Estado (no los particulares) se convierta en ente censurador, coartando las libertades de imprenta o de expresión. Esto lo corrobora de manera indirecta una jurisprudencia (P./J. 26/2007) de la Suprema Corte de Justicia de la Nación:
        • Refiriéndose al primer párrafo del artículo 7° Constitucional la Suprema Corte establece que: la prohibición de la censura previa implica que el Estado no puede someter las actividades expresivas o comunicativas de los particulares a la necesidad de solicitar previamente un permiso a la autoridad que, por razones de contenido, tenga el poder de impedir su desarrollo.
        • Por su parte, el artículo 6o. constitucional destaca la imposibilidad de someter la manifestación de las ideas a inquisiciones de los poderes públicos al señalar que “La manifestación de las ideas no será objeto de ninguna inquisición judicial o administrativa”.
      • Aunado a lo anterior, una ejecutoria del Pleno de la Suprema Corte de Justicia, citando a la Corte Interamericana, señala que “las libertades de expresión e imprenta salvaguard(a)n de manera especialmente clara y enérgica el derecho de las personas a expresar sus ideas en materia política.”
    • Por todo lo expuesto mi conclusión personal es la siguiente:
      • Las garantías de libertad de expresión e imprenta no son absolutas, tienen sus limitaciones (ataques a la moral, derechos de terceros, provocación de delitos, perturbar el orden público, la vida privada, la moral y la paz pública).
      • Las libertades de expresión e imprenta están diseñadas para evitar que el estado o los poderes públicos coarten dichas garantías, mediante permisos previos o inquisiciones judiciales o administrativas.
      • Las libertades de expresión e imprenta salvaguardan de manera especial el derecho de las personas a expresar sus ideas en materia política.
      • Si un patrón (1) cuenta con una política clara de uso de redes sociales, (2) la cual ha sido comunicada eficazmente a todos los empleados, y (3) los contratos individuales de trabajo cuentan con cláusulas que obliguen a los empleados a acatar las políticas de la empresa, entonces podrá despedir a un empleado que haya violado la referida política de redes sociales al compartir a través de las mismas opiniones negativas en contra de la empresa o de sus jefes.

Resulta particularmente importante agregar que el que un patrón pueda tomar medidas disciplinarias en contra de un empleado, incluyendo la posibilidad de dar por terminada la relación de trabajo, no significa que el patrón tenga “inmunidad contra demandas laborales”.  Un empleado despedido, aún de manera justificada, siempre tendrá la posibilidad de demandar al patrón, y de ganar la demanda si ésta no es bien defendida por los abogados que lleven el asunto. Recuerde que el factor clave para resultar exitoso en cualquier demanda es la “evidencia”; ganan las partes que sean capaces de proveer las pruebas necesarias para demostrar que el derecho los asiste.

Manuel Mexía (@ManuelMexia) abogado laboralista afirma que “debemos tomar en cuenta, que acreditar una causal de rescisión basada en una falta de probidad realizada por un empleado en el uso de una red social no es cosa fácil, ya que para dotar de veracidad a la prueba hay que proveer a la autoridad de los medios de perfeccionamiento idóneos como pudieran ser periciales en informática que acrediten que el mensaje puesto en la red fue emitido por tal o cual persona y que su contenido no ha sido alterado. La veracidad de la prueba puede reforzarse si a esta acompañamos pruebas testimoniales, fotografías o cualquier medio que sin ser definitivo, pueda establecer por lo menos una presunción que fortalezca nuestro dicho“.

Pido una disculpa a los lectores, pues los #LexTips no están pensados en ser tan largos ni tan técnicos, pero creo que este tema ameritaba ambas cosas.

Espero haya sido de su interés, y por favor dejen sus comentarios abajo en la caja de texto correspondiente (por favor identifícate con tu cuenta de twitter y usa la función “share on twitter“!). Si te gustó este #LexTip dale clic al botón “Like“!

#LexCon: I Congreso Internacional Social Media MX.

Congreso Social Media MXJoel Gómez, socio de la firma LexInformatica participará el 11 de diciembre en el 1er Congreso Internacional Social Media MX, organizado por el Insituto Tecnológico y de Estudios Superiores de Monterrey (ITESM) Campus Ciudad de México y la Universidad Autónoma Metropolitana (UAM) Unidad Iztapalapa. Joel impartirá un taller de 2 horas en donde abordará los siguientes temas: (1) Derecho Informático, (2) Aspectos Legales del Cloud Computing y (3) Aspectos Legales del Social Media.

El I Congreso Internacional Social Media: Redes, Tecnología y Sociedad se propone generar un espacio abierto, incluyente y heterogéneo de debate sobre las implicaciones económicas, sociales, políticas, culturales, de las transformaciones tecnológicas. A través de la discusión y el análisis de estos fenómenos se busca generar resoluciones, propuestas de trabajo y redes de colaboración entre los diversos sectores: académico, político, profesional, empresarial, ciudadano que permitan optimizar el uso de estos recursos para el desarrollo social, cultural y democrático de México y América Latina.

Mayores informes sobre el congreso: http://congresosocialmedia.mx y en twitter: @CongresoSMMX.

#LexTips: Registro de Nombres de Dominio.

Con este breve artículo damos por “inaugurados” los #LexTips. Semanalmente los socios de LexInformatica estremos publicando en en nuestro portal y en twitter (usaremos el hashtag #LexTips), consejos breves relacionados con el derecho e internet o “derecho de las tecnologías de la información”. Estos consejos no deben tomarse nunca como asesoría legal, simplemente como una orientación o sugerencia.

