El Tribunal Supremo condena a Nokia por violar la Propiedad Intelectual
Artículo escrito por:
Eduardo Quintana
La demanda fue interpuesta por la Asociación de Gestión de Derechos Intelectuales (AGEDI), la Asociación de Artistas, Intérpretes y Ejecutantes, la Sociedad de Gestión de España (AIE) y la SGAE, y confirma que la cantidad será abonada como canon debido a tarjetas de memoria comercializadas por Nokia en el segundo semestre de 2008.
Así, el Supremo confirma la sentencia de la Audiencia Provincial de Madrid, pero desestima la pretensión de compensación por el supuesto perjuicio causado a los titulares de los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3, al considerar que el perjuicio fue mínimo.
Conclusión
Con respecto al artículo que estamos estamos analizando debemos antes que nada la propiedad intelectual es aquella que se encarga de fomentar, divulgar y conducir el buen uso de la misma teniendo así el enfoque en tres áreas importantes como son:
la Propiedad Industrial
Derecho de Autor
Obtenciones Vegetales
Es así que en este artículo vemos que los derechos de propiedad intelectual respecto a las ventas de teléfonos móviles con reproductor mp3 ha causado un impacto elevado puesto que Tribunal Supremo ha decidido condenar a Nokia a pagar una compensación de 556.424 euros en concepto de canon, y otro de los puntos que también se toman en cuenta son las tarjetas de memoria que ha aumentado el número de capacidad para la memoria, irrumpiendo así la propiedad privada de la misma.
De esta manera vemos que el incremento e impacto de la telefonía móvil también está vinculada a ser parte de problemas en cuanto a la propiedad intelectual, hoy en día estos servicios necesitan un ente regulador en el se mantenga un monitoreo constante de cómo es su funcionamiento para que no se den dichos problemas.
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
(Ley No. 2002-67)
CONGRESO NACIONAL
Considerando:
Que el uso de sistemas de información y de redes electrónicas, incluida la Internet ha adquirido
importancia para el desarrollo del comercio y la producción, permitiendo la realización y concreción
de múltiples negocios de trascendental importancia, tanto para el sector público como para el
sector privado;
Que es necesario impulsar el acceso de la población a los servicios electrónicos que se generan
por y a través de diferentes medios electrónicos;
Que se debe generalizar la utilización de servicios de redes de información e Internet, de modo que
éstos se conviertan en un medio para el desarrollo del comercio, la educación y la cultura;
Que a través del servicio de redes electrónicas, incluida la Internet se establecen relaciones
económicas y de comercio, y se realizan actos y contratos de carácter civil y mercantil que es
necesario normarlos, regularlos y controlarlos, mediante la expedición de una Ley especializada
sobre la materia;
Que es indispensable que el Estado Ecuatoriano cuente con herramientas jurídicas que le permitan
el uso de los servicios electrónicos, incluido el comercio electrónico y acceder con mayor facilidad a
la cada vez más compleja red de los negocios internacionales; y,
En uso de sus atribuciones, expide la siguiente:
LEY DE COMERCIO ELECTRÓNICO, FIRMAS ELECTRÓNICAS Y MENSAJES DE DATOS
Título Preliminar
Art. 1.- Objeto de la Ley.- Esta Ley regula los mensajes de datos, la firma electrónica, los servicios
de certificación, la contratación electrónica y telemática, la prestación de servicios electrónicos, a
través de redes de información, incluido el comercio electrónico y la protección a los usuarios de
estos sistemas.
Firma Electrónica
Son los datos en forma electrónica consignados en un mensaje de datos, adjuntados o lógicamente asociados al mismo, y que puedan ser utilizados para identificar al titular de la firma en relación con el mensaje de datos, e indicar que el titular de la firma aprueba y reconoce la información contenida en el mensaje de datos.
La firma electrónica tendrá igual validez y se le reconocerán los mismos efectos jurídicos que a una firma manuscrita en relación con los datos consignados en documentos escritos, y será admitida como prueba en juicio.
Lo que garantiza la Firma Electrónica
Autenticidad:La información del documento y su firma electrónica se corresponden indubitablemente con la persona que ha firmado.
Integridad:La información contenida en texto electrónico, no ha sido modificada luego de su firma.
No repudio: La persona que ha firmado electrónicamente no puede decir que no lo ha hecho.
