Privacidad y comercio electrónico.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Privacidad y comercio electrónico."

Transcripción

1 Privacidad y comercio electrónico. Iñigo de la Maza Gazmuri * En última instancia, somos un broker informacional. En el lado izquierdo tenemos un montón de productos y en el lado derecho un montón de consumidores. Nosotros estamos en la mitad haciendo las conexiones. La consecuencia de esto es que tenemos dos tipos de consumidores: consumidores buscando libros y editoriales buscando consumidores. Los lectores encontrarán a los libros o los libros a los lectores. Jeff Bezos Amazon You have zero privacy anyway...get over it. Scott MacNealy Sun Microsystems La protección de la privacidad en Internet resulta un tema sugerente no sólo por que involucra la protección de derechos individuales, sino además porque constituye uno de los factores que determinará las posibilidades de expansión del comercio electrónico en el futuro. La masiva recolección y procesamiento de información en las plataformas electrónicas no sólo lesiona el derecho a la privacidad que reconocemos a todos los sujetos, sino que constituye además una poderosa barrera a la incorporación de nuevos usuarios al comercio electrónico. En este trabajo intento mostrar ambas cosas a la vez que sugerir algunas soluciones que compatibilicen la protección del derecho a la privacidad con los beneficios económicos aparejados a la recolección y procesamiento de información sobre los usuarios de la Red. RECOLECCIÓN Y PREOCUPACIÓN. Durante los meses de Febrero y Marzo de 2000 la Federal Trade Comission llevó a cabo en los Estados Unidos de Norteamérica una encuesta sobre las prácticas informativas de los sitios web comerciales en este país. 1 La encuesta se realizó sobre dos grupos de sitios, el primero compuesto por páginas elegidas al azar y el segundo por cien de los sitios con mayor tráfico en la Red. Los resultados de la encuesta mostraron que los sitios web recolectaban enormes cantidades de información de y acerca de sus usuarios. Casi todos los sitios (97% de la muestra compuesta por aquellos elegidos al azar y 99% del grupo de los más populares) recogían el u otro tipo de información personal identificadora. 2 Este tipo de prácticas contribuyen definitivamente a configurar Internet como lo que Oscar * Abogado, profesor Facultad de Derecho Universidad Diego Portales, Master of the Science of Law Stanford University 1 Privacy Online Fair Information Practices in the Electronic Marketplace. A Report to Congress. Federal Trade Commision. Mayo Visitado 13/05/ Ibidem p. ii 1

2 Gandy ha denominado una organización panóptica, una extensa estructura para recopilar información y discriminar de acuerdo a ella. 3 Según información citada en la encuesta de la Federal Trade Comission, un 92% de los consumidores demuestra preocupación (y un 67% mucha preocupación) acerca del mal uso de su información en la red. De acuerdo a un reporte de Jupiter Communications 64% de los encuestados desconfían de las políticas de privacidad de las páginas web. 4 La desconfianza, como no es difícil advertirlo, suele no ser una buena compañera del comercio; en este caso, el mismo reporte estima las pérdidas por falta de confianza en US $ millones para el año DOS EJEMPLOS: AVISAJE ELECTRÓNICO Y SUSCRIPCIONES 1. Galletas y escarabajos. Parker, Timex y Tom Waits: El acertijo y la solución. Suponga que Ud. es aficionado a las plumas fuente, a los relojes y a la música de Tom Waits. Durante un fin de semana recorre sitios Web en busca de un repuesto para su Parker 54, un modelo especial de Timex para el cumpleaños de su hijo y un álbum discontinuado de Tom Waits. Con este objetivo navega a través de algunos sitios especializados en estos tres productos. Algunos de esos sitios poseen banners 6 que ofrecen viajes a Río de Janeiro, juegos de casino, joyas y otros productos que no le interesan, de manera que Ud. no abre ninguno de ellos. Dos semanas después, leyendo la sección de noticias en su portal individualizado descubre tres avisos, el primero de ellos ofrece una nueva edición de Parker a precio rebajado, el segundo ofrece relojes Timex sin costos de envío, y el tercero, la discografía de Tom Waits completa. Utilizando cualquier patrón de probabilidades, se trataría de una coincidencia sorprendente que tres avisadores distintos y, probablemente sin conexión entre ellos- hayan presentido que resultaba una buena idea publicitar estos tres productos. Más sorprendente aún es que si llama a alguna amiga o amigo que esté afiliada(o) al mismo portal que Ud. para relatarle esta sorprendente coincidencia, lo más probable es que el(la) le informe que al abrir el portal en su computador no hay huella de estos avisos. Pues bien, en primer lugar no se trata de una coincidencia. En segundo lugar, su amiga(o) tiene razón, los avisos sólo son visibles en el computador que Ud. frecuentemente utiliza. La respuesta a este acertijo es que se trata de avisaje a la medida (personally-tailored ads), es decir, según las preferencias reveladas por el usuario a través de sus hábitos en la red. Aclarado lo anterior, resta advertir cómo averigua el avisador electrónico sus 3 Citado en Lessig, Lawrence, CODE AND OTHER LAWS OF CYBERSPACE. Basic Books. 1999, p Utilizo la expresión banner para designar pequeños avisos gráficos que aparecen en forma de cajas desplegados sobre o a los lados del contenido primario de una página web. 2

3 preferencias; la respuesta, en este caso, se encuentra en la presencia de los banners que Ud. no atendió y en pequeños archivos invisibles para Ud. en las páginas que visitó que permiten al avisador y al propietario de la página Web rastrear sus movimientos en la red Cómo sucede esto? Paul Schwartz ha escrito que, una vez conectado a Internet nuestra computadora deja de ser una amiga silenciosa y leal y se transforma en una grabadora que traiciona nuestros secretos. 7 La transformación de un instrumento al que suele considerarse como la expresión suprema de una máquina de escribir o, incluso, una especie de amigo con quien se puede tener una relación intensa 8 en un sigiloso y eficaz medio de espionaje resultaría orwelliano si Orwell no se encontrara ya en el pasado. La transformación a la que alude Schwartz ocurre, en el caso que nos ocupa a través de la utilización de cookies y web bugs. Las Cookies son pequeños archivos de texto instalados en el disco duro de un usuario por un servidor Web. La Cookie transmite información al servidor que la instaló y que, en general, sólo puede ser leída por ese servidor. 9 Los Web bugs son pequeños archivos de imágenes invisibles a simple vista contenidas en una página web. Los Web bugs funcionan enviando información relativa al usuario (la información más frecuente es la dirección IP del computador del usuario, el URL 10 de la página donde está situado el Web bug y el tiempo que la página fue navegada por el usuario) al servidor que los puso en esa página. 11 De esta manera las cookies quedan instaladas en el disco duro de su computador, los web bugs permanecen estacionados en la página web. Escarabajos y galletas en acción. Cada vez que Ud. abre una página web su navegador o browser 12 envía a esta página cierta información necesaria para proveerle acceso: el tipo de navegador y el sistema operativo de su computador, el (o los) lenguaje(s) aceptado(s) por el navegador, y la dirección IP de su computador 13. El servidor que hospeda a la página web recibe la información y puede almacenarla, así como otros movimientos que Ud. realice. Esa es la actividad de los web bugs. Junto con lo anterior, el servidor responde enviando el HTTP 14 y el código HTML 15, 7 Privacy and Democracy in Cyberspace Visitado 15/07/2001) 8 Ibidem p Un aspecto a tener en cuenta respecto de las cookies en el caso del avisaje electrónico es que una vez instaladas puede seguir al usuario por todos los sitios web servidos por esa compañía a través de Internet. 10 URL es un acrónimo para Uniform Resource Locator. 11 La información ha sido extraída de Online Profiling: A Report to Congress. June Visitado 02/03/2001. p Programa utilizado para acceder a sitios en Internet. Los más conocidos son Netscape y Explorer. 13 Protocolo Internet. Es el esquema de comunicación standard utilizado para navegar en Internet. 14 Acrónimo para Hyper Text Transfer Protocol, el sistema que se utiliza para solicitar documentos HTML en la Red 15 Acronimo para Hyper Text Markup Language, formato de la mayoría de los documentos en la Red. 3