Registro de Nombres de Dominio

Normalmente cuando una persona física o moral quiere establecer una presencia en la web, busca registrar un nombre de dominio .com (gTLD) que corresponda al nombre de la marca de su producto o servicio. Algunas recomendaciones cruciales en el proceso de toma de decisiones respecto al registro de nombres de dominio son las siguientes:

  1. El .com no lo es todo, registre también su nombre de dominio .mx. Es muy común que los empresarios se conformen con el “.com”, y cuando voltean a ver a México, se topan con que su correspondiente “.com.mx” ya está ocupado por alguien más. Cada vez es más común que los usuarios, al buscar información en internet, en automático pongan “.mx” al final de su marca, producto o empresa al buscarla en la web.
  2. El .com no lo es todo, evalúe la posibilidad de registrar otras “nomenclaturas” de nombres de dominio disponibles en el mercado (gTLD’s). A nivel global pudieren interesarle nombres de dominio tales como: .info, .mobi, .net, .org, .tel. En México no solo existe el “.com.mx”, también puede registrar .net.mx, .org.mx o directamente .mx.
  3. Si su producto o servicio es popular internacionalmente, o tiene el potencial de ser vendido o comercializado en otros países, no dude en registrar los correspondientes nombres de dominio en otros países (ccTLD’s). En México es extraordinariamente fácil registrar un nombre de dominio, pero el proceso puede no ser así de sencillo en otros lugares. En algunos países solo se permite registrar nombres de dominio a personas físicas o morales nacionales, o a extranjeros a través de un “representante nacional” con domicilio en ese país.
  4. Si su producto tiene algún eslogan o indicativo que lo distinga de alguna manera, pero dicho indicativo no necesariamente forma parte de la marca, regístrelo también como nombre de dominio. Por ejemplo, si ya tiene registrado “cigarro.com”, “refresco.com”, “celular.com” o “tiendadefierro.com” vale la pena registrar también “cigarrolight.com”, “refrescodiet.com”, “celular3g.com” o “soytotalmentetienda.com”. Si su marca es exitosa, los piratas buscarán registrar cualquier combinación de la misma disponible para hacer dinero de alguna manera. Si su slogan es popular, seguro lo intentarán registrar como nombre de dominio.
  5. Registre también el nombre de su empresa como nombre de dominio. El mecanismo de disputas de nombres de dominio está basado en que el demandante tenga una marca registrada (aviso comercial, denominación de origen o reserva de derechos) idéntica al dominio en controversia. Considerando que los empresarios pocas veces registran la razón social de su empresa como marca, es probable que no tengan elementos suficientes para iniciar una disputa por un nombre de dominio que corresponda al nombre de su empresa.
  6. Aunque es un consejo también relacionado con la “Administración de Nombres de Dominio” (tema que abordaremos en un futuro #LexTip), vale la pena comentarlo aquí también. Si no es usted quien personalmente realiza el registro de su nombre de dominio, es decir, si le encarga a un tercero (sea empleado o empresa externa) dicha labor de registro, asegúrese de contar con un contrato o al menos una factura en donde claramente se especifique que usted lo está contratando o le está encargando el registro de su nombre de dominio. Es común que después de un malentendido o terminación de contrato (laboral o comercial), usted se de cuenta de que quien realizó el registro de nombre de dominio lo hizo a título personal (nunca lo puso a su nombre), por lo que recuperarlo podría ser una pesadilla legal.

Si en estos momentos usted está pensando… “caray, me voy a gastar mucho dinero si sigo estas recomendaciones, mejor me quedo solo con mi .com“, recuerde bien lo siguiente: más vale pagar hoy $40 dólares por un nombre de dominio, que mañana $5,000 dólares* por una disputa ante la OMPI. Como abogado NO me conviene darle estas recomendaciones, pues me estoy perdiendo de llevarle una o varias disputas de nombre de dominio (UDRP/LDRP), pero estoy convencido de que lo correcto es buscar evitarles problemas futuros a nuestros clientes y amigos.

Si tiene alguna duda o comentario, favor de dejarnos una nota aquí mismo (abajo aparece la caja de texto para dejar mensajes).

* La OMPI cobra una cuota de $1,500 dólares por administrar una disputa de un nombre de dominio con panel de 1 experto o $4,500 con panel de 3 expertos. El interesado podría gastarse entre $3,000 y $5,000 dólares en una disputa, considerando (a) la cuota de la OMPI + (b) los honorarios de un abogado + (c) los gastos relacionados.

No olvides hacer clic en “Me Gusta” en nuestra página de Facebook (www.facebook.com/LexInformatica), ahí podrás encontrar todas las noticias que publicamos en Twitter.

Senado exhorta el Ejecutivo a designar instancia responsable de Agenda Digital

Jueves, 18 de Noviembre de 2010
Primer Periodo Ordinario
No. Gaceta: 180

Dictámenes a Discusión

De la Comisión de Ciencia y Tecnología, el que contiene punto de acuerdo que exhorta al titular del Poder Ejecutivo Federal a designar a la instancia encargada de coordinar las acciones que en materia de Agenda Digital realiza la Administración Pública Federal.

COMISIÓN DE CIENCIA Y TECNOLOGÍA

Dictamen que contiene Proposición con Punto de Acuerdo por el que se exhorta al titular del Poder Ejecutivo Federal a que designe la instancia encargada de coordinar las acciones que en materia de Agenda Digital realiza la Administración Pública Federal, o en su caso, realice las gestiones necesarias a fin de crear una instancia dependiente de la Presidencia de la República que se encargue de diseñar e implementar un programa o agenda que permita el desarrollo de una política digital nacional

HONORABLE ASAMBLEA:

A la Comisión de Ciencia y Tecnología del Senado de la República, le fue turnada, para su estudio y dictamen correspondiente, una PROPOSICIÓN CON PUNTO DE ACUERDO POR EL QUE SE EXHORTA AL TITULAR DEL PODER EJECUTIVO FEDERAL A QUE DESIGNE LA INSTANCIA ENCARGADA DE COORDINAR LAS ACCIONES QUE EN MATERIA DE AGENDA DIGITAL REALIZA LA ADMINISTRACIÓN PÚBLICA FEDERAL, presentada por el Senador Francisco Javier Castellón Fonseca, integrante del Grupo Parlamentario del Partido de la Revolución Democrática (PRD), el 26 de octubre de 2010.