Confidencialidad: La información contenida ha sido cifrada y por voluntad del emisor, solo permite que el receptor pueda descifrarla.
Beneficios me da tener una Firma Electrónica?
Ahorro de dinero y tiempo
Desarrollo de la Sociedad de la Información, del Comercio Electrónico y el eGovernment
Desarrollo Banca en Línea
Agilitar la tramitología del Estado
Protección jurídica
Reducción en volumen de papeleo, correo, fax y otros gastos fijos.
Mejor utilización de espacios físicos.
Reducción en tiempos operativos
Protección tecnológica
Desmaterialización de valores y documentos
Agilitar los negocios y trámites (incrementa productividad).
Disminución considerable de costos (materiales, mano de obra, etc).
Contribuye con el medio ambiente
Mejorar la competitividad
Certificado de Firma Electrónica
Es un documento digital mediante el cual la autoridad de certificación asegura la vinculación entre la identidad del usuario, su clave pública, y privada
Lo que contiene un Certificado Digital
a) Identificación de la Entidad de Certificación de Información
c) Los datos del titular del certificado que permitan su ubicación e identificación
e) Las fechas de emisión y expiración del certificado;
f) El número único de serie que identifica el certificado
i) Clave pública del titular del certificado
j) Puntos de distribución (URL) para verificación de la CRL
Tipo de contenedor puedE almacenar el certificado digital
Los certificados digitales pueden ser almacenados en cuatro tipo de contenedores:
Token (Dispositivo seguro USB), ideal para transacciones en donde el usuario a través de una clave de mínimo 8 dígitos (PIN Token), posee fisicamente dicho dispositivo al momento de hacer cada transacciones funciona en ambientes Windows preferentemente, en otros plataformas es necesario conocer su compatibilidad de acuerdo al modelo y versión de sistema operativo.
Archivo, ideal para realizar transacciones de forma masiva, se lo puede colocar en un servidor o en computador. El usuario debe proteger en todo momento dicho archivo y las copias que realice del mismo, el certificado posee una clave acceso. Sirve en cualquier sistema operativo es un certificado estadar x.509 en formato p12 o PFX
HSM, dispositivo de alta seguridad que permite realizar varias transacciones por segundo (transacciones de forma masiva), cumple con altos estadares de seguridad.
ROAMING, le permite realizar operaciones mediante el uso del applet publicado por la ECIBCE o un aplicativo opcional llamado ESP.
En la actualidad la inseguridad cada vez está más cerca de cada uno de los individuos y mucho más cuando se trata de los delitos informáticos que están en gran auge.
Los delitos informáticos en el Ecuador han ido incrementando, se sostiene que las las cifras podrían ir en aumento debido al crecimiento económico del país, que lo convierte en un blanco interesante para los ataques cibernéticos. “Hay hackers que atacan desde Perú, Colombia o Europa occidental a los bancos ecuatorianos, lo que antes no sucedía, pues se trata es un delito importado”, esto es lo que se ha dicho por el momento.
Viendo todos estos antecedentes el Ecuador tomó precauciones al introducir en el nuevo Código Orgánico Integral Penal (COIP) 17 nuevos delitos relacionados con la utilización irregular del ciberespacio, indica Santiago Acurio, exfiscal de la Unidad de Delitos Informáticos de la Fiscalía.
El COIP pena el acoso en redes sociales, el robo de bases de datos, la pornografía infantil, la intercepción de comunicaciones y el robo de celulares y terminales móviles, entre otros.
Al saber esto tenemos unos datos que serían de suma importancia al hablar de este tema, "Los delitos cibernéticos son una industria creciente. Los beneficios son altos y los riesgos bajos", señala el documento. Los costos de los delitos informáticos incluyen el impacto de información personal robada a cientos de millones de personas, 40 millones de ellos en Estados Unidos el año pasado, 54 millones en Turquía, 20 millones en Corea del Sur, 16 millones en Alemania y más de 20 millones en China, según el informe.
Una estimación sitúa el total "Solamente ésto puede costar hasta 160,000 millones de dólares anuales. Los delincuentes todavía tienen dificultades para lograr beneficios financieros de la información robada, pero el constante flujo de información contribuye a incrementar la sel en más de 800 millones personas cuya información personal fue robada en 2013", agrega sanción de que el delito informático está fuera de control".