4 lo que le permite bajar la página a su computador. Pues bien, inserto en el código HTML de algunas de las páginas que Ud. visitó y que poseían banners de avisaje existía un enlace invisible a la compañía que administra esos banners y que es capaz de rastrear las cookies de esa compañía que su computador tiene o, en caso de que no tenga, insertárselas. Estas cookies que ingresan a su computador sin noticia 16 permiten a quien las instale seguirlo a través de todos los sitios en que posea banners. En el caso que el avisador electrónico posea una cantidad importante de banners distribuidos a través de la red le resulta posible construir perfiles de los hábitos de consumo de los usuarios. 17 Las cookies y los web bugs que utilizan los sitios Web y las empresas de avisaje electrónico pueden ser utilizados para diversos fines, como suprimir la necesidad de identificación del usuario en el acceso a determinados sitios, agilizar la compra de productos, 18 determinar el número de usuarios únicos de un sitio, personalizar el avisaje, etc. Las cookies y los web bugs pueden ser utilizados además para construir un perfil (profile) de los hábitos de los usuarios en Internet, llamemos a esto un perfile online (PO). El PO es la representación de los hábitos e intereses de los usuarios en la red. La construcción de este PO resulta posible a través del monitoreo de la conducta de los usuarios a través de miles de sitios comerciales servidos por un mismo avisador que recolecta esa información. 19 La información que recolectan las cookies y los web bugs no permite, en general, individualizar a los usuarios, sino únicamente sus conductas (páginas que visita, tiempo que pasa en ellas, compras que realiza, etc). La información que no permite individualizar al usuario se denomina información personal no identificadora (NPII) (non-personally identifiable information). Como ya se ha advertido, al comunicarse el computador con la página web, éste envía cierta información, parte de esta información es la dirección IP del computador; si se inserta una cookie en el disco duro de ese computador, el dueño de la cookie sabrá los movimientos de ese computador en el ciberespacio, pero no quién está detrás de esos movimientos. 16 La excepción a esto es que Ud. haya ordenado a su navegador notificarlo antes de admitir cookies. Sin embargo, de acuerdo a una encuesta llevada a cabo en los Estados Unidos sólo el 40% de los usuarios de computadores había escuchado acerca de las cookies y, de estos, sólo un 75% poseía una comprensión básica acerca de qué eran (citado en Online Profiling...ob. cit. p De acuerdo a la Declaración de la directora del Bureau of Consumer Protection of the Federal Trade Commision de la Federal Trade Commision: (M)ás de la mitad del avisaje en línea es en la forma de avisos-banner (banner ads) desplegados en páginas web...frecuentemente, estos avisos no son seleccionados y enviados por el sitio Web visitado por el consumidor, sino por una cadena de avisaje electrónico que administra y provee publicidad para varios sitios que no poseen relación entre sí (Prepared Statement of The Federal Trade Commision Online Profiling: Benefits and Concerns. Visitado 31/07/01 18 Un ejemplo de esto es One Click, el sistema de pago utilizado por Amazon.com 19 Ver Network Advertising Initiative: Principles not Privacy. Visitado 30/07/ A este respecto debe recordarse que la mayoría de los proveedores de conectividad (ISP) proveen de IP dinámicos y no estáticos. Lo anterior significa que los ISP proveen de diferentes direcciones IP a los usuarios cada vez que ingresan a Internet. De esta manera resulta prácticamente imposible relacionar una dirección IP con un usuario. La situación, sin embargo, se 4

5 2. Entregar o no entregar información, he ahí el dilema. Junto a la información personal no identificable, algunos sitios de avisaje electrónico también recopilan información personal identificadora (PII)(Personal Identifiable Information). Este segundo tipo de información es aquella que permite vincular perfiles a personas reales e incluye nombre, dirección, número de teléfono, dirección , cédula de identidad, etc. Actualmente una gran cantidad de sitios solicita la entrega de PII. Suponga que Ud. tiene algunas preferencias que no está dispuesto a hacer públicas por un determinado partido político y se inscribe en un sitio virtual que le ofrece, en forma gratuita, enviarle información sobre ese partido. Suponga además que el sitio no es capaz de cubrir sus gastos de operación y quiebra. Dos semanas después de quebrar, el sitio ofrece sus activos a remate, entre estos activos se encuentra una lista de dieciséis mil simpatizantes del partido X, entre los cuales figura Ud. Súbitamente Ud. recuerda que alguna vez advirtió que el sitio tenía un enlace a algo que se llamaba términos de privacidad, con cierto apremio busca la página del sitio y descubre que aún está vigente. Abre el enlace de los términos de privacidad y revisa cuidadosamente un documento de siete páginas y descubre que en las dos últimas líneas hay una cláusula que dice que la información que Ud. entregue a ese sitio podrá ser transferida únicamente a sitios que presenten objetivos relacionados con el de éste - El sitio de los partidos opositores cumple con este requisito?. Suponga finalmente que ninguno de los miembros de su familia conoce su simpatía por este partido y que en su lugar de trabajo sus jefes son abiertamente opositores a este partido. 22 Este ejemplo puede ser extrapolado a una infinidad de preferencias sexuales, políticas, literarias, etc.- sobre las que Ud. puede buscar información en Internet, pero que no desea que sean conocidas públicamente. La venta de este tipo de datos no es un fenómeno inédito. La información sobre los consumidores siempre ha sido valiosa para quienes producen o distribuyen bienes y revierte en el caso de los IP estáticos; esto parece amenazante toda vez que en la medida que la banda ancha gane popularidad más usuarios tendrán IP estáticos (ver Request for Participation and Comment from the Electronic Information Center (EPIC). Visitado 31/07/2001). Con todo, esta situación debería resolverse una vez que se adopte en forma masiva el standard IP v.6, el cual no se ha difundido de la manera esperada por la falta de apoyo de los fabricantes de software y hardware (a nivel de sistemas operativos y equipos de networking tales como routers). Además de ampliar el rango de direcciones IP, la v.6 incorpora mejoras como la capacidad de asegurar la velocidad de downloading, algo sumamente útil en la medida que las aplicaciones multimedia son cada vez más (agradezco en este punto la ayuda experta de Pablo Hoffenberg). 21 No resulta imposible, sin embargo, vincular este tipo de información a aquella que si permite identificar al sujeto. El ruido que despertó entre las asociaciones de protección de los consumidores la posible alianza entre Doubleclick y Abacus parece ser una muestra de ello (ver Request for Participation and Comment from the Electronic Information Center. Ob. Cit. y 22 El ejemplo del sitio que quiebra y que vende sus activos entre ellos la lista de afiliados- está tomado de la quiebra del sitio norteamericano Voter.com 5

