SPAM: PUBLICIDAD NO DESEADA EN EL CORREO ELECTRÓNICO

Tamaño: px
Comenzar la demostración a partir de la página:

Download "SPAM: PUBLICIDAD NO DESEADA EN EL CORREO ELECTRÓNICO"

Transcripción

1 UNIVERSIDAD DIEGO PORTALES FACULTAD DE CIENCIAS SOCIALES Y JURÍDICAS SPAM: PUBLICIDAD NO DESEADA EN EL CORREO ELECTRÓNICO AUTOR: STEPHAN SCHUBERT RUBIO PROFESOR: RADOSLAV DEPOLO RAZMILIC SANTIAGO CHILE MARZO DE 2003

2 ÍNDICE Página INTRODUCCIÓN 4 CAPÍTULO I TÍTULO I : DESCRIPCIÓN DEL FENÓMENO DEL SPAMMING 9 TÍTULO II : EFECTOS DE LA PUBLICIDAD NO DESEADA 17 CAPÍTULO II TÍTULO I : DERECHOS QUE SE VEN AFECTADOS POR EL SPAMMING DERECHO DE PROPIEDAD PRIVADA DERECHO DE PRIVACIDAD DE LA PERSONA DERECHOS ESTABLECIDOS EN LA LEY DE PROTECCIÓN AL CONSUMIDOR 34 TÍTULO II : DERECHOS QUE PROTEGEN LA LIBERTAD DE ENVIAR PUBLICIDAD OFRECIENDO BIENES Y SERVICIOS 35 PRÁCTICAS ATENTATORIAS A LA LEY ACTUAL: EL SPROOFING 40 CAPÍTULO III TÍTULO I : MEDIDAS NO LEGALES PARA EVITAR O REPELER LA RECEPCIÓN DE PUBLICIDAD NO DESEADA: 47 2

3 1. Aplicación de filtros bloqueadores Opt in Opt out Quejas ante el emisor y el proveedor de conexión a internet Educar a los usuarios de internet sobre principios para una mejor administración de listas de distribución El bloqueo, autorregulación y sanciones en comunidades pequeñas 6.1. El Bloqueo La Autorregulación Sanciones en Comunidades Pequeñas Método artesanal 61 TÍTULO II: MEDIDAS LEGALES PARA EVITAR O REPELER LA RECEPCIÓN DE PUBLICIDAD NO DESEADA 65 CONCLUSIONES 72 GLOSARIO 81 BIBLIOGRAFÍA 86 ANEXO: Oferta por correo electrónico de servicios de marketing por internet 96 3

4 INTRODUCCIÓN La sociedad está saturada con información de los medios de comunicación electrónicos y ha perdido la capacidad de analizar lo que ve y oye, así, el material que no nos educa, termina por deformarnos. José Mendoza Sidia 4

5 R evisé mi correo electrónico esperando recibir la respuesta a un correo enviado anteriormente, la respuesta no ha llegado aún, pero sí tuve que bajar de la red, ocho correos de los cuales cuatro contenían publicidad que no era de mi interés y que de algún modo llegaron a mi cuenta provenientes de diferentes puntos del planeta. Pero bueno, simplemente al identificarlos como spam, los seleccioné y eliminé de inmediato, para comenzar con mi trabajo. Esa es una situación cada vez más común, el uso del correo electrónico se ha masificado 1 y las conexiones a Internet son cada vez más asequibles y necesarias. Además, el hecho de que nos llegue publicidad no deseada, es algo también cotidiano. Al parecer, el spam es parte del paisaje de internet que parece no generar daño, sino que sólo una pequeña molestia. Es tan fácil eliminarlo; un clic y listo, los segundos de descontento se acaban. A pesar de que la reflexión anterior parece razonable, el spam, o publicidad no deseada por internet, está trayendo muchos problemas y altos costos a las frágiles economías mundiales. Cambiaría su percepción sobre este casi inofensivo correo publicitario, si supiera que para nuestro país el spam implica un costo de más de US $ 36,1 millones al año? 2 Con un poco más de información podemos apreciar con otros ojos al spam, ya que se ha tornado en un asunto de suma importancia para nosotros como país, debido a que no sólo es molesto, sino que toma 1 Para el 97% de los oficinistas, el correo electrónico es el medio de comunicación primordial, dedicando en promedio, cuatro horas diarias para manejar entre cincuenta y cien mensajes de correo electrónico. UNDURRAGA Javier, Cómo Usar Mejor el E mail, Diario El Mercurio, Internet, Santiago, 30 de junio de 2002, A AL AÑO COSTO DE LOS SPAM EN CHILE ASCIENDE A US $ 36,1 MILLONES, Diario Estrategia, Internet, Santiago, 14 de mayo de 2002, p

6 una considerable cantidad de tiempo 3, implica un gasto de dinero y es una abierta violación a nuestra privacidad. Tanto es así, que en el año 2000, ya se lo señalaba como un problema de proporciones epidémicas 4 en las comunidades de internet, ya que más que una molestia, el spam impone costos a quienes lo reciben, facilita la transmisión de virus y hace perder nuestra confianza en la red internet ya que de un simple correo basura, pasó a ser una oferta abierta a la pornografía explícita enviada indiscriminadamente, afectando así a los menores de edad 5. En lo que sigue, pretendemos: (1) explicar el fenómeno y los efectos del spam, (2) los derechos que se ven afectados y los que lo avalan, (3) algunas soluciones tecnológicas y otras prácticas para evitar su recepción, en este último, analizaremos la legislación nacional referente al acto de enviar correos electrónicos con publicidad no deseada ni solicitada por el receptor y la referente a la recolección de las direcciones de correo electrónico. Para finalizar, pretendemos que el lector se pueda interiorizar sobre las bondades y virtudes del marketing por internet, de los problemas y altos costos que esto implica no a quienes los envían, 3 Al año en Chile, la eliminación de este tipo de mensajes de un computador, hace que cada trabajador pierda casi tres días laborales. Ibidem. 4 LIBERMAN Joe, Statement of Senator Joe Liberman on Introduction of Anti spamming Legislation, Washington, 11 de mayo de 2000, (visitado en agosto 2002). 5 El 31% de los spams promueven material pornográfico, el 29,6% ofrece dinero y el 23,5% busca vender otros productos o servicios, 9,9% ofrece productos relacionados con la salud y, 3,3% entradas a sorteos o juegos de azar. GUTIERREZ Débora, Cómo Combatir los Spams o e mail indeseados, 28 de Julio de (Agosto 27, 2002). Complementado con fuente Sisco Systems, en MANDIOLA Isabel Margarita, Spam, Lat. 33, Santiago, (30): 63, octubre de

7 sino que a los que los transportan y reciben. Pretendemos también que comprenda el marco legal en el cual se desenvuelve su práctica, pudiendo formarse una opinión sobre su legalidad y conveniencia futura. Pretendemos revisar diferentes conceptos y términos, para esto, invitamos al lector a consultar el glosario que se acompaña al final del presente trabajo, donde podrá encontrar algunos de las expresiones utilizadas en el mismo y otras que estimamos necesarias para la comprensión del fenómeno tecnológico. 7