En Latinoamérica, hubo un incremento de 135% en el número de fraudes en línea y 80% de los casos de fraude del 2008 fueron mediante phishing. Juan José Mena, Gerente de Programas de Adopción de Microsoft Ecuador, el Phishing es uno de los delitos informáticos que más se dan en el país. Los sabotajes desde dentro de la empresa, son mucho más difíciles de controlar, por que persona sabe toda la seguridad del sistema y puede violentarlo fácilmente, dice el especialista de Microsoft. En el Ecuador después del phishing, se han registrado casos de manipulacion de programas llamados caballos de troya, realizado por personas con conocimientos técnicos y son muy difíciles de descubrir. Los caballos de troya modifican los programas existentes en el sistema o inserta nuevos programas o procesos de forma encubierta para realizar acciones no autorizadas. Según Microsoft los delitos que le siguen son los ya conocidos virus informáticos. Desde el 2007 según la Escuela Superior Politénica del Litoral (ESPOL), se han reportado 51 casos que lastimosamente se los reporta como “otras denuncias”. Tambíen en casos de compra en línea de páginas web locales se han reportado casos de fraude, donde los perjudicados envían el dinero y a cambio no reciben nada.
Hay ciertos castigos por delitos informáticos en el país como por ejemplo, si es información de seguridad nacional la multa seria entre $1000 a $1500 ó de 1 a 3 años de prisión; de 3 a 6 años de prisión por divulgación y utilización de manera fraudelenta de la información protegida, asi como secretos industriales, con una multa de $2000 a $10000; de 6 a 9 años si la divulgación o utilización fraudelenta se realiza por parte de la persona o personas encargadas de la custodia o utilización ilegítima de la información, la multa es de $2000 a $10000.
En el COIP sanciona los delitos informáticos, cuyos actos se comete con el uso de tecnología para violentar la confidencialidad y la disponibilidad de datos personales. Estos actos que se registran a través de la Internet son: fraude, robo, falsificaciones, suplantación de identidad, espionaje, clonación de tarjetas de crédito, entre otros. es así que el fiscal Edwin Pérez, especialista en delitos informáticos, indicó que en Ecuador existen dificultades durante la investigación de delitos propiciados por el uso de la tecnología, por cuanto la información cruzada a nivel de redes sociales o cuentas de correos electrónicos no se encuentra en el país.
Los delitos informáticos más importantes de la Coip son:
Artículo 173.- Contacto con finalidad sexual con
menores de dieciocho años por medios electrónicos.- La
persona que a través de un medio electrónico o telemático
proponga concertar un encuentro con una persona menor
de dieciocho años, siempre que tal propuesta se acompañe
de actos materiales encaminados al acercamiento con
finalidad sexual o erótica, será sancionada con pena
privativa de libertad de uno a tres años.
Artículo 174.- Oferta de servicios sexuales con menores
de dieciocho años por medios electrónicos.- La persona,
que utilice o facilite el correo electrónico, chat, mensajería
instantánea, redes sociales, blogs, fotoblogs, juegos en red
o cualquier otro medio electrónico o telemático para
ofrecer servicios sexuales con menores de dieciocho años
de edad, será sancionada con pena privativa de libertad de
siete a diez años.
Artículo 190.- Apropiación fraudulenta por medios
electrónicos.- La persona que utilice fraudulentamente un
sistema informático o redes electrónicas y de
telecomunicaciones para facilitar la apropiación de un bien
ajeno o que procure la transferencia no consentida de
bienes, valores o derechos en perjuicio de esta o de una
tercera, en beneficio suyo o de otra persona alterando,
manipulando o modificando el funcionamiento de redes
electrónicas, programas, sistemas informáticos, telemáticos
y equipos terminales de telecomunicaciones, será
sancionada con pena privativa de libertad de uno a tres
años.
La misma sanción se impondrá si la infracción se comete
con inutilización de sistemas de alarma o guarda,
descubrimiento o descifrado de claves secretas o
encriptadas, utilización de tarjetas magnéticas o
perforadas, utilización de controles o instrumentos de
apertura a distancia, o violación de seguridades
electrónicas, informáticas u otras semejantes.
Artículo 191.- Reprogramación o modificación de
información de equipos terminales móviles.- La persona
que reprograme o modifique la información de
identificación de los equipos terminales móviles, será
sancionada con pena privativa de libertad de uno a tres
años.