Esta Comisión, con las facultades que le confieren los artículos 86, 94 y demás relativos a la Ley Orgánica del Congreso General de los Estados Unidos Mexicanos, y los artículos 113, numeral 2, 135, numeral 1, fracción I, 150, numerales 1 y 2, 192, 193, numeral 1, 277, numerales 1 y 3, y demás disposiciones aplicables del Reglamento del Senado de la República, somete a la consideración de esta Honorable Asamblea el presente DICTAMEN, al tenor de los siguientes:

ANTECEDENTES

PRIMERO.- En sesión ordinaria celebrada el 26 de octubre de 2010, el Senador Francisco Javier Castellón Fonseca, integrante del Grupo Parlamentario del Partido de la Revolución Democrática (PRD), presentó ante el pleno del Senado de la República una Proposición con Punto de Acuerdo por el que se exhorta al titular del Poder Ejecutivo Federal a que designe la instancia encargada de coordinar las acciones que en materia de agenda digital realiza la Administración Pública Federal.

SEGUNDO.- En esa misma fecha, mediante oficio No. DGPL-1P2A.-2146, la Mesa Directiva del Senado de la República remitió dicha Proposición con Punto de Acuerdo a la Comisión de Ciencia y Tecnología para su estudio y dictamen.

Esta Comisión fundamenta su dictamen y resolución en las siguientes:

CONSIDERACIONES

PRIMERA. El mundo está en constante movimiento. Lo que hoy es innovador mañana será obsoleto; motivo por el cual tenemos que prepararnos y aprovechar al máximo las potencialidades económicas y sociales que ofrecen las Tecnologías de la Información y la Comunicación (TIC), con la finalidad de transitar hacia la sociedad de la información y el conocimiento.

Diversos países están transitando hacia una economía del conocimiento, lo que les da una ventaja competitiva en relación con otros países. Es por ello que nuestro país debe de aprovechar el potencial comercial, económico y social que representa la adopción de las TIC.

SEGUNDA. El uso de las Tecnologías de la Información y Comunicación en México ha cobrado gran relevancia a lo largo de los últimos años. Las TIC son empleadas en los más diversos ámbitos de la vida de los mexicanos a nivel personal, en las empresas -grandes, pequeñas o medianas-, así como también en las instituciones y dependencias de los tres niveles de gobierno.

TERCERA. El Instituto Tecnológico de Monterrey elaboró el estudio “Resultados de los Estudios 2009 y 2010 de hábitos y percepciones de los mexicanos sobre Internet y diversas tecnologías asociadas, World Internet Project Capítulo México”, el cual nos muestra que en nuestro país existen alrededor de 30 millones de usuarios de Internet (en 2009 fueron poco más de 27 millones), lo que nos ubica como el segundo país con el mayor número de usuarios en la región.

Por otra parte, el Instituto Nacional de Estadística y Geografía (INEGI), publicó en la “Encuesta Nacional sobre Disponibilidad y Uso de Tecnologías de la Información en los Hogares”, que al año 2009, más de 5 millones de hogares mexicanos contaba con conexión a Internet. También, que más de un millón de mexicanos realizaron algún pago por Internet, la mayoría de ellos en servicios financieros y otros tipos de servicios como agua, gas, televisión y teléfono, así como impuestos, tarifas y derechos al gobierno.

CUARTA. El uso de las TIC se vuelve cada vez más común entre los mexicanos y sin duda seguirá registrando un crecimiento importante en el futuro, pues simplifica la vida de las personas y facilita sus relaciones con la administración pública y con un gran número de empresas que ofrecen bienes y servicios a través de estos medios, tanto en el mercado nacional como en el internacional.

Tal situación obliga al Estado mexicano a pensar, desde hoy, en el diseño e implementación de las políticas públicas en materia digital que hagan posible la transición hacia una sociedad de la información y el conocimiento.

QUINTA. Una Agenda Digital es un conjunto de políticas públicas con visión de largo plazo, enfocada a promover el desarrollo económico y la equidad, basados en la intensificación del uso de las TIC. Sus efectos principalmente se ven reflejados en el empleo, la productividad, la competitividad, la salud y la educación; provocando una mayor participación del gobierno, la industria y la sociedad.

Por tal motivo, el desarrollo de una Agenda Digital implica una serie de acciones que conlleven a la creación de una instancia u oficina gubernamental encargada de diseñar e implementar acciones en la materia.

SEXTA. Muchos países ya cuentan con dependencias u oficinas encargadas del diseño y aplicación de un programa o agenda digital bajo las más diversas figuras y formas de organización. Tal es el caso de los Estados Unidos de América, en donde la instancia competente es la Comisión Federal de Comunicaciones; en Argentina, la Secretaría de Gabinete y Gestión Pública se encarga de esta materia; en Colombia, el Ministerio de Tecnologías de la Información y las Comunicaciones es el responsable, mientras que en Europa, la Comisión Europea es la encargada de desarrollar una estrategia digital en la región.

SÉPTIMA. Actualmente en México son varias las dependencias gubernamentales que a nivel federal tienen injerencia en los temas de una Agenda Digital; por ejemplo, la Secretaría de la Función Pública cuenta con facultades en materia de gobierno digital; la Secretaría de Economía en lo referente a comercio electrónico, y la Secretaría de Comunicaciones y Transportes en cuanto a conectividad y redes.