6 servicios. Un ejemplo más cotidiano de lo mismo son las frecuentes y a veces molestasllamadas o cartas personalizadas de administradoras de fondos de pensiones, isapres o proveedores de televisión por cable. Generalmente su información llega a ellos de una manera similar. Como sucede con la mayoría de los desafíos jurídicos que plantea Internet, no se trata de problemas nuevos. La novedad radica en que los problemas antiguos se agudizan 23 y, por lo mismo, la necesidad de enfrentarlos se torna más apremiante. LA ECONOMÍA DE LA INFORMACIÓN. Una de las características más atractivas de Internet para el comercio electrónico es la enorme cantidad de información que permite recolectar y procesar. En el espacio real resultaría insufriblemente costoso seguir a los consumidores a diario a través de sus actividades y construir un registro detallado de todas sus preferencias y hábitos, Internet lo hace posible a bajo costo. 24 De esta manera la verdadera ventaja comparativa de Internet para el comercio no consiste como se pensó- en generar mercados a escala mundial, sino en la posibilidad de discriminar el mercado a bajo costo, generando productos y servicios a la medida del usuario. La posibilidad de discriminar el mercado beneficia, en principio, a consumidores y a quienes ofrecen sus productos y servicios a través de la red. 25 En el caso de la publicidad a la medida por ejemplo, los consumidores tienen la posibilidad de recibir información sobre artículos respecto de los cuales manifiestan alguna preferencia, de esta manera se reducen los costos de transacción adscritos a la búsqueda de esos productos y se evita el envío o exhibición repetitiva de publicidad que no presenta interés para el usuario. En el caso de los productores, esta información les permite averiguar las preferencias de sus consumidores a bajo precio, posibilitando la adecuación de sus productos a las necesidades de estos. 26 La sumatoria de estos beneficios permitiría a la economía, según han sostenido algunos prominentes economistas, funcionar con menor fricción a través de la disminución de los precios y un mayor dinamismo en la adecuación de los productos a las necesidades de los usuarios. 27 El precio de la información. 23 Como examino más adelante, en este caso los problemas se agudizan gracias a que disminuye el costo de recopilar información. 24 Ver Lessig, Larry, The Law of the Horse. P Visitado 07/01/ Según un estudio encargado por la Association of National Advertisers, Inc. A los economistas Kenneth Arrow y George Stigler, la provisión de información a través de la publicidad en mercados cambiantes llega ser una condición determinante del bienestar de los usuarios (citado en Statement of the Association of National Advertisers Inc. Abril, 15, Visitado 27/07/01. Desde otra perspectiva, algunos comentaristas han alertado acerca de los peligros que subyacen en la capacidad de discriminar mercados, enfatizando la manipulación que, potencialmente, permite y la posibilidad de afectar consideraciones de igualdad al permitir la discriminación sobre la base de factores sociales y económicos (Ver CODE. ob. cit ) 26 Productos en este caso designa no sólo aquello que es transado, sino además las características del sitio web a través del cual se transa interfaz, seguridad, etc. 27 Ver Statement of the Association of National Advertisers Inc. Ob.cit. 6

7 El derecho a la privacidad. Si bien la recolección masiva de información sobre usuarios disminuye las fricciones en el funcionamiento de la economía, resulta necesario advertir que produce asperezas en términos de protección de derechos individuales, en este caso, el derecho a la privacidad. Qué sea el derecho a la privacidad resulta un tema complejo y no es el objeto de estas líneas endosarlo; digamos nada más que dentro de su arquitectura nos interesa examinar el derecho que asiste a los individuos a ser dejados solos según la fórmula publicitada por Brandeis y Warren 28, a mantener fuera de la mirada pública cierta información acerca de uno mismo, al deseo de opacidad frente a la avidez de novedades de otros. 29 Como han señalado algunos comentaristas, cuando los individuos navegan a través de la Red, tienen una cierta expectativa de anonimato. Si el individuo no ha revelado información sobre sí mismo, aspira a que nadie sepa qué es lo que está haciendo. 30 Ahora bien, para funcionar este argumento precisa una cierta cualificación de la información que debe ser protegida, en este sentido, los contornos de la opacidad a la que aspiramos deben ser definidos. Sin pretender agotar el tema, puede afirmarse que existe cierto consenso en que los márgenes de la opacidad deberían cubrir aquella información que resulta relevante para garantizar la autonomía del individuo y la posibilidad de desempeñar roles sociales diferenciados. 31 Sin perjuicio de lo anterior, no sólo las razones de autonomía y desempeño de roles sociales diferenciados militan a favor de la protección de la privacidad, sino además razones de carácter económico que pueden ser esgrimidas para garantizar este derecho. De esto último me ocupo en el apartado siguiente. Economía de la Privacidad. Ya se ha advertido más arriba que los usuarios de Internet poseen en general una cierta expectativa de anonimato. Pues bien, esa expectativa de anonimato tiene un cierto valor económico. Como afirma Shen: Mucha gente utiliza la Red para buscar información acerca de temas de temas sensible (sensitive topics). Parte de la razón de buscar esa información a través de la red que ella puede ser buscada anónimamente Citado en Garzón Valdés, Ernesto. Privacidad y publicidad. En Revista Jurídica de la Universidad de Palermo. Argentina, P La expresión avidez de novedades pertenece a Heidegger y es utilizada por Carlos Peña. A este último pertenece la expresión deseo de opacidad (ambas expresiones son utilizadas por el profesor Peña en Notas sobre las relaciones entre privacidad y autonomía. Revista Jurídica de la Universidad de Palermo. Argentina, P Berman, Jerry & Mulligan Deirdre, Privacy in the Digital Age: Work in Progress. (S/P). Visitado 30/07/ Los dos argumentos aparecen brevemente desarrollados en González, Francisco, Privacidad de la información digital: autodeterminación vs. commodity. Revista Jurídica de la Universidad de Palermo. Argentina P Online Profiling Project Comment, P994809/ Docket No Visitado 29/07/2001 7

8 Desde una perspectiva económica, la falta de protección a la privacidad de los usuarios representa el costo de oportunidad en que incurren los usuarios cada vez que navegan en la red. Lo anterior implica que, al menos, aquellos individuos que presenten aversión al riesgo poseerán fuertes incentivos para no revelar información personal en la red y, eventualmente si resulta factible vincular hábitos en la red con personas reales-, no utilizar la red para temas que desearían explorar protegidos por el aura de la privacidad. Aún en actores que se comporten con neutralidad al riesgo, la falta de certeza respecto de la protección de la información que ellos mismos consideran confidencial o que no desearían que se divulgase se incorpora como un costo al momento de utilizar la Red. Es probable que frente a este argumento pueda criticarse el uso de la razón instrumental que subyace a este tipo de razonamiento y afirmarse que los usuarios no necesariamente actúan motivados por un cálculo de costo-beneficio. Con todo, prescindiendo del enojoso tema de la razón instrumental, puede citarse en apoyo de lo dicho la encuesta de la Federal Trade Commision según la cual un 92% de los consumidores demuestra preocupación (y un 67% mucha preocupación) acerca del mal uso de su información en la red 33 y las estimaciones sobre los costos de esa desconfianza. 34 En suma. Internet incrementa la calidad, cantidad y accesibilidad de la información personal sobre los usuarios, esto, asociado a la escasa protección del derecho a la privacidad no sólo vulnera la esfera cubierta por este derecho, sino que además pone en peligro el desarrollo de las potencialidades del comercio electrónico. ACERCANDO LAS DIFERENCIAS. Las diferencias que existen entre la protección del derecho a la privacidad y el acceso a la información necesaria para disminuir las fricciones que se generan al interior de los mercados no resultan irreconciliables. Resulta posible desarrollar un conjunto de requisitos que permitan recolectar información sin vulnerar el derecho a la privacidad de los usuarios. Hasta el momento han existido dos aproximaciones al problema y aún puede imaginarse una tercera. La primera aproximación (utilizada en los Estados Unidos) confía la protección del derecho a la privacidad en la autorregulación por parte de la empresa. La segunda (utilizada en la Comunidad Europea) entrega esta protección a la regulación legal. La tercera aproximación confía la protección de la privacidad al libre juego de la oferta y la demanda En los párrafos que siguen examino brevemente los requisitos que se 33 Ver supra nota 4 34 Ver supra nota 5 35 La división entre estas tres formas de enfrentar el problema de la privacidad pertenece a Paul Schwartz y es desarrollada en Privacy and Democracy in Cyberspace. Ob. cit. pp La autorregulación y la regulación de mercado poseen amplios espacios de convergencia, sin embargo presentan diferencias que hace aconsejables tratarlas separadamente. En el primer caso los estándares de privacidad son tratados caso a caso entre el propietario del sitio Web y el usuario. En el segundo, las empresas que participan en el negocio acuerdan las reglas bajo las cuales se protegerá la privacidad de los usuarios. La autorregulación puede ser considerada entonces como un punto medio entre la regulación de mercado (en cuanto comparte con ésta el 8