Artículo 192.- Intercambio, comercialización o compra
de información de equipos terminales móviles.- La
persona que intercambie, comercialice o compre bases de
datos que contengan información de identificación de
equipos terminales móviles, será sancionada con pena
privativa de libertad de uno a tres años.
Artículo 193.- Reemplazo de identificación de
terminales móviles.- La persona que reemplace las
etiquetas de fabricación de los terminales móviles que
contienen información de identificación de dichos equipos
y coloque en su lugar otras etiquetas con información de
identificación falsa o diferente a la original, será
sancionada con pena privativa de libertad de uno a tres
años.
Artículo 194.- Comercialización ilícita de terminales
móviles.- La persona que comercialice terminales móviles
con violación de las disposiciones y procedimientos
previstos en la normativa emitida por la autoridad
competente de telecomunicaciones, será sancionada con
pena privativa de libertad de uno a tres años.
SECCIÓN TERCERA
Delitos contra la seguridad de los activos de los sistemas
de información y comunicación
Artículo 229.- Revelación ilegal de base de datos.- La
persona que, en provecho propio o de un tercero, revele
información registrada, contenida en ficheros, archivos,
bases de datos o medios semejantes, a través o dirigidas a
un sistema electrónico, informático, telemático o de
telecomunicaciones; materializando voluntaria e
intencionalmente la violación del secreto, la intimidad y la
privacidad de las personas, será sancionada con pena
privativa de libertad de uno a tres años.
Si esta conducta se comete por una o un servidor público,
empleadas o empleados bancarios internos o de
instituciones de la economía popular y solidaria que
realicen intermediación financiera o contratistas, será
sancionada con pena privativa de libertad de tres a cinco
años.
Artículo 230.- Interceptación ilegal de datos.- Será
sancionada con pena privativa de libertad de tres a cinco
años:
1. La persona que sin orden judicial previa, en provecho
propio o de un tercero, intercepte, escuche, desvíe,
grabe u observe, en cualquier forma un dato
informático en su origen, destino o en el interior de un
sistema informático, una señal o una transmisión de
datos o señales con la finalidad de obtener información
registrada o disponible.
2. La persona que diseñe, desarrolle, venda, ejecute,
programe o envíe mensajes, certificados de seguridad o
páginas electrónicas, enlaces o ventanas emergentes o
modifique el sistema de resolución de nombres de
dominio de un servicio financiero o pago electrónico u
otro sitio personal o de confianza, de tal manera que
induzca a una persona a ingresar a una dirección o sitio
de internet diferente a la que quiere acceder.
3. La persona que a través de cualquier medio copie,
clone o comercialice información contenida en las
bandas magnéticas, chips u otro dispositivo electrónico
que esté soportada en las tarjetas de crédito, débito,
pago o similares.
4. La persona que produzca, fabrique, distribuya, posea o
facilite materiales, dispositivos electrónicos o sistemas
informáticos destinados a la comisión del delito
descrito en el inciso anterior.
Artículo 231.- Transferencia electrónica de activo
patrimonial.- La persona que, con ánimo de lucro, altere,
manipule o modifique el funcionamiento de programa o
sistema informático o telemático o mensaje de datos, para
procurarse la transferencia o apropiación no consentida de
Suplemento un activo patrimonial de otra persona en perjuicio de esta o
de un tercero, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena, será sancionada la persona que facilite o
proporcione datos de su cuenta bancaria con la intención
de obtener, recibir o captar de forma ilegítima un activo
patrimonial a través de una transferencia electrónica
producto de este delito para sí mismo o para otra persona.
Artículo 232.- Ataque a la integridad de sistemas
informáticos.- La persona que destruya, dañe, borre,
deteriore, altere, suspenda, trabe, cause mal
funcionamiento, comportamiento no deseado o suprima
datos informáticos, mensajes de correo electrónico, de
sistemas de tratamiento de información, telemático o de
telecomunicaciones a todo o partes de sus componentes
lógicos que lo rigen, será sancionada con pena privativa de
libertad de tres a cinco años.
Con igual pena será sancionada la persona que:
1. Diseñe, desarrolle, programe, adquiera, envíe,
introduzca, ejecute, venda o distribuya de cualquier
manera, dispositivos o programas informáticos
maliciosos o programas destinados a causar los efectos
señalados en el primer inciso de este artículo.