En este tenor, cada una de las dependencias de la Administración Pública Federal, tanto centralizada como descentralizada, tienen atribuciones que de manera transversal guardan relación con el entorno digital y los medios electrónicos; es decir, tienen que desarrollar una serie de acciones en la materia.

No obstante el trabajo y los esfuerzos realizados por las dependencias antes mencionadas, no existe en nuestro país una instancia que coordine todas estas acciones y que atienda su carácter transversal. No hay un eje rector que ordene todas estas funciones y actividades de la Administración Pública.

OCTAVA. Ante este escenario, lo ideal sería contar con una instancia encargada de implementar y desarrollar una Agenda Digital, la cual tendría, entre sus principales actividades, la de coordinar las diferentes acciones relacionadas con la salud, la educación, el gobierno, la cultura, la economía, las telecomunicaciones, la seguridad y el medio ambiente, entre otros. Dicha instancia podría ser una oficina o coordinación que dependa directamente de la Presidencia de la República.

Lo anterior, no generaría un gasto excesivo o una carga presupuestal que afecte las finanzas públicas de manera importante. De esta manera, y con el paso del tiempo, dicha instancia evolucionaría a estructuras más avanzadas dentro de la misma Administración Pública, a medida de que el tema vaya cobrando mayor importancia y las acciones se vuelvan más complejas.

NOVENA. La Ley Orgánica de la Administración Pública Federal establece en su artículo octavo que el Presidente de la República contará con las unidades de asesoría, de apoyo técnico y de coordinación que el propio Ejecutivo determine, de acuerdo con el presupuesto asignado a la Presidencia de la República.

Por tal motivo, corresponde exclusivamente al Presidente de la República crear y organizar las estructuras que le servirán durante su gestión para desempeñar sus funciones.

DÉCIMA. El 6 de septiembre es este año, la Comisión de Ciencia y Tecnología de este Senado de la República, en coordinación con la Comisión Especial de Acceso Digital de la H. Cámara de Diputados, organizó el Foro “Una Agenda Digital para Transformar a México”, en el cual participaron muchos de los actores involucrados e interesados en el tema de la Agenda Digital, como legisladores, funcionarios de la Administración Pública Federal, académicos, industriales, emprendedores y miembros de la sociedad civil interesados en el tema.

En dicho Foro, todos los participantes coincidieron en la necesidad de que exista en México una instancia encargada de coordinar todos los esfuerzos encaminados al desarrollo de una Agenda Digital, pues sólo de esta manera México sería capaz de aprovechar al máximo todos los beneficios que nos ofrecen las TIC, acortar la brecha digital que tenemos como país y competir a nivel internacional.

DÉCIMO PRIMERA. La Comisión de Ciencia y Tecnología observa que los avances tecnológicos a nivel mundial nos exigen como país llevar a cabo un esfuerzo articulado, coherente y continuo en las actividades que desarrolla el Gobierno Federal en materia digital, con el fin de transitar a la Sociedad de la Información y el Conocimiento.

Esta Comisión reconoce el esfuerzo que la Administración Pública Federal está realizando en el marco de la implementación de una Agenda Digital para México. Sin embargo, también considera urgente que dentro de la propia estructura de la Presidencia de la República se cree una instancia, ya sea una oficina o coordinación, que se encargue de diseñar, implementar, alinear, coordinar y evaluar una política digital nacional con base en un programa o Agenda Digital.

De lo contrario, sería oportuno que el titular del Poder Ejecutivo Federal designe a alguna de las Secretarías de Estado relacionadas con el tema de la Agenda Digital, como la encargada de coordinar todas las acciones relacionadas en México con esta materia.

En virtud de lo anteriormente expuesto, la Comisión de Ciencia y Tecnología, después de estudiar y analizar la Proposición con Punto de Acuerdo en comento, somete a la consideración del Honorable Pleno del Senado de la República, la aprobación del siguiente:

PUNTO DE ACUERDO

ÚNICO. El Senado de la República exhorta respetuosamente al titular del Poder Ejecutivo Federal a que designe la instancia encargada de coordinar las acciones que en materia de Agenda Digital realiza la Administración Pública Federal, o en su caso, realice las gestiones necesarias a fin de crear una instancia dependiente de la Presidencia de la República que se encargue de diseñar e implementar un programa o agenda que permita el desarrollo de una política digital nacional, con atribuciones para alinear y coordinar transversalmente las acciones de la Administración Pública Federal en la materia.

Dado en la Sala de Comisiones del Senado de la República a los dieciséis días del mes de noviembre de 2010.

COMISIÓN DE CIENCIA Y TECNOLOGÍA

Fuente: http://www.senado.gob.mx/index.php?ver=sp&mn=2&sm=2&id=6250&lg=61

U.S., Participants Finalize Anti-Counterfeiting Trade Agreement Text

Washington, D.C. – Participants in the Anti-Counterfeiting Trade Agreement (ACTA) negotiations announced today that they have finalized the text of the Agreement, after resolving the few issues that remained outstanding after the final round of negotiations in Tokyo.

The participants are now publishing the finalized text of the agreement. Following legal verification of the drafting, the proposed agreement will then be ready to be submitted to the participants’ respective authorities to undertake relevant domestic processes.

Participants in the negotiations include Australia, Canada, the European Union (EU) and its Member States, represented by the European Commission and the EU Presidency (Belgium), Japan, Korea, Mexico, Morocco, New Zealand, Singapore, Switzerland and the United States of America.

ACTA aims to establish a comprehensive international framework that will assist Parties to the agreement in their efforts to effectively combat the infringement of intellectual property rights, in particular the proliferation of counterfeiting and piracy, which undermines legitimate trade and the sustainable development of the world economy. It includes state-of-the-art provisions on the enforcement of intellectual property rights, including provisions on civil, criminal, border and digital environment enforcement measures, robust cooperation mechanisms among ACTA Parties to assist in their enforcement efforts, and establishment of best practices for effective IPR enforcement.