8 CAPÍTULO I 8

9 TÍTULO I: DESCRIPCIÓN DEL FENÓMENO DEL SPAMMING Explicación del Término El s p a m es el correo electrónico no deseado, pero su nombre no se relaciona con su significado. El término, propiamente tal, alude a una famosa carne de cerdo enlatada que saltó a la fama gracias a la serie humorística inglesa Monty Phyton s Flying Circus. En ella se mostraba un restaurante donde sólo se servía spam. Spam con ensalada, sándwich de spam, spam con tostadas, etc. El producto se convirtió entonces en sinónimo de mucho de lo mismo 6, así, el spam o publicidad no deseada que hoy conocemos, significa m u c h o d e l o m i s m o. Existen variadas explicaciones respecto de cómo la marca de carne enlatada saltó a la fama, pero la mayoría de las fuentes señalan a la mencionada como la verdadera, o al menos la más probable. Una de ellas señala que, a mediados de los ochenta, un participante de una especie de chat llamado Mush (multy used shared hallucination) creó un marco que hacía aparecer repetidamente la palabra spam interfiriendo la comunicación del resto de los usuarios del chat. 6 GUTIERREZ Débora, Cómo Combatir los Spams o e mail indeseados. 28 de Julio de (27 de Agosto de 2002). 9

10 Otra hipótesis, en tanto, afirma que el término spam es un acrónimo en inglés de Stuff Posing As Mail, o cosa que se presenta como correo. Pero existe una última explicación que entiende que esta palabra puede enmarcarse dentro de los mecanismos de marketing directo, de los que llegan a una persona determinada. 7 Pero debemos señalar que n o basta con enviar un correo electrónico por error para que sea considerado spam o indeseado, ya que se entiende por spam el correo electrónico c o m e r c i a l no solicitado, y por lo tanto debe ser un correo m a s i v o. De esta manera, bastaría con que se trate de un correo de carácter comercial para ser calificado como spam, porque los correos comerciales suelen ser enviados a una multiplicidad de destinatarios, cumpliendo así con la característica de ser masivo. 8 No hay que manejar estadísticas para darse cuenta que internet está masificada. Basta con hablar con un amigo o colega para notar que en nuestras conversaciones aparecen en muchas ocasiones términos que hasta hace poco tiempo no tenían significado para nosotros, como por ejemplo: internet, correo electrónico, chat, messanger, página o sitio Web, spam, video conferencia, link, en línea y otros. Lo que sucede es que hoy en día, todo lo relacionado con la computación y con la red internet, es de bajo costo, y por otro lado tremendamente beneficioso para su usuario, considerando que nos 7 MANDIOLA Isabel Margarita, Spam, Lat. 33, Santiago, (30): 61, octubre de Idea extraída de: DE LA MAZA Gazmury Iñigo, El Correo en los Tiempos de Internet, Mayo de 2002, (septiembre de 2002), Pp. 4 y 6. 10

11 permite un tipo de comunicación prácticamente instantáneo. Así, debido a lo asequible que resulta, muchas personas están utilizándolo y por ende, los términos propios de éste, les son cada vez más familiares. Por el hecho de ser propio de una economía a escala, mientras más personas tengan acceso a internet, todo lo que se relacione con ella será más barato y, por ende, asequible a un mayor número de personas 9. Muchos de los usuarios están modificando la forma de conectarse a la red internet a través del teléfono o la banda ancha con tarifa plana (para acceder a la red sin ocupar la línea telefónica, sino que puede estar conectado t o d o el tiempo pagando una cantidad fija de dinero). Así, cada día va siendo más atractivo el envío de publicidad por internet, ya que son cada vez más personas las conectadas y lo hacen por más tiempo 10. Hace tres o cinco años parecía irrisorio el hecho de que existieran programas computacionales que trabajaran en un ambiente conectado todo el tiempo a internet, ya que nadie disponía de una línea telefónica exclusivamente para conectarse a la red. Pero hoy eso es una realidad que ha llevado a muchos de los usuarios de internet reciban mensajes instantáneos y en mayor cantidad. Incluso toma menos tiempo que antes enviar un correo electrónico, 9 Se estima que para el año 2004, en Chile existirán aproximadamente 5 millones de usuarios de internet. Evolución de Usuarios e Internet en Chile, Encuesta Casen, Subtel 2001, Proyecciones Centro de Economía Digital, en Diario Metro, septiembre Las cifras señalan que en Chile actualmente existen servidores web y unos direcciones de internet, cifra que se estima al ser multiplicada por diez, arroja un número de usuarios de internet aproximado. Las estadísticas demuestran que las conexiones a internet en Chile se duplican cada año. PIQUER José Miguel, Internet y la Tecnología, en seminario Acuerdo Económico con la Unión Europea un Desafío Tecnológico para la Empresa Chilena, Santiago, Chile, 3 de octubre de 2002, presentación impresa inédita, P. 1 y 2. 11

12 debido al mayor ancho de banda y al hecho de que no hay que esperar que el computador se conecte a la red. En Chile, 18 de cada 100 hogares cuenta con conexión a internet, mayoritariamente conexión de banda angosta, pero ha ido aumentando fuertemente al acceso en banda ancha 11. En diciembre de 2001 habían hogares conectados a internet por banda ancha. 12 Tan solo en el año 2001 se invirtieron UD $ 34,6 millones en internet, lo que corresponde a un 3,5% de la inversión en telecomunicaciones realizada en el país. 13 Para el presente año, se estima que en América Latina habrán unos 30 millones de internautas, lo que significa una tasa de crecimiento cercana al 41% anual 14. En marzo del año 2002, habían 498 millones de familias conectadas a internet en todo el mundo 15. Internet ha contribuido a una sobre saturación de material multimedial, que algunos han llamado la c a t a r a t a d e l a i n f o r m a c i ó n El Perfil del Nuevo Consumidor de Telecomunicaciones, Revista Gestión, Santiago, 328, P. 38, agosto de Ibidem. Fuente: Subsecretaría de Telecomunicaciones. 13 Ibid., P. 41. Fuente: Subsecretaría de Telecomunicaciones. 14 EL CRONISTA, Cyberlatinas; las que más navegan, El Diario, Mujer y Empresa, Santiago, 20 de agosto de 2002, P En: (visitado el 26 de septiembre de 2002). 16 Se llama por ese nombre a la gran cantidad de datos decodificados que inunda al hombre. Kernan Alvin, El Adiós de la Lectura?, Revista Facetas, febrero de 2002, P

13 De los usuarios latinoamericanos de internet, 52% navegan por diversión, un 18% lo hace por trabajo, un 19% por estudios y un 11% por otros motivos 17. Se estima que más del 30% de los correos electrónicos que se envían por internet, corresponden a publicidad no deseada 18. Como ejemplo aterrador, queremos señalar el caso de los usuarios de internet en Corea. De acuerdo a estudios realizados por sus autoridades, el número de spams recibidos ha aumentado al promedio de 54,4 al día. Lo que significan spams al año. Una de las cosas que les genera mayor molestia a los coreanos, es la creciente cantidad de spams no provenientes de empresas locales, sino que mayoritariamente de Estados Unidos y Europa 19. Mientras más crece el mercado de internet, más atractivo se hace para las empresas de marketing enviar spam, por lo tanto, es éste un problema que se i n c r e m e n t a r á día tras día. Es por ello, que el tema del spamming 20 está preocupando a particulares, empresarios y gobiernos de todo el mundo. Sucede que el envío de spam está reglamentado en pocos países, y debido a la naturaleza aterritorial de internet, es prácticamente imposible aplicar las escasas normas que lo regulan, ya que basta 17 EL CRONISTA, Cyberlatinas; las que más navegan, El Diario, Mujer y Empresa, Santiago, 20 de agosto de 2002, P GUTIERREZ Débora, Cómo Combatir los Spams o E mail indeseados. 28 de Julio de (visitado el 27 de Agosto de 2002). 19 Fuente: Mensajes enviados a sus afiliados, por el proveedor de servicios de internet Bigfoot.com. 20 Es así como se llama a la práctica de enviar publicidad no deseada o spam por internet. 13