2. Destruya o altere sin la autorización de su titular, la
infraestructura tecnológica necesaria para la
transmisión, recepción o procesamiento de información
en general.
Si la infracción se comete sobre bienes informáticos
destinados a la prestación de un servicio público o
vinculado con la seguridad ciudadana, la pena será de
cinco a siete años de privación de libertad.
Artículo 233.- Delitos contra la información pública
reservada legalmente.- La persona que destruya o
inutilice información clasificada de conformidad con la
Ley, será sancionada con pena privativa de libertad de
cinco a siete años.
La o el servidor público que, utilizando cualquier medio
electrónico o informático, obtenga este tipo de
información, será sancionado con pena privativa de
libertad de tres a cinco años.
Cuando se trate de información reservada, cuya revelación
pueda comprometer gravemente la seguridad del Estado, la
o el servidor público encargado de la custodia o utilización
legítima de la información que sin la autorización
correspondiente revele dicha información, será sancionado
con pena privativa de libertad de siete a diez años y la
inhabilitación para ejercer un cargo o función pública por
seis meses, siempre que no se configure otra infracción de
mayor gravedad.
Artículo 234.- Acceso no consentido a un sistema
informático, telemático o de telecomunicaciones.- La
persona que sin autorización acceda en todo o en parte a un
sistema informático o sistema telemático o de
telecomunicaciones o se mantenga dentro del mismo en
contra de la voluntad de quien tenga el legítimo derecho,
para explotar ilegítimamente el acceso logrado, modificar
un portal web, desviar o redireccionar de tráfico de datos o
voz u ofrecer servicios que estos sistemas proveen a
terceros, sin pagarlos a los proveedores de servicios
legítimos, será sancionada con la pena privativa de la
libertad de tres a cinco años.
Estos artículos son de mucha importancia para mantenernos informados de lo que podría pasar en caso de algún delito informático, ahora es tiempo de informar que la aplicación del COIP, también se sanciona delitos por apropiación ilegal de datos almacenados en teléfonos inteligentes y tablets.
Conclusión
Con el avance tecnológico vemos que peligros corremos hoy en día como es la ciberdelincuencia y ciberseguridad, cuando un delito se da es porque en mucho de los casos culpa de nosotros mismo, es hay que tomar siempre medidas para que no suceda nada de esto se debe tener en cuenta dos pasos importantes que son:
No introducir datos como claves y número de tarjetas desde una red wifi pública.
Actualizar el sistema operativo para no tener vulnerabilidades de seguridad
Hoy nada es seguro pero teniendo en cuenta estas dos indicaciones estos delitos pueden ir disminuyendo.
Las redes sociales son para estar, no para quedar difuminados
En la actualidad los famosos encabezan las listas de lograr los mejores resultados en engagement o en volúmenes de seguidores, ellos protagonizan rankings y suelen ser vistos con cierta envidia por aquellas compañías deseosas de llegar a esas cantidades de fans y de seguidores.
Es así como las grandes corporaciones tienen ese punto clave que son los famosos, saben y entienden cómo funcionan las cosas, es decir comprendan lo que es bueno y apropiado para que funcione y lo que no funciona en redes sociales y lo que no se debe y lo que se debe hacer en ellas.
Las marcas siempre van hacer las principales en enfocarse en lo que desean y cómo manejarse en sí.
Las redes sociales son para estar, no para quedar difuminados, no se puede desaparecer de las redes sociales y esperar que aun así se cree una relación estrecha y de confianza.
Debemos tomar en cuenta que para las marcas puede resultar complicado actualizar de una forma tan constante porque, al fin y al cabo, no tienen tantas cosas interesantes que contar. Sin embargo, no pueden dejarse arrastrar por esa idea y eclipsarse en las redes sociales.
Pero como dicen por ahí nada es imposible.
Antes que nada se debe crear nexos de unión con los seguidores, es decir crear conversaciones y tienen que estar atentos a lo que hacen sus seguidores, para poder crear nexos de unión con ellos y para crear relaciones que van más allá de lo que eran las relaciones marca-consumidor del pasado.