You can view a copy of the text below:

Finalized Text of ACTA subject to Legal Review

Source: http://www.ustr.gov/about-us/press-office/press-releases/2010/november/us-participants-finalize-anti-counterfeiting-trad

WIPO Center Launches Domain Name Dispute Resolution Services for .BR (Brazil)

As of November 12, 2010, the WIPO Arbitration and Mediation Center is providing domain name dispute resolution services for .BR (Brazil) pursuant to the Regulamento Do Sistema Administrativo De Conflitos De Internet Relativos a Nomes De Domínios Sob “.Br” (.BR Policy) and the Regras do Centro de Arbitragem e Mediação da OMPI para o Regulamento Do Sistema Administrativo De Conflitos De Internet Relativos a Nomes De Domínios Sob “.Br” (WIPO Rules for .BR).

The .BR Policy is inspired by the UDRP but also imports several modifications specific to expressed local needs. For example, in addition to relevant trademarks, the .BR Policy incorporates protection for certain other types of rights protected in Brazil, including commercial and other names.

The .BR Policy also features a paperless process, including provision in the WIPO Rules for .BR for e-filing with appropriate safeguards.

Source: http://www.wipo.int/amc/en/domains/br/

Pide Diputado más presupuesto para el IFAI, en virtud de nuevas atribuciones en materia de datos personales

GACETA PARLAMENTARIA, AÑO XIII, NÚMERO 3136-VI, JUEVES 11 DE NOVIEMBRE DE 2010

CON PUNTO DE ACUERDO, A FIN DE QUE EN EL PROYECTO DE PRESUPUESTO DE EGRESOS DE LA FEDERACIÓN DE 2011 SE CONSIDEREN MAYORES RECURSOS PARA EL IFAI, A EFECTO DE QUE CUMPLA LAS ATRIBUCIONES ESTABLECIDAS EN LA LEY FEDERAL DE PROTECCIÓN DE DATOS PERSONALES EN POSESIÓN DE LOS PARTICULARES, A CARGO DEL DIPUTADO JAIME FERNANDO CÁRDENAS GRACIA, DEL GRUPO PARLAMENTARIO DEL PT

El suscrito, diputado Jaime Fernando Cárdenas Gracia, diputado federal del Grupo Parlamentario del Partido del Trabajo en el Congreso de la Unión, con fundamento en los artículos 58 y 59 del Reglamento para el Gobierno Interior del Congreso General de los Estados Unidos Mexicanos, solicito se someta a consideración de esta Asamblea, la proposición con punto de acuerdo por el que se exhorta a la Comisión de Presupuesto y Cuenta Pública para que en el Presupuesto de Egresos del Ejercicio Fiscal 2011, otorgue los recursos que el Instituto Federal de Acceso a la Información requiere para cumplir con las atribuciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, y a la Comisión de Hacienda para que emita opinión favorable sobre los requerimientos presupuestales del Instituto Federal de Acceso a la Información para el 2011, bajo las siguientes:

Consideraciones

1. El 27 de abril del presente año, el Congreso de la Unión aprobó la Ley Federal de Protección de Datos Personales en Posesión de los Particulares, misma que fue publicada en el Diario Oficial de la Federación el 5 de julio de 2010.

2. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares, tiene como finalidad dar cumplimiento a lo dispuesto en el artículo 16 constitucional que prevé el derecho fundamental a la protección de datos personales, dando certeza jurídica a las personas en el manejo de su información personal, siendo el Instituto Federal de Acceso a la Información (IFAI) el órgano garante de velar por la protección de los datos de todos los ciudadanos.

3. La Ley Federal de Protección de Datos Personales en Posesión de los Particulares establece que el Instituto Federal de Acceso a la Información tendrá por objeto difundir el conocimiento del derecho a la protección de datos personales en la sociedad mexicana, promover su ejercicio y vigilar por la debida observancia de las disposiciones previstas en la ley, en particular aquellas relacionadas con el cumplimiento de obligaciones por parte de los sujetos regulados por este ordenamiento.

4. Por lo que las nuevas atribuciones del IFAI comprenden desde la elaboración del reglamento de la ley, el desarrollo de los procedimientos de tutela de derechos, emisión de regulación y normatividad secundaria, proporcionar apoyo técnico a los particulares que lo soliciten, divulgar estándares y mejores prácticas internacionales en materia de seguridad de la información, brindar capacitación a los sujetos obligados por la ley, conocer y resolver los procedimientos de protección de derechos y de verificación señalados en la ley e imponer las sanciones según corresponda, entre otras.

5. Las nuevas atribuciones del IFAI implican que en materia de protección de datos personales en posesión de particulares, el Instituto será autoridad en las 32 entidades federativas y tendrá un universo de sujetos obligados que rebasa los 3.5 millones de establecimientos.

6. Dada la creciente demanda ciudadana para que el IFAI proteja su derecho al acceso a la información, así como la dimensión del reto que implica hacer plenamente vigente y exigible el derecho a la protección de datos personales, el Instituto no puede hacer frente a sus nuevas atribuciones sino cuenta con recursos presupuestales adicionales en el ejercicio fiscal 2011.

7. El artículo octavo transitorio de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares establece lo siguiente: “El Presupuesto de Egresos de la Federación para el Ejercicio Fiscal 2011 considerará partidas suficientes para el adecuado funcionamiento del Instituto Federal de Acceso a la Información y Protección de Datos en las materias de esta Ley”.