14 con enviar los spams desde un lugar dónde no esté prohibido, para evadir las sanciones que estas prácticas podrían importar. Además de lo anterior, las empresas que se dedican al envío de publicidad por internet, saben que enviar un mail realmente atractivo llama la atención de quiénes lo reciben, ya que entienden que el cerebro humano procesa los estímulos visuales veces más rápido que un texto, por ello, las empresas que se dedican al mailing se preocupan de enviar verdaderas presentaciones a todo color, situación que efectivamente llama la atención, pero que hace que el indeseado correo sea incluso más lento de bajar de la red, y por lo tanto genera una mayor molestia en el receptor que no buscó esa información, sino que sin su consentimiento, se vio obligado a recibirla incluso pagando por ello 21. Así, considerando el bajo costo y el cada vez mayor alcance de los correos electrónicos comerciales, es muy tentador el promover un producto o servicio por éste rápido medio, siendo una excelente forma de llegar a muchos potenciales consumidores y a una fracción del valor que le significaría hacerlo por los medios convencionales. Con el objeto de comprender el fenómeno del spam, la Convención de Consejo de Europa Contra el Ciber Crimen, llegó a la conclusión de que todos los delitos informáticos pueden resumirse en tres tipos de conductas, a saber 22 : 21 MURPHY Dave, U. S. Congress Takes Aim At Spam: State & Federal Governments Work to Ban Junk Mail, 2000, Estados Unidos de Norte América, (visitado en agosto de 2002). 22 Directiva 95/46/CE del Parlamento Europeo y el Consejo de la Unión Europea del 24 de octubre de 1995, Sobre la Protección de Datos Personales. 14

15 LA PRIMERA es el Acceso Ilegítimo Informático o Intrusismo Informático no Autorizado. Este es el llamado hacking, que supone vulnerar la confidencialidad de la información en sus dos aspectos; exclusividad e intimidad. LA SEGUNDA es el Daño o Sabotaje Informático. Conocido como Cracking, que consiste en el acto de menoscabar la integridad y disponibilidad de la información. LA TERCERA es el Fraude Informático. Hipótesis en la cual, se utiliza el medio informático como instrumento para atentar contra el patrimonio de un tercero. En este último tipo, si bien el objeto de la acción antijurídica es el patrimonio y no afecta el bien jurídico información, se incluye el spamming, porque la acción se comete mediante un ataque al sistema o dato informático, manipulando o empleando artificios tecnológicos que, al alterar la información, permite el perjuicio patrimonial indebido, en beneficio del autor o de un tercero. Es decir, se trata de una manipulación ilegítima de la información que además trae como consecuencia un perjuicio patrimonial 23. Dentro de esta conducta de fraude informático podemos distinguir; a su vez; tres tipos de mensajes no deseados, o no solicitados, a saber: EL PRIMERO: Mensajes no solicitados sin contenido comercial, como son avisos de virus, cadenas y otros mensajes personales, cuya 23 GIUSEPPE, Del Spam, la Intimidad y la Necesidad de Legislación, Buenos Aires, 2002, en: (visitado el 2 de agosto de 2002). 15

16 incomodidad generalmente cesa con el envío de un mail solicitando la cesación del envío de futuros mensajes al remitente, explicando la ausencia de interés en ese tipo de mensajes. EL SEGUNDO: Mensajes no solicitados que tienen por finalidad el perjuicio de un individuo o colectividad. Se encuentran en esta categoría los mensajes con virus o hoaxes. Cabe hacer notar, que muchos mensajes son recibidos con virus, pero se excluyen de esta segunda categoría cuando no han sido enviados con la i n t e n c i ó n de causar daño. Por lo tanto, hay que analizar caso a caso, ante qué tipo de mensaje nos encontramos, así, podemos colegir, que cuando nos ha llegado un mensaje con un virus proveniente de un amigo o pariente, no nos encontramos ante éste segundo tipo de mensaje no deseado. Así mismo, no toda vez que recibamos un mensaje con un virus y provenga de un extraño, estamos necesariamente ante un delito informático de éste tipo, ya que simplemente se pudo deber al desconocimiento de que el mensaje contenía un virus, a la falta de experiencia, o a la negligencia del emisor. EL TERCERO: Mensajes comerciales no solicitados, que contienen propaganda de productos y servicios. En éste caso, podemos observar la utilización de algún tipo de base de datos, o de un catastro de consumidores 24. En este caso, sin la necesidad de la promulgación de una norma especial que expresamente prohíba el envío de publicidad no 24 LEMOS da SILVA Rolando y WAISBERG Ivo, Comércio Electrónico, Brasil, Editora Revista dos Tribunais, 2001, Pp

17 deseada, podemos aplicar la Ley de Protección de la Vida Privada, análisis que haremos en el título segundo del capítulo tres del presente seminario. TÍTULO II: EFECTOS DE LA PUBLICIDAD NO DESEADA Como ya hemos señalado, la práctica del spam no sólo es muy molesta, sino que genera una serie de perjuicios a los usuarios de internet. Dichos perjuicios podemos clasificarlos en tres tipos: perjuicios económicos, consumo de tiempo (perjuicio que también se puede traducir en dinero) y finalmente violación a la privacidad de las personas. Dinero y Tiempo En primer lugar, hablaremos en conjunto de los perjuicios que afectan nuestro dinero y nuestro tiempo. En la introducción señalamos que el spam significa para nuestro país una pérdida de más de US $ 36,1 millones. Esa cifra ha sido desglosada por la Cámara de Comercio de Santiago (CCS) de la siguiente manera: Por conexiones indeseadas US $ 9,58 millones Por menor productividad en empresas US $ 26,57 millones Por pérdida de efectividad de los salarios $ 5,18 millones Por pérdida de productividad horas / hombre 17

18 En el caso de las conexiones indeseadas, se midió en llamadas locales desperdiciadas mientras que el saldo se explicará por una menor productividad. La proyección de la Cámara de Comercio de Santiago se basó en la pérdida de tiempo (productividad en el trabajo y tiempo de ocio en casa) y pérdida de eficiencia monetaria (salario no productivo en empresas y costo de conexión en casa). Respecto a la pérdida de efectividad de los salarios, las empresas dejarían de percibir $5,18 millones mientras que por productividad estimada en horas / hombres anuales será de Sobre el número de horas / hombre perdidas en las empresas que cuentan con conexión a internet, el análisis por separado señala: En la microempresa con usuarios de internet, el costo anual es de doce horas / hombre En una pequeña empresa con 2,7 usuarios, el costo será de 33 horas / hombre En una empresa mediana el costo llega a 341 horas / hombre En una gran compañía se eleva a más de horas / hombre al año Empresas Perderán US $ 26,5 Millones por Publicidad No Deseada Vía E Mail, (14 de mayo de 2002), El Diario, sección Empresas, P. 6, en: (visitado en agosto de 2002). 26 Según Estudio de la Cámara de Comercio US $ 36,1 Millones Anuales le Cuesta a Chile Envíos de E Mail Basura, Lunes 13 de mayo de 2002, Diario La Segunda [On - Line], Sección Economía, 18