CONCLUSIÓN
Con todo lo dicho anteriormente los famosos son aquellos que tienen los tres pasos primordiales para enseñar a las marcas cómo se deben manejar, a más de estar ellos en la palestra saben que su vida está alrededor de sus seguidores y deben estar siempre estar actualizando todo para que sus usuarios cada vez sumen a más gente y que esta persona tenga más auge en sí.
Las marcas no solo deben saber trabajar unidireccional sino abarcar todo para tener un gran número de aceptación en todo.
LA REGULACIÓN DE LOS CONTENIDOS
AUDIOVISUALES EN INTERNET.
Angel I. García Castillejo Subdirector de
Servicios Telemáticos e Interactivos. Comisión del Mercado de las
Telecomunicaciones
Internet es un inteligente medio de
comunicación que, entre sus múltiples ventajas, es capaz de integrar y asimilar
algunas de las funciones que hoy en día desempeñan separadamente los medios
masivos convencionales. En este espacio analizaremos la forma en la que
Internet se ha relacionado con los medios de difusión masiva convencionales.
De esta manera el
desarrollo de la Internet, como un nuevo medio de difusión masiva de contenidos
se erige como una realidad incontestable, con todos los visos de seguir
experimentando un crecimiento exponencial en los próximos años. Este
crecimiento no se encuentra exento de fuertes tensiones derivadas de las
potencialidades que encierra el uso de la tecnología digital, y de las
facilidades intrínsecas del sistema para acceder y transmitir datos de una
máquina a otra, sin que las fronteras políticas supongan barrea efectiva para
ello.
Internet ha
conseguido revolucionar en diferentes aspectos tanto en las relaciones
comerciales entre empresas y de estas con los consumidores, de la información y
de la comunicación en línea, del acceso y compartición del conocimiento y de
los contenidos audiovisuales entre los que se encuentra la publicidad
audiovisual, pero sin dejar atrás que su creación ha fomentado estos aspectos
importantes como son:
·Rapidez de acceso y número de
usuarios conectados.
·Ámbitos de aplicación. El uso
de las redes de comunicación ha ido aumentando exponencialmente desde su
creación, actualmente múltiples de las actividades cotidianas que realizamos se
pueden realizar de forma más rápida y eficaz a través de las redes (reservas de
hotel, avión, tren,…, pago de tributos, solicitud de cita previa,
transferencias bancarias, compra electrónica, etc).
·Tipo de interacción del
usuario. La evolución que ha seguido la web en relación al rol que los usuarios
tienen en el acceso a la misma ha ido también evolucionando.
A partir del
siguiente estudio comprenderemos cómo se maneja la regulación de los contenidos
audiovisuales en Internet.
Es así como los
contenidos audiovisuales en este mundo de globalización demandan un cambio y
nuevas regulaciones de las publicaciones. Los medios audiovisuales cumplen un
papel muy importante en las sociedades actuales y en cuanto a la publicación en
internet, la libertad de expresión no es un derecho absoluto y genera
responsabilidad. Por lo tanto crea riesgos raciales, sociales, y políticos.
Debido a la discriminación, su utilización debe ser regulada jurídicamente de
forma específica y diferenciada.
García dice que la
regulación de contenidos estaba enfocada
en la televisión, sin embargo, se el Internet aún está permanente, pero desde
la visión la visión que el autor del texto nos plantea es que el exceso de
regulación de contenidos en casi todos los casos va a asfixiar el desarrollo de la Internet.
La evolución y
desarrollo de las tecnologías de transmisión y difusión de señal televisiva,
las posibilidades generadas gracias a la digitalización y compresión de las
señales han permitido un incremento impresionante.
De esta forma
vemos como la a la Ley orgánica de Telecomunicaciones busca "promover que el país cuente con
redes de telecomunicaciones de alta
velocidad con la capacidad distribuidas
en el territorio nacional, permitiendo así que la población entre otros
servicios, el acceso al servicio de
Internet Banda Ancha", esto basándose a que no se privatice nada, pero si
manteniendo un control propicio frente a esto. Es aquí en donde se mencionan
dos de los artículos de la ley que son indispensables conocerlos con respecto al internet. Art. 2.- Contenidos en
internet.- Están excluidos del ámbito de regulación y control administrativos
los contenidos que formulen los ciudadanos y las personas jurídicas en sus
blogs, redes sociales y páginas web personales, corporativas o institucionales.