8. En el proyecto de Presupuesto de Egresos del 2011, el presupuesto que se destina al IFAI se localiza adscrito al presupuesto de la Secretaría de Hacienda y Crédito Público (Ramo 6), en el apartado de Entidades Apoyadas No Sectorizadas, con un monto de 275.2 millones de pesos, sin embargo según estimaciones del IFAI, para que el Instituto pueda cumplir con las nuevas atribuciones que la Ley Federal de Protección de Datos Personales en Posesión de los Particulares le otorga, se hace necesario un incremento presupuestal, al techo comunicado por la SHCP, por la cantidad de 225.2 millones de pesos, mismos que deberán etiquetarse conforme a la estimación elaborada por el IFAI.

9. Sobre la previsión presupuestal de 275.2 millones de pesos considerada por la SHCP para el IFAI en el año 2011, llama la atención que sólo representa un incremento de 19 millones de pesos con relación al presupuesto aprobado para el 2010 que ascendió a 256.2 millones de pesos, al respecto pareciera que la SHCP no consideró nada en relación a las nuevas atribuciones generadas para el IFAI con la ley en comento.

10. Es importante hacer notar que el recurso adicional que solicita el IFAI, es inferior a lo estimado en la opinión de impacto presupuestal realizada por la propia Comisión de Presupuesto y Cuenta Pública de esta Cámara de Diputados, incorporada en el dictamen de aprobación de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

11. Considerando que el IFAI no puede distraer recursos del programa de acceso a la información, a favor del derecho a la protección de datos, pues haría nugatorio ambos derechos, es que se hace indispensable solicitar mayores recursos para resguardar la tutela de dichos derechos.

12. En razón de que el presupuesto del IFAI se encuentra adscrito a la SHCP como una Entidad Apoyada No Sectorizada, a la Comisión de Hacienda de la Cámara de Diputados en tratándose de su ramo administrativo, le compete emitir opinión sobre el Presupuesto de la Secretaría de Hacienda y Crédito Público, en este sentido se considera necesario que en la opinión que al efecto elabore apoye la solicitud de mayores recursos para que el IFAI haga frente a las nuevas atribuciones de la citada ley.

Por lo expuesto, se somete a consideración de esta soberanía, la aprobación de los siguientes:

Puntos de Acuerdo

Primero. Se exhorta a la Comisión de Presupuesto y Cuenta Pública para que en el Presupuesto de Egresos del Ejercicio Fiscal 2011, otorgue los recursos que el Instituto Federal de Acceso a la Información requiere para cumplir con las atribuciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Segundo. Se exhorta a la Comisión de Hacienda para que en la opinión que emita sobre el Presupuesto de Egresos de la Secretaría de Hacienda y Crédito Público para el 2011, establezca que es necesario incrementar la previsión presupuestal para que el Instituto Federal de Acceso a la Información de cumplimiento a las atribuciones establecidas en la Ley Federal de Protección de Datos Personales en Posesión de los Particulares.

Transitorio

Esta proposición entrará en vigor el día de su aprobación en la Cámara de Diputados.
Palacio Legislativo de San Lázaro a 25 de octubre del 2010
Diputado Jaime Fernando Cárdenas Gracia (rúbrica)

Uruguay es reconocido por la Unión Europea por su nivel de protección de datos personales

BRUSELAS, 9 Nov (UYPRESS) – La comisión técnica europea que analizaba el marco jurídico e institucional uruguayo en para la protección de datos personales se expidió favorablemente y “sin objeciones”, lo que abirá la posibilidad a importantes inversiones europeas.

A partir de la sanción de la Ley de Protección de Datos Personales en 2008, Uruguay inició un proceso para obtener la calificación de “país con protección de datos personales adecuado” según la normativa de la Unión Europea.

La obtención de ese estatus de adecuación representa una gran oportunidad para la captación de inversiones desde el viejo continente, ya que al obtenerlo, se habilita el libre flujo de datos personales, lo que constituye una condición imprescindible para la realización de determinadas inversiones y que en los hechos opera como una traba no arancelaria.

Algunas de las oportunidades más significativas son la provisión de servicios deslocalizados (call centers, centros de cómputos, polos tecnológicos), la industria farmacológica y el sector biotecnología, entre otros. Todos ellos sectores intensivos en mano de obra calificada y generación de conocimiento.

El Grupo de Trabajo del Artículo 29 (WP29) es el ámbito que estudia y aprueba el marco jurídico e institucional del país que aspira a obtener la adecuación, un proceso exhaustivo y prolongado, que en el caso uruguayo tomó aproximadamente dos años.

El dictamen del WP29 que culminó “sin objeciones” es un reconocimiento al sistema vigente en Uruguay, que lo coloca a la vanguardia y como referente en la materia, superando a países como Canadá, Australia e Israel. Asimismo, lo nivela con Argentina, el único país de América Latina con ese estatus hasta el momento, pero con la salvedad que la adecuación argentina aún debe subsanar objeciones que le fueron formuladas a la hora de concederle dicho reconocimiento en 2003 o podría peligrar su estatus.

A partir del dictamen favorable de la comisión técnica, el proceso continúa por los canales políticos de la Unión Europea, que debe culminar con la aprobación final del Parlamento Europeo, lo que se estima que suceda en un plazo aproximado de seis meses.

La Ley de Protección de Datos Personales, No 18.331, reconoce como un “derecho humano fundamental” a la protección de estos datos y creó a la Unidad Reguladora y de Control de Datos Personales (URCDP) como organismo técnico encargado de la tutela del este derecho.

La URCDP funciona en la órbita de la Agencia de Gobierno Electrónico (AGESIC), organismos que han sido los encargados de trabajar en el proceso de adecuación ante la Unión Europea.

UyPress

http://www.uypress.net/uc_9979_1.html

México será la sede del 33° Encuentro Mundial sobre Protección de Datos en 2011

El anuncio fue hecho en Israel por la Conferencia Internacional de Autoridades de Protección de Datos y Privacidad, máximo foro en el orbe, y el IFAI será el organizador. Jacqueline Peschard agradeció la distinción y subrayó que será la primera vez que este evento se lleve a cabo en América Latina.