19 Si bien es cierto que la utilización del tiempo puede transformarse en cifras monetarias; como se ha hecho para éste estudio; también es cierto y obvio que el tiempo perdido no se puede recuperar. Así, todo el tiempo que perdamos bajando los correos electrónicos, leyéndolos y luego eliminándolos, es tiempo muy valioso que pudimos haber utilizado en una actividad productiva, realizando otra que sea de nuestro interés, o simplemente descansando. Esto último, es un elemento que consideramos fundamental, pero que por su naturaleza es imposible cuantificar. Podríamos decir que el sujeto emisor logra esclavizar al receptor, ya que lo obliga a bajar mensajes a su cuenta de correo electrónico y a revisarlos. Todo mensaje que el emisor desea unilateralmente enviar, disponiendo así del tiempo de otras personas, con la sola finalidad de ofrecer un producto o servicio para lucrar con ello. Así, por su finalidad lucrativa, decide lo que otras personas deberán hacer, ya que si un usuario de internet desea revisar si tiene o no correspondencia, obligadamente tendrá que hacer lo que el emisor planeó de antemano. Según un estudio realizado por Júpiter Media Metrix, durante el año 2001, los usuarios de internet en los Estados Unidos de Norteamérica, recibieron en promedio 571 mensajes spam. Durante el año 2002, se estima que cada usuario de internet en el mundo, recibió un promedio de unos 700 mensajes spam. Se estima finalmente, que esa cifra se incrementará con el correr de los años, ya que como hemos señalado, hay un mayor interés en el marketing por internet y un incremento en el acceso a la red. 050, (visitado el miércoles 21 de agosto de 2002). 19

20 Es decir, se estima que en el año 2002, cada internauta, recibió en promedio d o s correos electrónicos con publicidad no deseada a l d í a. Esto significa que cada trabajador pierde casi t r e s (3) d í a s laborales eliminando ese tipo de mensajes de su computador. Si consideramos que la revisión de cada una de estas cartas basura toma cerca de u n m i n u t o en ser bajada, abierta, leída y borrada, cada chileno pierde aproximadamente d o s m i n u t o s diarios eliminando esta plaga de su computador 27. A la luz de los estudios citados, la cámara de Comercio de Santiago ha calificado el spam; no como una excelente manera de hacer marketing incrementando así las ventas; sino que muy por el contrario, lo ha calificado como: Una práctica nociva e irresponsable, se recomienda por lo tanto hacer e marketing a través del correo electrónico usando el sistema llamado de Opt - in Aún dentro de la calificación de perjuicio respecto de nuestro dinero y el tiempo empleado, existen agrupaciones de consumidores (principalmente en los Estados Unidos) que a través de sus sitios en internet, informan - en una forma un 27 Empresas Perderán US $ 26,5 Millones por Publicidad No Deseada Vía E Mail, (14 de mayo de 2002), El Diario, sección Empresas, P. 6, en: (visitado en agosto de 2002). 28 El sistema de Opt in es el envío selectivo de mensajes publicitarios y promocionales dirigidos a usuarios que han solicitado expresamente recibir información sobre algún tema en particular. Se verá en más detalle en el título primero del capítulo tres. 29 Empresas Perderán US $ 26,5 Millones por Publicidad No Deseada Vía E Mail... 20

21 tanto extremada a nuestro juicio - al usuario común de internet, sobre los peligros y la gran e injusta carga que el spam significa. Comienzan explicando que internet es de todos los usuarios, así, el costo de conexión lo asume cada usuario y no quienes envían los mensajes spam, el tiempo utilizado es del usuario, el espacio del disco duro que el spam utiliza también lo es, el computador se compró no para pasar tiempo bajando, leyendo y borrando correos electrónicos que no son de nuestro interés, sino que para utilizarlo en lo que los usuarios estimen conveniente. Así, quién envía spam, asume un costo muy bajo y hace que tanto los servidores por los que pasa el correo electrónico, como quiénes lo reciben, paguen los gastos de la publicidad que desean enviar. Así, concluyen que quién envía un mensaje spam, está r o b a n d o 30, se está también invadiendo la propiedad de los prestadores de servicio de internet y la propiedad privada de los receptores finales, apropiándose así en forma indebida de recursos privados, pudiendo llegar a constituir un acoso 31. Violación a la Privacidad de las Personas La forma de publicidad por internet a la cual nos hemos estado refiriendo, requiere lógicamente, del conocimiento de la dirección de correo electrónico del receptor del mensaje. Adicionalmente, una dirección de correo electrónico puede tener asociada información de carácter personal, tal como el nombre del propietario, la organización para la cual trabaja o a la que pertenece una persona. Lo anterior puede ser de gran 30 Mencionan como ejemplo, que ya se sancionó a la empresa Cyberpromo con miles de dólares, por los daños que ocasionó con el envío de spam. 31 Ver Stop Spam FAQ!, en: (visitado en agosto de 2002). 21

22 interés para una empresa que se dedique a la publicidad directa, mediante la elaboración de p e r f i l e s de usuarios de internet. Las formas más habituales de obtención de direcciones de correo s i n el consentimiento del usuario son: 32 Listas de distribución y grupos de noticias Captura de direcciones en directorios de correo electrónico Venta, alquiler o intercambio de direcciones de correo por parte de los proveedores de acceso a internet Entrega de la dirección de correo, por parte de los programas navegadores, al conectar a los servidores web Recepción de mensajes de correo requiriendo contestación a una dirección determinada y pidiendo la máxima difusión de los mismos 33 Las capturan de una página de internet que pueda tener un usuario de internet, a través de programas que rastrean diferentes páginas colectando las direcciones de correo electrónico que puedan existir Las extraen de bases de datos tipo listines de correos electrónicos que hay en internet. Hay muchas páginas de éstas que tienen fallas de seguridad y que mediante 32 Existen otras formas de obtención de direcciones de correo electrónico en la que interviene el propio usuario de internet que consisten en la entrega de su dirección con su consentimiento. Como puede suceder cuando entrega su dirección al suscribirse a un servicio, para obtener un beneficio, etc. Ahora bien, otro asunto es el que se utilice esa dirección para la finalidad para la cual se obtuvo, o que por el contrario se le den otros usos, para los cuales n o se prestó el consentimiento, a saber, la venta de esa información a terceros. Ese es otro asunto propio del problema que se genera con la privacidad de la información. 33 Recomendaciones a los Usuarios de Internet, Agencia de Protección de Datos de España, julio de 1997, (visitado en mayo de 2001). 22

23 programas entran en sus bases de datos y capturan cientos de direcciones 34 Al contestar cadenas de correos electrónicos, suelen obtener un gran número de direcciones 35 Existe un vínculo muy estrecho entre el spam y la llamada Elaboración de Perfiles. En internet, el comportamiento del consumidor puede ser o b s e r v a d o por el proveedor del servicio de conexión, el cual, puede a c u m u l a r información personal sobre gustos, preferencias y comportamiento del mismo mientras navega por la red, sin que éste tenga conocimiento de ello. Este acopio de datos se realiza registrando la información sobre los servidores web a los que accede el usuario, en qué páginas se detiene por más tiempo, y qué temas busca de manera habitual. De esta forma es posible realizar, sin su conocimiento, un completo perfil del usuario 36. Esa información de perfiles de usuarios es transada en el mercado a buen precio y es comprada por empresas de marketing por internet. Estas empresas ofrecen servicios s e l e c t i v o s, con una mayor posibilidad de concretar negocios entre oferente y demandante, por ello, es muy 34 LOPEZ BAQUEDANO Sócrates, Todo Sobre el Spam, (visitado en agosto de 2002). 35 LEMOS da SILVA Rolando y WAISBERG Ivo, Comércio Electrónico, Brasil, Editora Revista dos Tribunais, 2001, Pp LOPEZ BAQUEDANO Sócrates,... Ibidem. 23

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A.

Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. Política de Uso Aceptable del Servicio Internet de TRICOM, S.A. APLICACIÓN En esta Política de Uso Aceptable se detallan y especifican los lineamientos y todos los actos prohibidos por TRICOM, S.A. ("TRICOM")

Más detalles

LOS DELITOS INFORMATICOS

LOS DELITOS INFORMATICOS 1 LOS DELITOS INFORMATICOS INTRODUCCION. I. LEY 19.233 QUE TIPIFICA FIGURAS PENALES RELATIVAS A LA INFORMATICA O LEY DE DELITOS INFORMÁTICOS. 1. Qué es lo que se protege en la Ley de Delitos Informáticos?