Art. 3.- Medios
en internet.- Son también medios de comunicación aquellos que operen sobre la
plataforma de internet, cuya personería jurídica haya sido obtenida en Ecuador
y que distribuyan contenidos informativos y de opinión, los cuales tienen los
mismos derechos y obligaciones que la Ley Orgánica de Comunicación establece
para los medios de comunicación social definidos en el Art. 5 de dicha Ley.
Efectivamente,
Internet, y en esto encontramos unanimidad, es una zona den la que el derecho
común resulta aplicable. Cosa distinta es que nos encontremos ante una actuación
más compleja deriva de las dificultades para la persecución de determinados
delitos cometidos mediante el uso de la red.
A más de eso
debemos mencionar sobre la implementación y desarrollo de herramientas de
autorregulación que García menciona en el cual los usuarios tienen en sus manos
el poder de decidir qué clase de contenidos recibir permitiendo tomar la
libertad y decisión de la audiencia al
ver tales contenidos es así que nos enfocamos en esta parte al Código Orgánico Integral Penal en el art. 230 el
cual nos habla de la interceptación ilegal de datos, en el numeral dos en la
que menciona: “la persona que diseñe,
desarrolle, venda, ejecute, programe o envíe mensajes, certificados de
seguridad o páginas electrónicas, enlaces o ventanas emergentes o modifique el
sistema de resolución de nombres de dominio de un servicio financiero o pago
electrónico u otro sitio personal de confianza, de tal manera que induzca a una
persona a acceder a una dirección o sitio de Internet diferente a la que quiere
acceder, será sancionada con pena privativa de libertad de tres a cinco años”, no
se puede violentar la privacidad en todo ámbito. Todo tiene su límite por el
cual uno de respetar para que de esa forma este todo bien y se formule nada que
perjudique al individuo.
También para no
olvidarnos debemos tomar en cuenta que hoy en día ha surgido el tema de la
autorregulación publicitaria en la Internet, en el cual no todo lo que se
publique puede ser beneficioso o perjudicial en algunos casos, por eso la Unión
Europea impulsó una serie de medidas. Es así como que en nuestro país no deja
de lado esto y se ve plasmado en la Ley Orgánica de Defensa del Consumidor art.
6 en el cual menciona " Queda prohibidas todas las formas de publicidad
engañosa o abusiva o que induzca a error en la elección del bien o servicio que
puedan afectar los intereses y derechos del consumidor. " Todo tiene su limitación es así como debemos
plantearnos bien en lo que se desea sacar a visualizar a la gente pero de forma
productiva y educativa para así no haya
tanto basura informática que hoy en día se está viendo.
Conclusión
Por mi parte creo
que la necesidad de regulación o autoregulación es indispensable hoy en día,
más porque el crecimiento de las tecnologías obligan de una manera importante a
definir mecanismos de regulación del
sector audiovisual tomando en cuenta el
nuevo marco de consumo excesivo de las audiencias y el avance tecnológico que
se está dando con gran auge.
Frente a esto se
posibilita de todas formas la seguridad en todo momento del público obteniendo
así un control propicio y adecuado para cada creación de contenidos que a la
final sean producto beneficioso para las audiencias y que no solo se involucre
un montón de chatarra de cada vez desea ir sumando cosas no tan propias que se
mantienen a palestra.
Se requiere
contenidos que sumen al avance del individuo en todo sentido más no basura
informática que hoy en día se está sacando. El mercado depende de las
publicaciones igual que el consumo de los contenidos para tener éxito.
Héctor Lavoe nacido Héctor Juan Pérez Martínez (30 de septiembre de 1946- 29 de junio de 1993) era un Cantante puertorriqueño de Salsa, conocido mundialmente como: "El Cantante de los Cantantes" y " Héctor Lavoe" Nace Hector J. Perez de una familia humilde en Ponce, Puerto Rico. Hijo de Francisca Martínez (Panchita) y de Luis Pérez (Lucho). A sus 7 años de edad fallece su madre, este fue el comienzo de muchos golpes en su vida. Desde niño le fue inculcada la música y a la edad de 14 años ya cantaba por su pueblo. A la edad de 17 años impulsado por necesidades económicas y mitigar el dolor que aún conservaba por el fallecimiento de su madre se marcha a Nueva York a buscar un mejor futuro donde pudiera sacar fruto de sus habilidades.