9 deberían considerar para conciliar y las dos formas de articular la recolección de información y el derecho a la privacidad. Los requisitos. En general, en el ámbito del derecho comparado, se han conciliado las necesidades del comercio con la protección del derecho a la privacidad de los individuos, estableciendo ya sea a través de la autorregulación o de la ley- una serie de requisitos a la recolección, uso y diseminación de la información sobre los usuarios. De esta manera, tanto la Directiva 95/46 de la Comunidad Europea 37 (en adelante la Directiva) y el Reporte al Congreso enviado por la Federal Trade Commision 38 (en adelante el Reporte al Congreso) establecen una serie de requisitos destinados a proveer de conocimiento al usuario cada vez que se recolecta su información y determinar ciertos límites a los usos que pueden dársele a esa información. En este sentido, el Reporte al Congreso identifica como los requisitos o principios, en el lenguaje de ambos documentos- la Noticia, esto significa que aquellos sitios que recolecten información sobre los usuarios deben proveer a los estos de información acerca de esta práctica antes de comenzar a realizarla. En el caso de la Directiva, junto con consagrar el mismo principio, se establece que debe obtenerse el consentimiento del usuario, carente de cualquier ambigüedad, para procesar esa información. El segundo requisito contenido en el Reporte al Congreso es la Opción. De acuerdo a este requisito se exige que se provea a los consumidores de la posibilidad de decidir si y cómo su información personal será utilizada para otros propósitos distintos de los explícitamente requeridos por el sitio. En el mismo sentido, la Directiva consagra el principio de la finalidad. De acuerdo a este principio, la información personal sobre los usuarios sólo puede ser utilizada para aquellos fines en que el usuario haya prestado su consentimiento carente de toda ambigüedad, o bien cuando: (1) La información es necesaria para el perfeccionamiento del contrato; (2) La información es necesaria para cumplir con alguna obligación legal a la que quién solicita la información se encuentra sujeto; (3) La información es necesaria para proteger los intereses vitales del usuario; (4) La información es necesaria para la ejecución de una tarea derivada del interés público o cuando se ha confiado en quien requiere la información esa tarea o bien quien hecho que no existe la posibilidad de coaccionar centralizadamente las decisiones, pero difiere en la generalidad de los estándares) y la regulación implementada por el legislador (con ésta coincide en la generalidad de los estándares y difiere en la posibilidad de coacción centralizada). 37 Una buena explicación de los alcances de la directiva puede encontrarse en Graham Greenleaf, The European privacy Directive completed. 20privacy%20directive#disp5. Visitado 02/08/ Ver Online Profiling: A Report to Congress. June Op. Cit. 9

10 requiere la información la revelará a una tercera parte a quien ha sido encomendada la tarea; (5) La información resulte necesaria para los propósitos legítimamente perseguidos por quien requiere la información o bien por una tercera parte a quien la información es revelada. 39 El tercer requisito establecido por el Reporte al Congreso es el Acceso. Los consumidores deben ser capaces de examinar los datos que se han recolectado sobre ellos y, en caso que estos presenten deficiencias, exigir su corrección. En términos similares, la Directiva consagra el derecho de los usuarios a obtener una copia de la información recopilada, exigir correcciones o supresión de la información recolectada con violación a los términos establecidos en ese mismo cuerpo legal. El requisito final contemplado por el Reporte al Congreso es la Seguridad. En virtud de éste, quienes recopilen información deben tomar las previsiones razonables con el objeto que la información de los usuarios no sea alterada o sea objeto de usos no autorizados. En el caso de la Directiva se establecen responsabilidades para quien controle la información en caso de que ésta sea alterada u objeto de usos no autorizados. 40 El mercado, la autorregulación y el estado. He afirmado que la protección del derecho a la privacidad puede llevarse adelante acudiendo a tres mecanismos: la regulación por parte del legislador, la autorregulación por parte de la empresa y, finalmente, el libre juego de la oferta y la demanda; comencemos por el primero. Como ha sugerido Schwartz, existen al menos dos razones para desconfiar de éste tipo de aproximación, el autor denomina a la primera vacíos de conocimiento (knowledge gaps) y, a la segunda la falacia del consentimiento (consent fallacy). 41 Siguiendo a Schwartz, el vacío de conocimiento se presenta por que rara vez los sujetos poseen conocimiento sobre el hecho que su información será utilizada o la forma en que será utilizada, esto se debería a dos razones, la primera es que los sitios Web utilizan una infraestructura tecnológica opaca 42 que impide a los sujetos negociar los términos en virtud de los cuales se administrará su derecho a la privacidad. La segunda razón utilizada por Schwartz para justificar los vacíos de consentimiento es que quien requiere la información, por lo general, tiene incentivos para mantener las políticas de privacidad tan difusas como sea posible The European Privacy Directive completed. Ob. cit. 40 En las líneas anteriores solamente he reseñado qué debe entenderse por cada requisito. Un análisis detallado de los problemas interpretativos a que pueden dar lugar estos requisitos puede encontrarse en Privacy Online Fair Information Practices in the Electronic Marketplace. A Report to Congress. Ob. cit. 41 Privacy and Democracy in Cyberspace. Ob. cit. p Ibidem p Se podría argumentar que en un mercado que funcione competitivamente quienes sólo quienes ofrezcan mejores condiciones sobrevivirán. Con todo, se podría responder que la transparencia es justamente el problema que se trata de endosar. 10

11 La falacia del consentimiento consiste en que para que el consentimiento tenga alguna relevancia para atar la libertad de los individuos precisa ser informado y valga el pleonasmo- voluntario. En una parte significativa de las transacciones llevadas a cabo a través de Internet esta condición no se cumple. 44 En resumen, como se sabe desde antiguo, el mercado en forma pura debe ser considerado solamente como un modelo típico-ideal de asignación de recursos y no en cambio como una respuesta definitiva. 45 La segunda aproximación al tema consiste en que la misma empresa se autorregule. Éste, como ya he indicado es el caso de los Estados Unidos de Norteamérica en lo referente a la regulación del avisaje electrónico. La regulación es llevada adelante a través de la formación de un grupo representativo de la industria la Network Advertising Initiative (NAI)- cuyo objetivo es desarrollar un marco regulatorio de la actividad de la industria del avisaje dedicada a la confección de PO. 46 La ventaja de la autorregulación consiste en evitar a la industria los costos que supone la regulación por parte del estado. El argumento funciona de la siguiente manera, si la industria es capaz de regularse por si misma y articular los principios a que se ha hecho mención más arriba por qué debe imponérsele una regulación que le resultará costosa de asumir y que se traducirá, finalmente, en los precios?. 47 Como puede advertirse la parte fundamental de este argumento reside en la suposición que contiene la primera parte del argumento, es decir que la industria es capaz de regularse a sí misma, donde esa capacidad denota la posibilidad de proteger el derecho a la privacidad. 48 En principio, puede afirmarse que la privacidad beneficia a todos los actores del sistema pues beneficia tanto a quienes proveen bienes y servicios a través de la red como a quienes los demandan pues genera aquello que Fukuyama ha denominado capital social y que, el mismo autor, utiliza para medir el éxito de un determinado entorno económico. 49 Con todo, aún cuando la protección de la privacidad beneficie tanto a productores como consumidores, del lado de la oferta particularmente si el mercado presenta niveles de opacidad importante- tiende a producirse una situación similar a la presentada en el dilema 44 Para advertir por qué sucede esto puede revisarse Privacy Online Fair Information Practices in the Electronic Marketplace. A Report to Congress. Ob. cit. 45 Esta constatación puede ser criticada afirmando que el mercado puede ser una respuesta definitiva cuando funcione competitivamente. De acuerdo, pero en este caso no funciona. 46 Ver Online Profiling: A Report to Congress. Part 2 Recommendations. Federal Trade Commission. Julio Visitado 27/04/ Salvo la última parte, este argumento ha sido sostenido por Mozelle Thompson, comisionado de la Federal Trade Commission en el Reporte al Congreso que se cita en supra nota Esta suposición, al menos en el caso de los Estados Unidos es fuertemente criticada. Ver Lessig, Larry, The Law of the Horse. P visitado 05/01/ Para comprender el concepto de capital social resulta necesario indagar primero que entiende Fukuyama por confianza. En sus propias palabras: (L)a confianza es la expectativa que surge dentro de una comunidad de comportamiento normal, honesto y cooperativo, basada en normas comunes, compartidas por todos los miembros de dicha comunidad (CONFIANZA [TRUST]: LAS VIRTUDES SOCIALES Y LA CAPACIDAD DE GENERAR PROSPERIDAD. Editorial Atlántida. Argentina, 1995). Por capital social Fukuyama entiende: la capacidad que nace a partir del predominio de la confianza, en una sociedad o en determinados sectores de ésta (loc cit). 11