Más detalles

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual.

LOS USUARIOS se comprometen a no usar los servicios gratuitos con finalidad comercial o para uso distinto del individual. COMERCIALIZADOR APEPSICO MEXICO, S. DE R.L. DE C.V. y SABRITAS S. de R.L. (en su conjunto, PEPSICO) de C.V. (en adelante PEPSICO), informa que su PORTAL (en adelante PORTAL) www.kacang.com.mx o sub-dominios

Más detalles

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones:

Términos y Condiciones. En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: Términos y Condiciones En el uso de este sitio web se considera que usted ha leído y aceptado los siguientes términos y condiciones: La siguiente terminología se aplica a estos Términos y Condiciones,

Más detalles

Políticas de Privacidad

Políticas de Privacidad Responsable de la protección de tus datos personales Políticas de Privacidad NIVEL 6 ESTUDIO, S.A. DE C.V., y/o cualquiera de sus subsidiarias y/o afiliadas (NIVEL 6), con domicilio en la calle 39 Poniente

Más detalles

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD

AVISO LEGAL Y POLÍTICA DE PRIVACIDAD AVISO LEGAL Y POLÍTICA DE PRIVACIDAD 1. DATOS IDENTIFICATIVOS En cumplimiento con el deber de información recogido en artículo 10 de la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

TÉRMINOS y CONDICIONES DE USO.

TÉRMINOS y CONDICIONES DE USO. 1 TÉRMINOS y CONDICIONES DE USO. 1. Aceptación. Los siguientes Términos y Condiciones se aplican a la utilización del sitio www.desantafe.com (en adelante, el Sitio y/o desantafe.com). El acceso a www.desantafe.com

Más detalles

NORMAS Y PAUTAS LEGALES PARA LA PUBLICIDAD Y LA COMERCIALIZACIÓN MATERIAL DE CÁTEDRA AUTOR: PABLO BÜRKI

NORMAS Y PAUTAS LEGALES PARA LA PUBLICIDAD Y LA COMERCIALIZACIÓN MATERIAL DE CÁTEDRA AUTOR: PABLO BÜRKI Introducción: Antes de llegar a un concepto sobre lo que es la publicidad engañosa, vamos a partir de dos principios : Principio de legalidad Principio de veracidad PRINCIPIO DE LEGALIDAD: El principio

Más detalles

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios

XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013. Fabián L. Jaramillo Palacios XI ENCUENTRO IBEROAMERICANO DE PROTECCIÓN DE DATOS Cartagena de Indias, Octubre de 2013 Fabián L. Jaramillo Palacios Comportamiento de los Internautas Registro de Información Entrega «voluntaria» de información

Más detalles

Política de uso aceptable

Política de uso aceptable Política de uso aceptable Suddenlink Communications ("Suddenlink") ha adoptado esta política de uso aceptable que resulta aplicable a todos los usuarios del Servicio de Internet de alta velocidad de Suddenlink,

Más detalles

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero

Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero 1. Introducción Términos y Condiciones de Uso del Correo Electrónico institucional del Poder Judicial de Santiago del Estero El Poder Judicial de Santiago del Estero reconoce la importancia del uso de

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP CCIVIGO] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP CCIVIGO] El presente documento tiene por objeto establecer

Más detalles

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO

DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO DIRECCIÓN GENERAL DE CENTROS DE FORMACIÓN PARA EL TRABAJO Unidad de Proyectos Especiales Guía Técnico Normativa para el uso del equipo de cómputo y de los servicios de conectividad de la Dirección General

Más detalles

Colegio Bosque del Plata Internet Parte 1

Colegio Bosque del Plata Internet Parte 1 INTERNET Internet es la Red de Redes. Una red se forma cuando se conectan computadoras mediante un cable o por aire. En Internet todas las computadoras del mundo se conectan entre sí, creando una inmensa

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Cuando hablamos de Informática nos referimos a todos los recursos que están relacionados con el manejo de la información y, como es de todos conocido la información viene a representar

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES Términos y Condiciones Generales Introducción En el presente sitio web, ubicado en la dirección www.mine-class.cl los servicios publicitados por terceros y las páginas a las que

Más detalles

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina.

Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. Condiciones generales de uso del servicio gratuito de acceso a internet vía WiFi proporcionado por el Ayuntamiento de Constantina. POR FAVOR, LEA EL AVISO LEGAL DEL SERVICIO ATENTAMENTE. AL USAR ESTE SERVICIO

Más detalles

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE

CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE 1. CONDICIONES GENERALES CONDICIONES GENERALES DEL SERVICIO DE E-MAIL TELEFÓNICA CHILE Estas condiciones generales (en adelante, las "Condiciones Generales") regulan el servicio de E-mail de Telefónica

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. Objeto de la web Las presentes condiciones generales de uso de los servicios ofrecidos en la URL www.interdominios.com, (en adelante web), son suscritas por CLOUD BUILDERS,

Más detalles

Condiciones de uso del correo electrónico

Condiciones de uso del correo electrónico Condiciones de uso del correo electrónico CONDICIONES DE USO DEL CORREO ELECTRÓNICO DISPOSICIONES GENERALES 1. es responsable de cualquier nombre de dominio DNS de tercer nivel bajo el dominio.es,.com

Más detalles

Aviso Legal - Condiciones de uso:

Aviso Legal - Condiciones de uso: VenezuelaHosting.com (Fácil Company C.A.), pone a disposición de sus clientes y usuarios, los siguientes datos, documentos sobre políticas de uso, contratos, etc. Denominación fiscal: Fácil Company C.A.

Más detalles

Piratería de Software

Piratería de Software Piratería de Software Piratería de software. Las prácticas ilegales incorporan con increíble rapidez las novedades que aportan los avances tecnológicos, con lo que aparecen nuevos frentes en los que es

Más detalles

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY]

CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES [APP FORTY] CONDICIONES DE USO Y POLÍTICA DE PRIVACIDAD PARA APLICACIONES MÓVILES Y ACCESO DESDE DISPOSITIVOS MÓVILES 1. CONDICIONES GENERALES DE USO [APP FORTY] El presente documento tiene por objeto establecer las

Más detalles

Políticas de Privacidad

Políticas de Privacidad Políticas de Privacidad Responsable de la protección de tus datos personales FACTURA PUNTO COM S.A.P.I. DE C.V., y/o cualquiera de sus subsidiarias y/o afiliadas (Factura.com), con domicilio en la Avenida

Más detalles

TÉRMINOS Y CONDICIONES

TÉRMINOS Y CONDICIONES TÉRMINOS Y CONDICIONES I. CONDICIONES GENERALES: 1. Week Group SpA, sociedad por acciones debidamente constituida y existente bajo las leyes de Chile (en adelante FOOD WEEK ), es titular de los dominios

Más detalles

Guía del empleado seguro

Guía del empleado seguro Guía del empleado seguro INTRODUCCIÓN La seguridad de la información en una empresa es responsabilidad del departamento de IT (tecnologías de la información) o del propio área de Seguridad de la Información

Más detalles

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial.