La Conferencia Internacional de Autoridades de Protección de Datos y Privacidad (CIAPDP) aprobó en Israel otorgar a México la sede de la 33 edición de su encuentro mundial, a celebrarse a finales de 2011, evento considerado el máximo foro mundial en la materia.

Jacqueline Peschard, comisionada presidenta del Instituto Federal de Acceso a la Información y Protección de Datos (IFAI), agradeció a los miembros de la CIAPDP el apoyo a la candidatura de México y la confianza depositada en el IFAI para ser el anfitrión del encuentro.

La distinción se da después de que la Conferencia otorgara al IFAI el reconocimiento internacional como Autoridad de Protección de Datos de México y aprobara su incorporación como miembro de ese organismo.

Peschard señaló que la decisión adquiere relevancia para la región, por ser la primera vez que los trabajos de la Conferencia serán organizados en un país de América Latina.

En la larga tradición de conferencias internacionales de comisionados de protección de datos y privacidad, dijo, sólo ha habido un país de América, Canadá, que ha organizado una de ellas.

“Por ello vemos esto como una oportunidad para incorporar plenamente a la región latinoamericana como parte de esa comunidad”, agregó.

En los últimos cinco años, indicó, la región se ha movilizado en la adopción de la protección de los datos personales como un tema de agenda.

“Hemos aceptado la responsabilidad de ser los anfitriones de la 33a Conferencia, porque estamos convencidos de que ésta contribuirá a empujar el tema de la privacidad en nuestro país y en toda la región Latinoamericana”, expuso.

Peschard destacó que América Latina representa un entorno regional emergente, en todos los sentidos, por lo que la 33 Conferencia supondrá un paso adelante en el objetivo estratégico de lograr estándares de privacidad a nivel global.

La CIAPDP celebra reuniones cada año, constituyéndose éstas en el mayor foro dedicado a la protección de datos y la privacidad a nivel mundial, en el que participan las máximas autoridades e instituciones garantes en la materia, así como expertos de todos los continentes.

Asimismo, asisten representantes del sector privado interesados en el tema, sobre todo de empresas de las telecomunicaciones, del área de la salud, aseguradoras, firmas internacionales y nacionales de abogados, así como representantes de gobiernos, de la sociedad civil, de la academia y especialistas.

En esta ocasión, la 32 Conferencia fue organizada por la Autoridad Israelí de Información y Tecnología, con la participación de ponentes de alrededor de 50 países.

Se tiene previsto que la 33 Conferencia se lleve a cabo a finales de 2011, y su objetivo será propiciar un espacio donde las autoridades y expertos en la materia de protección de datos intercambien experiencias e iniciativas para la consolidación y fortalecimiento de este importante derecho humano.

El aforo estimado en este tipo de eventos es superior a las mil personas, de aproximadamente 50 países.

http://www.ifai.org.mx/pdf/sala_prensa/publicaciones/comunicados/2010/ComunicadoIFAI142.pdf

Se cierra demanda contra Google Buzz, no habrá dinero para los usuarios de Gmail

Si eres usuario de Gmail, es posible que hayas recibido un correo de parte de Google que comienza diciendo que “hemos alcanzado un acuerdo respecto a una demanda referida a Google Buzz, un servicio lanzado dentro de Gmail en febrero de este año”.

Google Buzz significó un intenso dolor de cabeza para Google debido a las protestas que generó de parte de los usuarios. El servicio estaba inmediatamente disponible para quienes tenían Gmail, sin preguntar si querías usarlo o no. Además, te asignaba automáticamente a gente a la que seguir según los correos que enviabas, que en muchos casos no eran tus amigos, y en algunas oportunidades esas listas de “seguidores” se hicieron públicas, revelando a quién le mandabas mails.

Muchos consideraron que esto era una violación de la privacidad de los usuarios del correo, lo que terminó en una demanda contra el servicio.

Google llegó a un acuerdo respecto de esta demanda, pero eso no significa que los usuarios de Gmail recibiremos alguna compensación – excepto por las siete personas que iniciaron la demanda, que recibirán US$2.500 cada uno.

La verdad es que sería bien complicado tratar de hacerle llegar dinero a cada usuario de Gmail, pese a lo que nos gustaría.  Así que como medida de reparación general, la compañía pondrá US$8,5 millones en un fondo independiente que será usado para “apoyar a organizaciones que promuevan la educación sobre la privacidad en la Web” – quizás Google debería tomar un curso ahí también.

“También haremos más para educar a las personas sobre los controles de privacidad específicos de Buzz. Mientras más personas sepan sobre la privacidad online, mejor será su experiencia en línea”, agregó Google.

Todavía se puede apelar hasta el 10 de enero si alguien está disconforme con el resultado.

Autor: Cony Sturm

http://www.fayerwayer.com/2010/11/google-llega-a-acuerdo-sobre-google-buzz/

El mercado pirata de contenidos es casi cuatro veces mayor que el legal

La Coalición de Creadores considera que la ‘ley antidescargas’ será eficaz

ElPais.comCada día, miles de películas, canciones, videojuegos y, últimamente, libros electrónicos sujetos a derecho de autor, se descargan gratis de Internet. Ese mercado alternativo, también llamado por sus detractores pirata, movió potencialmente en el primer semestre de este año 5.200 millones de euros, tres veces y media más que el mercado legal de todos estos contenidos, que generó 1.560 millones de euros.

Esta es la principal conclusión del segundo Observatorio de piratería y hábitos de consumo de contenidos digitales, elaborado por la consultora estadounidense IDC a instancias de la Coalición de Creadores de Industrias y Contenidos, integrado por las sociedades de gestión y gran parte de la industria cinematográfica y musical.