12 del prisionero. 50 Aún cuando las empresas, como conjunto, obtendrían mayor beneficios si protegieran la privacidad de los usuarios, individualmente consideradas maximizan sus utilidades vulnerando el derecho a la privacidad de los usuarios. Puede argumentarse en contra de los que vengo sosteniendo afirmando que ésta es solamente una predicción que utiliza las herramientas conceptuales de la microeconomía y que, por lo tanto adolece de todas las críticas de que es susceptible este enfoque. Así formulada, la crítica es correcta, sin embargo, en este caso existen antecedentes empíricos que inmunizan el argumento recién esbozado contra este tipo de crítica. De esta manera, de acuerdo al Privacy Online Fair Information Practices in the Electronic Marketplace: La información obtenida en la Encuesta 2000 (...) demuestra que los esfuerzos de la industria no han sido suficientes. Toda vez que las iniciativas autorregulatoria emprendidas a la fecha han quedado cortas en la meta de implementar ampliamente programas de autorregulación, la Comisión ha concluido que estos esfuerzos solos no pueden asegurar que el mercado en línea como un todo seguirá los estándares adoptados por los líderes de la industria. En efecto (...) sólo un 20% de los sitios más concurridos de la World Wide Web implementan en alguna medida los cuatro principios de información justa (fair information) 51 en sus políticas de privacidad. Aún cuando sólo la Noticia y la Opción fueron consideradas. Menos de la mitad de los sitios encuestados (41%) cumple con los estándares relevantes. 52 La tercera y última opción para proteger el derecho a la privacidad es la regulación a través de la ley. Como ya se ha afirmado, ésta es la solución que ha adoptado la Comunidad Europea. Parece existir cierto consenso en que, al menos ciertos aspectos de la protección 50 El dilema del prisionero puede ser presentado de la siguiente forma: Dos sospechosos se confabulan para cometer un delito. La policía los captura luego de que el delito ha sido cometido, son llevados a la comisaría y puestos en celdas distintas de manera que no pueden comunicarse entre sí. Las pruebas de la fiscalía son tenues, de manera que si ninguno de los detenidos confiesa sólo podrán ser sancionados por faltas leves -tenencia ilícita de armas-, pasando noventa días en prisión. Si uno sólo confiesa y el otro no, aquel que confiese será sancionado con una pena de cinco años y un día y el que no será condenado a 30 días. Finalmente, si ambos confiesan serán sancionados con una pena de tres años y un día. Si ambos prisioneros utilizan como estrategia el maximin, es decir la menor cantidad de días que pueden estar seguros de conseguir (ver Davis, Morton, INTRODUCCIÓN A LA TEORÍA DE LOS JUEGOS. Alianza Editorial. España, P. 38) el resultado que obtendrán será inferior al que hubiesen obtenido colaborando entre los dos (para un desarrollo más claro que éste sobre el dilema del prisionero puede ser consultado Cooter, Robert & Ulen, Thomas, DERECHO Y ECONOMÍA. Fondo de Cultura Económica. México, 1998). En el caso de la empresa los costos de transacción involucrados en la identificación, negociación y vigilancia de los demás participante cumple el rol de la incomunicación en el dilema del prisionero. 51 Estos son los principios que hemos tratado más arriba establecidos por el Reporte al Congreso (ob. cit). 52 Ob. cit. p

13 del derecho a la privacidad en Interrnet deben ser confiados a la protección legal 53. Como ha sugerido Schwartz, uno de los efectos de disponer de normas legales sobre privacidad es que, paradojalmente, éstas favorecen la autorregulación y la eficiencia de los mercados. Ahora bien, Thompson 54 está en lo cierto cuando afirma que una legislación que proteja la privacidad puede resultar extraordinariamente costosa para quienes planean desarrollar negocios a través de la red. En este mismo sentido, una legislación extraordinariamente exigente actúa como una barrera de ingreso para desarrollar el comercio electrónico. Se puede sugerir que lo deseable en este caso sería una legislación minimalista que, al menos garantizara un consentimiento real e informado por parte del usuario acerca del uso de sus datos personales. Redactada en términos de garantizar estas dos metas, la legislación capturaría aquella área en que el razonamiento económico y el jurídico convergen: la protección de las decisiones de los sujetos. En el primer caso por motivos de eficiencia y, en el segundo, por motivos de autonomía. ******** 53 Confiamos que esta conclusión se desprenda de lo expuesto anteriormente. Con todo, sobre lo mismo pueden ser consultados Privacy Online Fair Information Practices in the Electronic Marketplace (ob. cit) y Privacy and Democracy in Cyberspace. (Ob. cit). 54 Ver supra 40 13

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

POLITICA DE PRIVACIDAD DE LA PAGINA WEB POLITICA DE PRIVACIDAD DE LA PAGINA WEB operamos el website de Simple Solutions.com y respetamos la privacidad de los individuos que utilizan este website. A continuación detallamos cómo utilizamos la

Más detalles

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización

POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA. 1. información que se obtiene la aplicación y su utilización POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES GRUPOCOPESA Nuestra política de privacidad se aplica al uso de las aplicaciones informáticas de los siguientes medios de comunicación: LaTercera, LaCuarta,

Más detalles

Nota de Privacidad del sitio web Mobile Rescue

Nota de Privacidad del sitio web Mobile Rescue Nota de Privacidad del sitio web Mobile Rescue Mobile Rescue y su compañía madre entienden que la privacidad es importante para sus clientes y por eso se esfuerzan para proteger la información personal

Más detalles

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES

NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES NEUTRALIDAD DE RED: EN DEFENSA DE LOS DERECHOS DE LOS USUARIOS Y DE LA LIBERTAD DE ACTUACIÓN DE LOS AGENTES El debate sobre la neutralidad de red trata sobre la necesidad y términos concretos de la introducción

Más detalles

Política de Privacidad Novasalud.com S.A.

Política de Privacidad Novasalud.com S.A. Política de Privacidad Novasalud.com S.A. Esta Política es aplicable a los residentes de Chile. La presente Política de Privacidad explica la forma en que Novasalud.com S.A. ( Novasalud ) maneja la información

Más detalles

Health Republic Insurance Política de privacidad del sitio web

Health Republic Insurance Política de privacidad del sitio web Health Republic Insurance Política de privacidad del sitio web Introducción Nos encargamos seriamente de salvaguardar su privacidad. Hemos creado esta Política de privacidad del sitio web para familiarizarnos

Más detalles

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

DECLARACIÓN DE PRIVACIDAD DE FONOWEB DECLARACIÓN DE PRIVACIDAD DE FONOWEB Fonoweb se compromete a respetar su privacidad y la confidencialidad de su información personal, los datos de las comunicaciones y el contenido de las comunicaciones

Más detalles

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales

POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI. Lineamientos generales POLÍTICA DE PRIVACIDAD DEL SITIO WEB DE KARDAMILI Lineamientos generales Esta política de privacidad lo guiará en relación con nuestros lineamientos relacionados con el uso de su información personal,

Más detalles

POLITICA DE PRIVACIDAD. www.tuboleta.com

POLITICA DE PRIVACIDAD. www.tuboleta.com http://vive.tuboleta.com/content/privatepolicy.aspx POLITICA DE PRIVACIDAD Tu Boleta respeta la privacidad de todos sus clientes y contactos comerciales, y está comprometido a salvaguardar la información

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Plus500 Ltd. Política de privacidad

Plus500 Ltd. Política de privacidad Plus500 Ltd Política de privacidad Política de privacidad Política de privacidad de Plus500 La protección de la privacidad y de los datos personales y financieros de nuestros clientes y de los visitantes

Más detalles

Principios de Privacidad y Confidencialidad de la Información

Principios de Privacidad y Confidencialidad de la Información Principios de Privacidad y Confidencialidad de la Información Con el objetivo de mantener nuestro permanente liderazgo en la protección de la privacidad del cliente, Manufacturera 3M S.A de C.V está activamente

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet

Política de Privacidad Internet. 3M Chile. Política Global sobre privacidad en internet Política de Privacidad Internet 3M Chile Política Global sobre privacidad en internet 3M respeta su derecho a la privacidad. Esta política resume la información de identificación personal que podemos obtener

Más detalles

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V

PRIMERA.- RESPONSABLE DEL TRATAMIENTO DE SUS DATOS PERSONALES. CECSAMEX S.A DE C.V AVISO DE PRIVACIDAD En cumplimento a lo dispuesto por la Ley Federal de Protección de Datos Personales en Posesión de Particulares ( en adelante LA LEY ), se pone a disposición de los solicitantes y cualquier

Más detalles

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V

TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V TERMINOS DE USO DE LOS SITIOS WEB PROPIEDAD DE COMERCIALIZADORA SIETE S.A. DE C.V El sitio web www.gruposiete.com.mx es propiedad de Comercializadora Siete S.A de C.V. Este sitio como todos aquellos que

Más detalles

Aviso de Privacidad.