2. Consultar todas las actuaciones de procesos exitosamente agregados en JUST por el usuario que se encuentren en el Portal Rama Judicial. TÉRMINOS Y CONDICIONES DE USO (última actualización: 15 de noviembre del 2014 15:20) Los acuerdos legales expuestos a continuación rigen el uso del servicio prestado por la empresa JUST SYSTEMS S.A.S.,

Más detalles

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia

Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia Comisión de Seguridad Ciudadana, Combate y Prevención al Narcotráfico, Terrorismo y Crimen Organizado Proyecto de Ley Marco de Ciberdelincuencia CAPITULO I ASPECTOS GENERALES Artículo 1. Definiciones:

Más detalles

CONDICIONES GENERALES DE USO

CONDICIONES GENERALES DE USO CONDICIONES GENERALES DE USO 1. OBJETO El presente documento tiene por objeto establecer las Condiciones Generales de Uso del Portal www.lamilienelsahara.net (en adelante el Portal), titularidad de la

Más detalles

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente.

Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. Para nosotros la seguridad es muy importante. A continuación información de utilidad para usted como cliente. DEFINICIONES IMPORTANTES QUE DEBE CONOCER: Confidencialidad: hace referencia a que la información

Más detalles

Design + Code. LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar

Design + Code. LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar Design + Code LEGALES Términos y condiciones, políticas Anti-Spam, privacidad de datos. info@tripi.com.ar www.tripi.com.ar 1 Política Anti Spam De la empresa TRIPI tiene una política rígida respecto al

Más detalles

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES

POLÍTICAS PROTECCIÓN DE DATOS PERSONALES POLÍTICAS PROTECCIÓN DE DATOS PERSONALES CONTENIDO 1. OBJETIVO... 3 2. ALCANCE... 3 3. MARCO LEGAL... 3 4. DEFINICIONES... 3 5. TRATAMIENTO DE LOS DATOS PERSONALES... 4 6. DERECHOS DE LOS TITULARES...

Más detalles

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO

POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO POLÍTICA DE SEGURIDAD DE CORREO ELECTRÓNICO PSHCM_01 2 0 1 3 NOTA DE CONFIDENCIALIDAD DE ACUERDO A CLASIFICACIÓN Este documento es de propiedad exclusiva del Hospital Clínico de Magallanes y su uso debe

Más detalles

Buenas Prácticas Plataforma Mailing

Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 1 de 7 Buenas Prácticas Plataforma Mailing Buenas Prácticas Mailing Página 2 de 7 ÍNDICE INTRODUCCIÓN... 3 LEGISLACIÓN... 4 BUENAS PRÁCTICAS... 5 Buenas Prácticas Mailing

Más detalles

Zotta Publicidad o sus productos "El Abonado" 1- Contenidos Zotta Publicidad o sus productos

Zotta Publicidad o sus productos El Abonado 1- Contenidos Zotta Publicidad o sus productos Estas son las politicas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los servicios de Zotta Publicidad o sus productos

Más detalles

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S

TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S TÉRMINOS Y CONDICIONES DEL USO DEL PORTAL SERVICIO DE RELACIONAMIENTO CON TERCEROS, VERIFICACIÓN DE RIESGOS Y GESTIÓN JURÍDICA INMOBILIARIA KONFIRMA S.A.S. 1. CONDICIONES DE ACCESO Las condiciones de uso

Más detalles

Código de uso de los sistemas y recursos informáticos 20150331

Código de uso de los sistemas y recursos informáticos 20150331 Código de uso de los sistemas y recursos informáticos 20150331 Índice de contenido Introducción...3 Alcance...3 Vigencia...3 Interpretación...4 Derechos de los usuarios...7 1. Acceso a los recursos informáticos...7

Más detalles

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los

Todo en internet es gratis o por lo menos eso es lo que la mayoría de los Ciberconsumidor El uso masivo de internet ha facilitado el intercambio de información, entre la que destacan los archivos de música: millones de archivos MP3 se descargan diariamente a millones de computadoras

Más detalles

AVISO DE PRIVACIDAD. Los datos descritos anteriormente serán tratados estrictamente para alcanzar las finalidades siguientes, según corresponda:

AVISO DE PRIVACIDAD. Los datos descritos anteriormente serán tratados estrictamente para alcanzar las finalidades siguientes, según corresponda: AVISO DE PRIVACIDAD GRUPO LA MODERNA, S.A. DE C.V., siendo una sociedad debidamente constituida conforme a la legislación mexicana, teniendo su domicilio en Leandro valle 404-336 Col. Reforma y FFCC. Nales.

Más detalles

EL USUARIO. Telecomunicaciones, comercio electrónico, contenidos digitales y fraudes.

EL USUARIO. Telecomunicaciones, comercio electrónico, contenidos digitales y fraudes. EL USUARIO Telecomunicaciones, comercio electrónico, contenidos digitales y fraudes. Ofelia Tejerina Rodríguez Abogada - Sección Defensor del Internauta. defensor@internautas.org Asociación de Internautas

Más detalles

Términos, políticas y condiciones de uso

Términos, políticas y condiciones de uso Términos, políticas y condiciones de uso El presente documento establece los términos, políticas y condiciones generales de uso que regulan la utilización del administrador del sitio de clasificados.prensalibre.com

Más detalles

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN AVISO LEGAL MKSITE 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.mksite.es (en adelante, LA WEB), del que es titular MARKETING SITE S.L. (en adelante, EL PROPIETARIO DE

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL WEB www.ucb.edu.bo Copyright 2011 Universidad Católica Boliviana San Pablo Advertencia: Este Portal Web y todo aquello que esté relacionado al mismo

Más detalles

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA

POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA POLÍTICA DE INFRAESTRUCTURA INFORMÁTICA FACULTAD DE MEDICINA / UNIVERSIDAD DE CHILE INTRODUCCIÓN 2 1. Política de Seguridad. 4 Definición Dominios de la seguridad Roles y Responsabilidades Implementación

Más detalles

Condiciones para el uso del servicio de hosting:

Condiciones para el uso del servicio de hosting: Condiciones para el uso del servicio de hosting: Estas son las reglas de uso aplicables a nuestro servicio y a nuestros Abonados En adelante se hará referencia a la persona que contrata cualquiera de los

Más detalles

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones

Algunos principios básicos para el uso seguro de Internet. Algunos riesgos y algunas soluciones Algunos principios básicos para el uso seguro de Internet La manera más directa de evitar los riesgos en el uso de Internet es la prevención. Dos son los principios básicos que deberíamos tener en cuenta:

Más detalles

TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB MULTIMAIL.CL

TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB MULTIMAIL.CL TÉRMINOS Y CONDICIONES DE USO DEL SITIO WEB MULTIMAIL.CL Al ingresar en http://www.multimail.cl, recuerde estar legalmente sometido a los siguientes términos y condiciones de utilización del Portal WEB

Más detalles

POLITICA DE PRIVACIDAD y PROTECCIÓN DE DATOS

POLITICA DE PRIVACIDAD y PROTECCIÓN DE DATOS Este sitio web ha sido creado por el Colegio San Agustín con carácter informativo y para su uso. El hecho de acceder a este sitio web implica el conocimiento y aceptación de los siguientes términos y condiciones

Más detalles

PRIVACIDAD EN INTERNET

PRIVACIDAD EN INTERNET PRIVACIDAD EN INTERNET Dra. Esc. María José Viega 1 Mi función como panelista en estas Jornadas del Instituto de Derecho Informático consiste en realizar una reflexión sobre la Conferencia del Dr. Delpiazzo

Más detalles

NEWSALERT. 1. Nuevo sistema de responsabilidad

NEWSALERT. 1. Nuevo sistema de responsabilidad 1. Nuevo sistema de responsabilidad para los ISP La Modificación a la LPI incorpora un nuevo Capítulo III al Título IV de la ley, acogiendo en forma bastante cercana la redacción que en esta materia considera

Más detalles

Condiciones Generales de Uso de Faccil

Condiciones Generales de Uso de Faccil Condiciones Generales de Uso de Faccil 1. Objeto Sobre este documento El presente documento contiene el texto íntegro de las Condiciones Generales de Uso de los Servicios de Faccil (https://www.faccil.com).