Por sectores, el de la música es el más afectado -un 97,8% de las canciones consumidas fueron pirateadas- , seguido del cine (77,1%) y los videojuegos (60,7%). El mercado pirata de los libros digitales alcanza el 35,1% aunque es el que más crece, ya que casi se duplica en seis meses, con un valor económico de lo pirateado de 421,5 millones de euros.

La metodología para calcular este presunto perjuicio económico se basa en hacer una extra-polación sobre lo que costarían esos contenidos si fueran adquiridos en el mercado digital legal, asumiendo un precio medio por descarga para cada tipo de archivo, según explica Rafael Achaerandio, director de análisis de IDC. El número de descargas se calcula, a su vez, sobre la base de una encuesta entre 6.040 usuarios, de edad comprendida entre 16 y 55 años.

Los autores del estudio reconocen que eso no significa que los internautas que realizan las descargas no autorizadas fueran a comprar las películas o los libros legalmente si no pudieran bajarlos gratis de la Red.

Así, el propio informe indica que solo el 58% de los usuarios estarían dispuestos a pagar el contenido que se descargan si se pusiera coto a la piratería, generando unos ingresos potenciales para todas estas industrias de 9.300 millones anuales en 2010, en lugar de los 3.100 millones que se alcanzarán.

En el caso del sector editorial, el presidente de la Coalición, Aldo Olcese, indicó que el libro electrónico está en “caída libre” y podría seguir el mismo camino que la música o el cine, ya que la oferta ilegal se está anticipando a la demanda de dispositivos de lectura de libros electrónicos a través de las tabletas como el iPad.

Olcese indicó que si no existe una oferta legal de libros electrónicos o esta es muy reducida se debe a que los editores no tienen la garantía de que existan mecanismos para que esos libros no sean pirateados. “Sería un suicidio”, aseguró, y añadió que las webs de enlaces se están anticipando a la demanda que supondrá la venta de libros electrónicos, que podría convertirse en uno de los regalos estrella de la campaña navideña. “Los editores temen a la Navidad”, indicó.

Pese a este sombrío panorama, el presidente de la Coalición de Creadores se mostró convencido de que la nueva legislación antidescargas contenida en la Ley de Economía Sostenible (LES) ayudará a combatir eficazmente la piratería, persiguiendo a las webs de enlaces o que alojan contenidos sujetos a derechos de autor.

Aldo Olcese propuso, en ese sentido, un “pacto de buen gobierno” con operadores (Redtel) y buscadores como Google para ponerse de acuerdo en el desarrollo reglamentario de la ley una vez que se apruebe esta en el Parlamento, y se mostró convencido de que esta legislación estará operativa en la próxima primavera, tal y como anunció la ministra de Cultura, Ángeles González-Sinde.

http://www.elpais.com/articulo/cultura/mercado/pirata/contenidos/veces/mayor/legal/elpepucul/20101104elpepicul_4/Tes

RAMÓN MUÑOZ – Madrid – 04/11/2010

Facebook admite que se vendieron datos

Facebook ha reconocido que varios creadores de aplicaciones vendieron información de los usuarios de la red social a terceros. La compañía, que está siendo investigada por la Agencia Española de Protección de Datos (AEPD) para ver si este hecho afectó a usuarios españoles, abrió su propia investigación interna hace dos semanas, cuando se vio obligada a reconocer los fallos de seguridad de su red. El diario The Wall Street Journal denunció que varios programadores de aplicaciones externos a Facebook habían estado enviando a un mínimo de 25 empresas y agencias de publicidad el número que identifica a cada usuario de la red (UID), a partir del cual se pueden obtener datos de los usuarios.

La compañía reconoció de inmediato el “problema” de seguridad, especificando que esa transmisión de información “no había sido premeditada”. La red social añade ahora que ha suspendido durante seis meses a casi una docena de programadores que han recibido dinero por facilitar ese número. La política que la compañía hace firmar a las empresas que programan aplicaciones para ella especifica que la información de los usuarios, inluyendo esos UID, no puede ser compartida.

Facebook no ha facilitado los nombres de las empresas suspendidas, aunque ha precisado en su blog oficial que estas son “pequeñas” y que “ninguna de ellos está en la lista de las diez aplicaciones más descargadas”.

La red social exonera así de la venta de información a las empresas que están detrás de aplicaciones como Farmville que, con casi 60 millones de usuarios, fue identificada por WSJcomo una de las que había transferido datos.

‘Tolerancia cero’

“Facebook nunca ha vendido ni venderá información de los usuarios”, subraya el ingeniero de Facebook Mike Vernal en un comunicado público. “Tenemos tolerancia cero con los vendedores de datos porque socavan el valor que esperan los usuarios”, añade. Facebook también ha explicado en su blog cuáles serán los próximos pasos para los que han comerciado con datos de los usuarios: “Vamos a exigir a esos programadores que se sometan a una auditoría en el futuro para confirmar que cumplen con nuestras políticas”.

Más allá de la depuración que realice la red social y las soluciones técnicas puestas en marcha para evitar estas prácticas (como la inclusión de identificadores anónimos), la AEPD continúa su inspección para determinar si esta venta de datos ha afectado a España, donde la compañía cuenta con diez millones de clientes.

Pero Facebook no es la única red afectada por este problema. La semana pasada, MySpace, con 2,5 millones de usuarios en España, tuvo que reconocer que algunas de sus utilidades también habían compartido la identificación de sus usuarios. El director de la Agencia, Artemi Rallo, alerta de los “defectos estructurales” en cuanto a seguridad de las redes sociales. “No existe un verdadero control legal de lo que se hace con esas bases de datos”, añade.

http://www.publico.es/ciencias/344445/facebook-admite-que-se-vendieron-datos