Aviso de Privacidad. Aviso de Privacidad. RESPONSABLE DE LOS DATOS PERSONALES. Diagnóstica Internacional SA de CV, (en adelante "DISA") con domicilio en Rudyard Kipling 4886, Colonia Jardines de la Patria, Zapopan, Jalisco,

Más detalles

ABC PARA PROTEGER LOS DATOS PERSONALES

ABC PARA PROTEGER LOS DATOS PERSONALES ABC PARA PROTEGER LOS DATOS PERSONALES LEY 1581 DE 2012 DECRETO 1377 DE 2013 Bogotá, 2013 ABC PARA PROTEGER LOS DATOS PERSONALES Certicámara S.A., entidad de certificación digital experta en seguridad

Más detalles

Aviso de privacidad para www.rubyescobar.com

Aviso de privacidad para www.rubyescobar.com Aviso de privacidad para www.rubyescobar.com El aviso de privacidad forma parte del uso del sitio web www.rubyescobar.com RESPONSABLE REGIONAL MUSIC S.A. DE C.V. una empresa ubicada en Av. Hidalgo 2375

Más detalles

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales

Aviso de Privacidad. Datos Personales que pudieran ser tratados. Finalidades y/o Usos de los datos personales Aviso de Privacidad Condcom S.A. de C.V. con domicilio en Av. México SM57 M3 Lote 9-01 Local 103, Centro Canaima CP. 77500, Benito Juárez, QR. (en adelante Condcom ), reconoce la importancia que tiene

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Tarifas para acceso a Internet Octubre de 2000

Tarifas para acceso a Internet Octubre de 2000 Tarifas para acceso a Internet Octubre de 2000 Las telecomunicaciones se han constituido en un factor estratégico para el desarrollo de los países y su competitividad internacional. La red de redes ha

Más detalles

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD

NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD NOTIFICACIÓN DE LOS DERECHOS A LA PRIVACIDAD ESTA NOTIFICACIÓN DESCRIBE COMO LA INFORMACIÓN MÉDICA (INCLUYENDO INFORMACIÓN DE SALUD MENTAL), PUEDE SER UTILIZADA O REVELADA Y CÓMO USTED PUEDE TENER ACCESO

Más detalles

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos

A. Compromiso de Ecolab con la Protección de la Privacidad de Datos DECLARACIÓN DE POLÍTICA DE PRIVACIDAD DE ECOLAB INC. A. Compromiso de Ecolab con la Protección de la Privacidad de Datos La Declaración siguiente precisa los Datos Personales que Ecolab puede recolectar,

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Informes General Informar de Forma Segura y Confidencial Consejos y Mejores Prácticas Acerca de EthicsPoint Qué es EthicsPoint EthicsPoint es una herramienta de reporte integral y

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen:

CONCLUSIONES. De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: CONCLUSIONES De la información total que acabamos de facilitar al lector podemos realizar el siguiente resumen: 1º. Ha habido un incremento en el número total de consultas y reclamaciones ante las asociaciones

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Resumen de la Resolución: Particular vs Orange Espagne, S.A.U. ( 4G EN CASA )

Resumen de la Resolución: Particular vs Orange Espagne, S.A.U. ( 4G EN CASA ) 1 Resolución de 10 de septiembre de 2015 de la Sección Quinta del Jurado por la que se estima la reclamación presentada por un particular frente a una publicidad de la que es responsable la compañía Orange

Más detalles

Las Relaciones Públicas en el Marketing social

Las Relaciones Públicas en el Marketing social Las Relaciones Públicas en el Marketing social El marketing social es el marketing que busca cambiar una idea, actitud o práctica en la sociedad en la que se encuentra, y que intenta satisfacer una necesidad

Más detalles

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades

Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades Conoce los Tipos de Hosting que Existen y Elige el Mejor para tus Necesidades A veces me preguntan acerca de las diferencias entre muchos tipos de servicios de hospedaje web, y pensé que traería muchos

Más detalles

AVISO Y POLITICAS DE PRIVACIDAD

AVISO Y POLITICAS DE PRIVACIDAD AVISO Y POLITICAS DE PRIVACIDAD AVISO DE PRIVACIDAD AUTOBUSES DEL NORESTE, S.A. DE C.V., con domicilio en Julián Villagrán número 1315 norte, Colonia Industrial en Monterrey Nuevo León (en lo sucesivo

Más detalles

Acerca de EthicsPoint

Acerca de EthicsPoint Acerca de EthicsPoint Reportes General Seguridad y confidencialidad de los reportes Consejos y mejores prácticas Acerca de EthicsPoint Qué es EthicsPoint? EthicsPoint es una herramienta de reporte anónima

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA

IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA IMPERATIVOS PARA UNA WEB SANA, SEGURA Y COMPETITIVA 2 Introducción Internet ha prosperado combinando innovación y contenidos creativos y atractivos. Si Internet continúa creciendo hasta otorgar poderes

Más detalles

Capítulo 5. Cliente-Servidor.

Capítulo 5. Cliente-Servidor. Capítulo 5. Cliente-Servidor. 5.1 Introducción En este capítulo hablaremos acerca de la arquitectura Cliente-Servidor, ya que para nuestra aplicación utilizamos ésta arquitectura al convertir en un servidor

Más detalles

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento

Privacidad. Política de Privacidad del Sitio Web. Introducción. Cookies y Seguimiento Privacidad Aviso de Prácticas de Privacidad de la HIPAA: Para leer más sobre nuestras prácticas de privacidad en relación con la información médica y de salud según la Ley de Portabilidad y Responsabilidad

Más detalles

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente:

El artículo 45 del Reglamento antes citado, desarrolla este precepto, precisando lo siguiente: Informe 0105/2010 La consulta plantea si resulta conforme a la normativa de protección de datos el envío de comunicaciones publicitarias, relativas a los servicios que presta la empresa consultante, a

Más detalles

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V.

AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. AVISO PRIVACIDAD PUBLIKTMAX S.A. DE C. V. Para los efectos legales a que haya lugar, Publiktmax S.A. de C. V. Hace del conocimiento que la información proporcionada por nuestros usuarios, clientes y proveedores

Más detalles

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación

ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniera en Electricidad y Computación Tema: NEGOCIOS EN INTERNET SUBASTATODO.COM Integrantes: Marianas Arias Peña 1 María Teresa Figueroa 2 José Zambrano

Más detalles

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR

TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR TPV VIRTUAL O PASARELA DE PAGOS DE CAJASTUR El TPV (Terminal Punto de Venta) Virtual es un producto dirigido a empresas y comercios, con tienda en internet, que permite el cobro de las ventas realizadas

Más detalles

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red. Comercio electrónico. (e-commerce) Las empresas que ya están utilizando la red para hacer comercio ven como están cambiando las relaciones de la empresa con sus clientes, sus empleados, sus colaboradores

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Esta Política de Privacidad es parte integrante de las Condiciones de Uso de. 1. Almacenamiento de datos 1.1 Almacenamiento de la información Para la puesta a disposición de, guarda

Más detalles

Qué necesito saber para tener mi sitio web en Internet?