Más detalles

Online Services. Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. Tell us about you: hola@tripi.com.ar

Online Services. Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. Tell us about you: hola@tripi.com.ar Online Services Términos y Condiciones Políticas anti-spam, legales y privacidad de datos. www.tripi.com.ar Tell us about you: hola@tripi.com.ar tri.pi tripi.com.ar tripionline Políticas Políticas Anti

Más detalles

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo

CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo CONTRATO DE CONDICIONES Y TÉRMINOS DE USO DEL PORTAL www.ucb.edu.bo Copyright 2.011 Universidad Católica Boliviana San Pablo Advertencia: Este portal y todo aquello que esté relacionado al mismo está protegido

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.eduardogalvez.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL

POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL POLITICA DE PRIVACIDAD. PROTECCIÓN DE DATOS PAGINA WEB (www.atlanticademaderas.com) AVISO LEGAL En cumplimiento de lo establecido en la Ley 34/2002, de Servicios de la Sociedad de la Información y de Comercio

Más detalles

AVISO LEGAL Y PROTECCION DE DATOS

AVISO LEGAL Y PROTECCION DE DATOS AVISO LEGAL Y PROTECCION DE DATOS MANCEBOABOGADOS.COM es un dominio cuyo titular es MANUEL GARCIA MANCEBO, Abogado del Ilustre Colegio de Abogados de Oviedo, con N.I.F. núm. 10.601.751-Q, y con despacho

Más detalles

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones

Políticas de Correo Electrónico UNITEC Dirección de Tecnología de la Información y las Comunicaciones Coordinación Gestión de Redes y Comunicaciones 1. Definiciones Correo electrónico (correo-e, conocido también como e-mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivo rápidamente utilizando las redes de datos.

Más detalles

Términos y Condiciones. Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos.

Términos y Condiciones. Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos. Términos y Condiciones Al acceder a esta página, usted reconoce haber leído y entendido sus contenidos y manifiesta estar de acuerdo con los mismos. I.- Definiciones a) Portal de internet o sitio web:

Más detalles

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. :

El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : 1. Objeto y aceptación El presente aviso legal regula el uso del sitio web www.avsa.es, que pone a su disposición Autos Vallduxense, S.A. : La navegación por el sitio web de Autos Vallduxense, S.A. atribuye

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web www.driveland.es (en adelante, LA WEB), del que es titular MAG MARKETING SOLUTIONS SL (en adelante, EL PROPIETARIO

Más detalles

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223

REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 REFLEXIONES SOBRE LOS DELITOS INFORMÁTICOS MOTIVADAS POR LOS DESACIERTOS DE LA LEY CHILENA N 19.223 Por Rodolfo Herrera Bravo Abogado (Ponencia presentada en el X Congreso Latinoamericano y II Iberoamericano

Más detalles

TÉRMINOS Y CONDICIONES DE USO

TÉRMINOS Y CONDICIONES DE USO TÉRMINOS Y CONDICIONES DE USO Términos y Condiciones de Uso del Correo Electrónico de la Provincia de San Juan. 1. INTRODUCCIÓN La Dirección Provincial de Informática dependiente de la Secretaria de la

Más detalles

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es

CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es CONDICIONES LEGALES DE USO DEL SITIO http://www.minnistorealicante.es 1. Objeto. 1.1. Las presentes condiciones legales regulan el uso y las condiciones de acceso del sitio Web http://www.minnistorealicante.es

Más detalles

Marco legal actual en las tecnologías de las comunicaciones

Marco legal actual en las tecnologías de las comunicaciones Marco legal actual en las tecnologías de las comunicaciones IV Jornadas Técnicas Tecnologías de la Información en el CSIC Chelo Malagón. Red.es, RedIRIS Sevilla. 13 de Mayo, 2004 Agenda Ley General de

Más detalles

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA

DISTRITO ESCOLAR UNIFICADO DE TUSTIN CONTRATO APROBADO DEL USO DE LA TECNOLOGÍA Es la política del Distrito Escolar Unificado de Tustin (TUSD) el mantener un ambiente que promueva la conducta ética y responsable en todas las actividades de la red en línea por el personal y los alumnos.

Más detalles

La eficiencia de una empresa pública es respeto por el otro

La eficiencia de una empresa pública es respeto por el otro 1 Entrevista a Carolina Cosse La eficiencia de una empresa pública es respeto por el otro 08.09.2010 19:50 La presidenta de Antel, Carolina Cosse recibió a Montevideo Portal en su despacho, en el piso

Más detalles

Políticas de Privacidad y Términos de Uso

Políticas de Privacidad y Términos de Uso Políticas de Privacidad y Términos de Uso Apreciado Usuario: El sitio WEB de La SUPERINTENDENCIA DEL SUBSIDIO FAMILIAR tiene como función principal proveer información y servicios así como divulgar y promover

Más detalles

Aviso Legal A&G 1. TÉRMINOS Y CONDICIONES

Aviso Legal A&G 1. TÉRMINOS Y CONDICIONES Aviso Legal A&G Por favor, lea atentamente las siguientes condiciones generales. El acceso a esta dirección y a cualquiera de sus páginas (en adelante la 'Web') implica la aceptación de estas condiciones

Más detalles

Condiciones de servicio para la conexión a la red de visitantes del CSUC

Condiciones de servicio para la conexión a la red de visitantes del CSUC Condiciones de servicio para la conexión a la red de visitantes del CSUC 1. Condiciones generales Por la presente el CONSORCI DE SERVEIS UNIVERSITARIS DE CATALUNYA (de ahora en adelante CSUC) le informa

Más detalles

Resumen de la resolución: Particular vs Más Móvil Telecom 3.0, S.A.U. Tarifa 5

Resumen de la resolución: Particular vs Más Móvil Telecom 3.0, S.A.U. Tarifa 5 1 Resolución de 4 de septiembre de 2014, de la Sección Tercera del Jurado, por la que se desestima la reclamación presentada por un particular contra una pieza publicitaria de la que es responsable la

Más detalles

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001

Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Políticas de Tecnologías de la Información y Comunicaciones Dirección Central de Servicios Computacionales - DCSC - USM Política de Uso Aceptable (PUA) de los Recursos Computacionales PTI-001 Acción Persona

Más detalles

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II)

SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) SEGURIDAD EN LA UTILIZACIÓN DE LAS TECNOLOGÍAS DE LA INFORMACIÓN Y LA COMUNICACIÓN (II) AUTORIA Eduardo López Soto TEMÁTICA Tecnologías de Información y Comunicación ETAPA E.S.O. y Bachillerato Resumen

Más detalles

Política de Privacidad

Política de Privacidad Política de Privacidad POLÍTICA DE PRIVACIDAD DE SERVICIOS DE PROGRMACION DE CHIHUAHUA, S.C. 1.INTRODUCCIÓN 1. Nuestra política de privacidad y nuestros términos de uso (denominados de ahora en adelante

Más detalles

Protección de datos personales

Protección de datos personales Condiciones generales sobre la contratación de los servicios de CORMOS S.A. (incluyendo los servicios comercializados bajo las marcas iturno y/o iturno.com y/o iturnos y/o iturnos.com y/o i-turno.com y/o

Más detalles

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD,

LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, LA NUEVA LEY DE DATOS PERSONALES, ANTECEDENTES, CULTURA Y PRIVACIDAD, Germán Realpe Delgado Ceo CLOUD SEGURO, Consultor MINTIC, CORTE INGLES..Columnista enter @germread ceo@cloudseguro.co Richard