Qué necesito saber para tener mi sitio web en Internet? Qué necesito saber para tener mi sitio web en Internet? Introducción Antes es importante tener en cuenta que Es importante considerar lo siguiente: Definir claramente tu actividad en Internet Establecer

Más detalles

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados.

Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. PROTECCIÓN DE DATOS Pliegos de condiciones Publicar datos de carácter personal en la web supone tratamiento automatizado de datos y exige consentimiento de los afectados. Resolución de la Dirección de

Más detalles

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS

2.11.1 CONTRATAS Y SUBCONTRATAS NOTAS NOTAS 1 Cuando en un mismo centro de trabajo desarrollen actividades trabajadores de dos o más empresas, éstas deberán cooperar en la aplicación de la normativa sobre prevención de riesgos laborales. A

Más detalles

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V.

BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. BANDAS TRANSPORTADORAS INDUSTRIALES S.A. DE C.V. AVISO DE PRIVACIDAD El Responsable de la protección de sus datos Personales es: Bandas Transportadoras Industriales S.A. de C.V. Domicilio: Av. Félix Galván

Más detalles

Informe Jurídico 0494/2008

Informe Jurídico 0494/2008 Informe Jurídico 0494/2008 La consulta plantea si es necesario para las empresas del grupo consultante formalizar un contrato con la central donde se encuentra la base de datos de los empleados del grupo

Más detalles

3. Para qué utilizamos sus datos personales?

3. Para qué utilizamos sus datos personales? AVISO DE PRIVACIDAD Fecha de actualización: 5 de febrero de 2014 El presente Aviso de Privacidad se hace de su conocimiento en cumplimiento de lo dispuesto por la Ley Federal de Protección de Datos Personales

Más detalles

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014

Trazzos Web Hosting and Design 1a Pte sur no. 231 Segundo Piso Tuxtla Gutierrez, Chiapas, México CP 29060 Tel 60 2 76 50. Septiembre 11, 2014 Aviso de Privacidad Generales del Servicio Facturase Última actualización: 11 de Septiembre del 2014 Facturase se compromete a asegurar la privacidad de la información personal obtenida a través de sus

Más detalles

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS

LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS LA LOGÍSTICA COMO FUENTE DE VENTAJAS COMPETITIVAS Los clientes compran un servicio basandose en el valor que reciben en comparacion con el coste en el que incurren. Por, lo tanto, el objetivo a largo plazo

Más detalles

SISTEMAS Y MANUALES DE LA CALIDAD

SISTEMAS Y MANUALES DE LA CALIDAD SISTEMAS Y MANUALES DE LA CALIDAD NORMATIVAS SOBRE SISTEMAS DE CALIDAD Introducción La experiencia de algunos sectores industriales que por las características particulares de sus productos tenían necesidad

Más detalles

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS

SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS SISTEMA DE CONSULTAS PÚBLICAS SOBRE LA GESTIÓN PROCESAL DE LAS CAUSAS QUE SE TRAMITAN EN LA CORTE SUPREMA DE JUSTICIA Y FUEROS PROGRAMA INTEGRAL DE REFORMA JUDICIAL MINISTERIO DE JUSTICIA Y DERECHOS HUMANOS

Más detalles

Título: EL USO DE LAS REDES SOCIALES

Título: EL USO DE LAS REDES SOCIALES 1Título: EL USO DE LAS REDES SOCIALES Título: EL USO DE LAS REDES SOCIALES 1 2Título: EL USO DE LAS REDES SOCIALES EL USO DE LAS REDES SOCIALES Mark Zuckerberg, joven multimillonario en contra de las redes

Más detalles

1.- Objetivo y descripción del funcionamiento

1.- Objetivo y descripción del funcionamiento INFORME SOBRE LA PROTECCIÓN DE DATOS LIVECAM-PRO S.L. 1.- Objetivo y descripción del funcionamiento El presente informe tiene por objetivo elaborar recomendaciones y establecer pautas encaminadas a informar

Más detalles

Material de apoyo acade mico

Material de apoyo acade mico Material de apoyo acade mico Normas Internacionales de Información Financiera El presente material contiene ejercicios prácticos y casuística relacionada con las aplicación de las Normas Internacionales

Más detalles

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD

COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD COMO AUMENTAR MIS VENTAS: ENFOQUE EN PROMOCION Y PUBLICIDAD OBJETIVOS Conocer la importancia del uso de Publicidad y Promoción en el negocio. Cómo mejorar el negocio a través de la Promoción y Publicidad.

Más detalles

Principios de privacidad móvil

Principios de privacidad móvil Principios de privacidad móvil Documento: Promocionado un marco de privacidad centrado en el usuario para el ecosistema móvil Versión 1.0 2 Contenidos Introducción... 3 Principios de Privacidad de Alto

Más detalles

Plan de ahorro en costes mediante telefonía IP

Plan de ahorro en costes mediante telefonía IP Plan de ahorro en costes mediante telefonía IP Sección de Telefonía IP IngeniaTIC Desarrollo S.L. PLAN DE AHORRO EN COSTES MEDIANTE TELEFONÍA IP Sección de Telefonía IP Introducción El presente documento

Más detalles

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458

ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 ISO 27001- Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA 1150453 WENDY CARRASCAL VILLAMIZAR 1150458 UNIVERSIDAD FRANCISCO DE PAULA SANTANDER INGENIERIA DE SISTEMAS SEGURIDAD

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad El sitio web al que usted ha ingresado es operado por o a favor de Prevención ART. Esta política de privacidad describe los tipos de información recolectados por Prevención ART

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad 1.- Información General (Responsables, Cesionarios y Encargado de Tratamiento de los datos) MÁS CUOTA DE PUBLICIDAD, S.L (en adelante Más Cuota), con CIF: B- 83988162, domicilio

Más detalles

SHAREFILE. Contrato de socio comercial

SHAREFILE. Contrato de socio comercial SHAREFILE Contrato de socio comercial Este Contrato de socio comercial ("Contrato de SC") se hace vigente de acuerdo con los términos de la sección 5 del Contrato de servicio del usuario final ("EUSA")

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Grupo del artículo 29 sobre protección de datos

Grupo del artículo 29 sobre protección de datos Grupo del artículo 29 sobre protección de datos 10972/03/ES final WP 76 Dictamen 2/2003 sobre la aplicación de los principios de protección de datos a los directorios Whois Adoptado el 13 de junio de 2003

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

Administración Colaborativa de Riesgos

Administración Colaborativa de Riesgos Administración Colaborativa de Riesgos Introducción Después de varios años trabajando y dando consultoría en empresas de diferentes giros, llego a la conclusión de que la administración de los riesgos

Más detalles

ACUERDO DE CONFIDENCIALIDAD

ACUERDO DE CONFIDENCIALIDAD ACUERDO DE CONFIDENCIALIDAD Con el presente acuerdo de confidencialidad (en lo sucesivo denominado ACUERDO) Nombre completo de la institución asociada al proyecto PINE (en adelante, referido con su acrónimo

Más detalles

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014

Política de privacidad. FECHA DE VIGENCIA : 22 de Abril del 2014 Política de privacidad FECHA DE VIGENCIA : 22 de Abril del 2014 Esta política de privacidad describe las prácticas de la empresa en relación con la información personal que obtenemos acerca de usted. Mediante

Más detalles

Política de Privacidad del Grupo Grünenthal

Política de Privacidad del Grupo Grünenthal Política de Privacidad del Grupo Grünenthal Gracias por su interés en la información ofrecida por Grünenthal GmbH y/o sus filiales (en adelante Grünenthal ). Queremos hacerle saber que valoramos su privacidad.

Más detalles

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo.

El USUARIO manifiesta que es jurídicamente capaz de realizar el procedimiento a utilizar y que está facultado para hacer uso del mismo. A continuación se detallan los términos y condiciones bajo las cuales se regirá el servicio de pagos en línea del Municipio de Itagüí, para ello se proveerá la plataforma tecnológica con el fin de prestar

Más detalles

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación

Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación Cumpliendo con las Necesidades de la Salud Sexual y Reproductiva de Jóvenes Vulnerables: Una Caja de Herramientas para Monitoreo y Evaluación 3A. Pasos Claves para la Implementación de una Encuesta Este

Más detalles

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS

POLÍTICAS PARA EL MANEJO DE BASES DE DATOS INTRODUCCIÓN POLÍTICAS PARA EL MANEJO DE BASES DE DATOS Teniendo como finalidad el cumplimiento de la normatividad sobre protección de datos personales definido en la ley 1581 de 2012 y legislación complementaria,

Más detalles

SANCOR COOPERATIVA DE SEGUROS LIMITADA

SANCOR COOPERATIVA DE SEGUROS LIMITADA SANCOR COOPERATIVA DE SEGUROS LIMITADA y/o cualquiera de las sociedades del GRUPO SANCOR SEGUROS (en adelante SANCOR SEGUROS), es titular del Sitio Web www.gps-max.com (en adelante el Sitio) y responsable

Más detalles

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN

CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN PROPUESTA: CREACIÓN DE UN DEPARTAMENTO DE RELACIONES PÚBLICAS PARA LOS ALMACENES EL CHOCHO Y EL CAMPEÓN Cómo sabemos cada día las empresas se enfrentan a un mundo globalizado, con retos empresariales,

Más detalles

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES

GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES GUÍA TÉCNICA PARA LA DEFINICIÓN DE COMPROMISOS DE CALIDAD Y SUS INDICADORES Tema: Cartas de Servicios Primera versión: 2008 Datos de contacto: Evaluación y Calidad. Gobierno de Navarra. evaluacionycalidad@navarra.es

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Gabinete Jurídico. Informe 0545/2009

Gabinete Jurídico. Informe 0545/2009 Informe 0545/2009 La consulta plantea diversas dudas respecto a la aplicación de la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter Personal (en lo sucesivo LOPD), a la prestación

Más detalles

Educación Financiera y Protección al Consumidor: pilares fundamentales de la estrategia de inclusión y profundización financiera.

Educación Financiera y Protección al Consumidor: pilares fundamentales de la estrategia de inclusión y profundización financiera. Educación Financiera y Protección al Consumidor: pilares fundamentales de la estrategia de inclusión y profundización financiera. La estrategia de inclusión y profundización financiera es un elemento central

Más detalles

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5

5.1 REGISTRO DE FICHEROS... 5. 5.1.1 Análisis de los datos tratados... 5 5.1.2 Inscripción de los ficheros... 5 1 INTRODUCCION... 3 2 PROTECCIÓN DE DATOS... 4 3 NORMATIVA BÁSICA REGULADORA... 4 4 AGENCIA ESPAÑOLA DE PROTECCIÓN DE DATOS... 4 5 OBLIGACIONES DE LAS EMPRESAS.... 5 5.1 REGISTRO DE FICHEROS... 5 5.1.1

Más detalles

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: Cloud Security Alliance Política de Privacidad Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico: La información

Más detalles

CÓDIGO DE CONDUCTA DE DATOS PERSONALES

CÓDIGO DE CONDUCTA DE DATOS PERSONALES CÓDIGO DE CONDUCTA DE DATOS PERSONALES Este Código de Conducta, incluyendo las Reglas del Uso Adecuado y Justo de Datos, explica como Equifax maneja los datos personales incluidos en sus bases de datos

Más detalles

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que

Host. En este texto, entenderemos por host toda máquina - léase computadora. Cuenta. Una cuenta, en general, es un espacio de memoria y de disco que CONCEPTOS BASICOS. Usuario. Un usuario es toda persona que utilice una computadora. Host. En este texto, entenderemos por host toda máquina - léase computadora - conectada a InterNet. También se les llaman

Más detalles

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006

Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 Comunicación de datos incorporados a un expediente administrativo. Informe.197/2006 La consulta plantea si resulta posible, a la luz de lo dispuesto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección

Más detalles

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como.

Según el artículo 4.1 de la Ley Orgánica, Los datos de carácter personal sólo se podrán recoger para su tratamiento, así como. Informe 0324/2009 La consulta plantea la posibilidad de implantar un sistema para el control horario de los trabajadores basado en la lectura de la huella digital y su conformidad con lo dispuesto en la

Más detalles

Declaración de protección de datos

Declaración de protección de datos Lyoness Group AG Gürtelturmplatz 1 8020 Graz T: + 43 (0) 316 70 77 0 F: +43 (0) 316 70 77 333 E: groupag@lyoness.com FN 389134g UID-Nr.: ATU67661657 Declaración de protección de datos para el sitio web

Más detalles

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn

MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn MANUAL DE USUARIO CMS- PLONE www.trabajo.gob.hn Tegucigalpa M. D. C., Junio de 2009 Que es un CMS Un sistema de administración de contenido (CMS por sus siglas en ingles) es un programa para organizar

Más detalles

I. DISPOSICIONES GENERALES

I. DISPOSICIONES GENERALES POLÍTICA DE CLASIFICACIÓN DE CLIENTES I. DISPOSICIONES GENERALES 1.1. El propósito de esta Política de Clasificación de Clientes de DELTASTOCK es establecer normas internas para la clasificación de los

Más detalles

Hoja Informativa ISO 9001 Comprendiendo los cambios

Hoja Informativa ISO 9001 Comprendiendo los cambios Revisiones ISO Hoja Informativa ISO 9001 Comprendiendo los cambios Cambios que se aproximan ISO 9001 de un vistazo Cómo funciona ISO 9001? ISO 9001 puede ser aplicado a todo tipo de organizaciones de cualquier

Más detalles

Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica.

Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica. Guía para la implementación de Programas Pro Bono en las Firmas de abogados de Latinoamérica. Dentro del contexto de la expedición de la Declaración Pro Bono en el año 2oo7 y su entrada en vigor paulatina

Más detalles

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS

PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS PREGUNTAS FRECUENTES DEL SISTEMA DE FONDOS 1. EL SISTEMA NO ME PERMITE INGRESAR CON MI USUARIO Y CONTRASEÑA... 2 2. CÓMO ACCEDO A MI SOLICITUD?... 9 3. PARA QUÉ SIRVEN LAS LUPAS?...15 4. EXISTEN LIMITANTES

Más detalles

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014.

Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. Normas Complementarias Artículo 21 Disposición complementaria modificada en Sesión de Directorio N 967.14 del 15 de diciembre de 2014. VENTAS DESCUBIERTAS AL CONTADO CON ACCIONES Y VALORES REPRESENTATIVOS

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA BANESTO BOLSA INDICE 1. ALCANCE... 3 2. AMBITO DE APLICACIÓN... 4 3. CONSIDERACIÓN DE FACTORES... 6 a. Precio... 6 b. Costes... 6 c. Rapidez... 6 d. Probabilidad de la ejecución y la liquidación... 6 e.

Más detalles

AUTO MERCADO S.A. Términos y condiciones

AUTO MERCADO S.A. Términos y condiciones AUTO MERCADO S.A. Términos y condiciones El acceso a este sitio web y a cualquier página del mismo sitio, implica el conocimiento y cumplimiento de los términos y condiciones que en ella se establecen,

Más detalles

Sus datos personales serán recabados para las siguientes finalidades:

Sus datos personales serán recabados para las siguientes finalidades: Responsable de la Protección de sus datos personales BICIMEX S.A de C.V. es responsable del tratamiento de sus datos personales con domicilio en Lago Muritz No. 30 Col. Anáhuac Del. Miguel Hidalgo, México

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad Aquí puede encontrar información legal sobre la privacidad. Política de privacidad de la información Preocupados por la privacidad de su información, esta Política de Privacidad

Más detalles

Asignan responsabilidad por infracción marcaria a plataforma virtual intermediaria en compra-venta de productos

Asignan responsabilidad por infracción marcaria a plataforma virtual intermediaria en compra-venta de productos Asignan responsabilidad por infracción marcaria a plataforma virtual intermediaria en compra-venta de productos Fuente: http://www.abogados.com.ar/asignan-responsabilidadpor-infraccion-marcaria-a-plataforma-virtual-intermediariaen-compra-venta-de-productos/16859

Más detalles