Más detalles

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN

LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN LEGALES Y RESTRICCIONES GENERALES CONDICIONES DE USO CONFIDENCIALIDAD DE LA INFORMACIÓN RESPONSABILIDAD DE LA INFORMACIÓN ACCESO A SECCIONES RESTRINGIDAS SITIOS VINCULADOS BIENES Y SERVICIOS DE TERCEROS

Más detalles

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES

Community School District of New Rochelle CONTRATO ACEPTABLE PARA EL USO DE TECNOLOGIA Y EL INTERNET ESTUDIANTES Introducción El Distrito de la Escuela de la Ciudad de New Rochelle ("Distrito Escolar") proporciona facilidades de computadoras y red y equipo, y proporciona acceso al Internet para apoyar aprender y

Más detalles

Terms AND Conditions. Sitio Web Zunte

Terms AND Conditions. Sitio Web Zunte Terms AND Conditions Sitio Web Zunte terms and conditions to our users: Cualquier uso que usted haga de la página Web oficial ZUNTE MEZCAL está condicionada a su aceptación de estos Términos y Condiciones,

Más detalles

Colegio Vizcaya Escuela de Padres

Colegio Vizcaya Escuela de Padres Colegio Vizcaya Escuela de Padres Uso Seguro y Saludable de Internet por los menores (Zamudio, 2007-05-15) Jorge Flores Fernández, Coordinador info@pantallasamigas.net 1. INTERNET. ORIGEN Y MAGNITUD DE

Más detalles

b) TdP podrá modificar las condiciones y características del Servicio, distintas de las referidas a la retribución

b) TdP podrá modificar las condiciones y características del Servicio, distintas de las referidas a la retribución Servicio Control Código: DMTSUC-01/DMTSUC-02/DMTSUC-03/DMTSUC-04 1. Función: TdP se obliga a prestar al CLIENTE el servicio Control - (el Servicio ) que permite acceder a Internet (Movistar Control) y

Más detalles

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación

Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación Condiciones de uso de los servicios de la Página del Poder Judicial de la Nación OBJETIVO Regular el acceso y la utilización de los servicios que se ofrecen en términos generales y en particular de aquellas

Más detalles

Aviso de Privacidad. Principales Preguntas y Respuestas

Aviso de Privacidad. Principales Preguntas y Respuestas Aviso de Privacidad Principales Preguntas y Respuestas Nestlé respeta su derecho a la privacidad en el mundo on- line cuando usted usa este sitio web o nuestras aplicaciones móviles y se comunica de manera

Más detalles

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN

AVISO LEGAL 0. OBJETO Y ACEPTACIÓN AVISO LEGAL 0. OBJETO Y ACEPTACIÓN El presente aviso legal regula el uso del sitio web WWW.ICEBARCELONA.COM (en adelante, LA WEB), del que es titular ICEBCN2007 SL (en adelante, EL PROPIETARIO DE LA WEB).

Más detalles

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P

LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P LOS PROVEEDORES DE ACCESO A INTERNET NO DEBEN VIGILAR A LOS INTERNAUTAS QUE INTERCAMBIAN ARCHIVOS P2P - Ana I. Mendoza Losana- Profesora contratada doctora de Derecho Civil. Universidad de Castilla-La

Más detalles

Protegiendo la seguridad de los mayores en Internet

Protegiendo la seguridad de los mayores en Internet Protegiendo la seguridad de los mayores en Internet La proliferación del uso de Internet y de las nuevas tecnologías ha hecho que el acceso a la Red esté al alcance de todos. Sin embargo, es necesario

Más detalles

Programa Servicios de Tránsito, operador especializado en movilidad.

Programa Servicios de Tránsito, operador especializado en movilidad. Programa Servicios de Tránsito, operador especializado en movilidad. Políticas de Privacidad y Condiciones de Uso Apreciado Usuario: El sitio WEB del Programa servicios de tránsito tiene como función principal

Más detalles

CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE

CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE CONDICIONES GENERALES DE USO, POLÍTICAS DE PRIVACIDAD Y TÉRMINOS LEGALES DEL SITIO WWW.DONAMED.COM.VE La utilización de este sitio implica su aceptación plena y sin reservas a todas y cada una de las disposiciones

Más detalles

Código de Ética Intervalores S.A.

Código de Ética Intervalores S.A. Código de Ética Intervalores S.A. Página 1 de 8 Introducción: Teniendo presente que una adecuada autorregulación deriva en mayores niveles de aceptación, confianza y prestigio por parte del mercado al

Más detalles

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes

1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Introducción 1!Distrito Educativo Unificado de Covina Valley Política de Uso Aceptable de Internet para los Estudiantes Internet es el conjunto de redes mundiales que soportan el intercambio abierto de

Más detalles

REGLAMENTO MEMBRESIA CENTRAL MAYORISTA PRIMERO. INSCRIPCIÓN. REQUISITOS, PROCEDIMIENTO, IDENTIFICACIÓN Y CUENTA.

REGLAMENTO MEMBRESIA CENTRAL MAYORISTA PRIMERO. INSCRIPCIÓN. REQUISITOS, PROCEDIMIENTO, IDENTIFICACIÓN Y CUENTA. REGLAMENTO MEMBRESIA CENTRAL MAYORISTA Central Mayorista, en adelante CM es un centro de abastecimiento al por mayor para el comercio al detalle, hotelería, restaurantes, casinos, y otros compradores profesionales

Más detalles

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A.

CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. CONDICIONES GENERALES DE USO DE LA PÁGINA WEB DE DISTRITO CASTELLANA NORTE S.A. 1. Objeto. 1.1. La página http://www.distritocastellananorte.com en Internet es el portal o página Web propiedad de la empresa

Más detalles

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0

Certificado Digital. www.certificadodigital.com.ar. Guía del Usuario. Versión 1.0 Certificado Digital www.certificadodigital.com.ar Guía del Usuario Versión 1.0 Copyright 2000 Certificado Digital S.A. Buenos Aires - República Argentina Índice temático INTRODUCCIÓN... 2 A QUIÉNES ESTÁ

Más detalles

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L..

Su denominación social es: FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L.. 0. OBJETO El presente aviso legal regula el uso y utilización del sitio web www.fomento.eu, del que es titular FOMENTO AL DESARROLLO DEL COMERCIO INTERNACIONAL, S.L. (en adelante, FOMENTO AL DESARROLLO).

Más detalles

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación

Ley n 19.223. Tipificación de figuras penales relativas a la informática. Sede Arica Ing. Informática Ética y Legislación Sede Arica Ing. Informática Ética y Legislación Ley n 19.223 Tipificación de figuras penales relativas a la informática Nombre Alumno: Sergio Parra Sebastián Serrano Docente: Rodrigo Tapia Fecha: 20/11/14

Más detalles

EL SOFTWARE MALICIOSO MALWARE

EL SOFTWARE MALICIOSO MALWARE Página 1 de 5 Si usted no puede visualizar correctamente este mensaje, presione aquí Medellín, 21 de mayo de 2009 Boletín técnico de INDISA S.A. No. 71 EL SOFTWARE MALICIOSO MALWARE Autor: Omar Calvo Analista

Más detalles

ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA. Considerando

ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA. Considerando ANEXO ACTA IAB CHILE ACUERDO DE COMPORTAMIENTO DE LOS SOCIOS CODIGO DE ËTICA Considerando 1. Las características específicas de Internet como soporte publicitario; 2. La necesidad de contar, en las actividades

Más detalles

Gabinete Jurídico. Informe 0307/2009

Gabinete Jurídico. Informe 0307/2009 Informe 0307/2009 La consulta plantea diversas dudas respecto a la conformidad de la actuación que describe a lo previsto en la Ley Orgánica 15/1999, de 13 de diciembre, de Protección de Datos de Carácter

Más detalles