En Nueva York, Pérez Martínez conoció a Willie Colón y a Johnny Pacheco, co-propietario del sello Fania Records y formó parte de la banda del primero logrando varios éxitos debido a la calidad interpretativa de la banda de Colón y el sonido especial que el puertorriqueño le imprimía a sus interpretaciones (mezcla de un estilo desafiante y callejero). En el circuito salsero de Nueva York esta banda fue conocida como The Bad Boys. El binomio formado por Willie Colón y Hector Lavoe es considerado, tanto por la crítica como por los fans, como uno de los más importantes de la historia de la salsa.
Desde 1967 a 1973 produjeron varios discos entre los que destacan La gran fuga, Cosa Nuestra, Lo mato, El Juicio y los dos volúmenes de Asalto navideño donde se consagraron canciones como Juana Peña, Barrunto, Calle Luna, Calle Sol, y La Murga de Panamá (de donde se asume, se acoplaron los arreglos de trombón para la salsa).
En 1973 Colón decide continuar su carrera como solista y se separó de la banda (su banda) dejándosela a Hector Lavoe. Willie Colón se uniría con el panameño Rubén Blades para formar otro binomio exitoso en la salsa. A pesar de esta separación, Colón siguió colaborando con Lavoe en la producción de varios de sus álbumes como solista.
Desde 1975 Lavoe inicia su carrera y ven la luz los discos La Voz, De ti depende y Comedia, que contenían canciones como Periódico de ayer, de la autoría de Tite Curet Alonso, y la canción que se convertiría en su estandarte, compuesta por Rubén Blades, El cantante. Durante esta época, Lavoe participó también en las giras que realizaba la Fania All Stars junto con las demás estrellas salseras de esa época.
Se hizo merecedor de apodos como La Voz, por su destreza para interpretar las canciones que otros, como el mismo Johnny Pacheco, compusieron para él; el Hombre Puntual, gracias a un suceso en África, ocurrido por su afición a las fiestas, y también El Hombre que canta hasta debajo del agua, por su virtuosismo.
Hector siempre impartió un estilo único, nunca demostró aires de arrogancia y siempre fue humilde. Lanzo discos con exitos como "Recordando a Felipe Pirela" (1979) "Feliz Navidad", "El Sabio" (1980), "Que Sentimiento" (1981), "Vigilante" (1983) el "Reventó" en (1985) con los temas: "La Vida es Bonita" y "La Fama". Además de las ya citadas, hizo famosas canciones como "El Todopoderoso", "Paraíso de Dulzura", "Triste y Vacía", "La Verdad" "Un amor de la calle".
Pero el inicio de los años 80, estuvo marcado de eventos trágicos para Lavoe. La fractura de sus piernas al saltar por la ventana de su apartamento de Queens que se incendiaba fueron hechos que se conjugaron con su adicción a las drogas para hacer de él un hombre sumido en la depresión y al borde del precipicio.
Los conciertos del llamado Cantante de los cantantes o Sonero de los soneros siempre rebosaron de gente y fanáticos, pero la habilidad del cantante fue menguando hasta llegar al extremo de cantar con una voz irreconocible y postrado en una silla en medio del escenario.
GALERÍA
ENTREVISTAS A HÉCTOR LAVOE
Su historia y sus mitos
MEJORES ÉXITOS QUE HICIERON UN GRANDE A
HÉCTOR LAVOE
Héctor toma el micrófono y enamora a su público, es así que lleva como sobrenombre
´´El DIABLO´´
COMENTARIOS Y NOTICIAS
Héctor Lavoe y la profunda marca que dejó a su paso por el Perú
“Quien murió fue Héctor Juan Pérez Martínez, no Héctor Lavoe. Héctor Lavoe sigue vivo en su legado, esa buena música que nos dejó”, afirma Walter Rentería, ex locutor del programa Pueblo Latino de R700 en los años 80.
En la azotea de su casa en el Callao, Walter tiene una colección de 2.500 discos, los que cuida como a su propia vida. Él fue una de las contadas personas que recibió al ‘cantante de los cantantes’ en el aeropuerto Jorge Chávez, aquella histórica madrugada del cuatro de agosto de 1986.
“Al igual que ahora, por esa época yo trabajaba en aduanas y pude recibirlo y entrevistarlo por cerca de una hora mientras pasaba por migraciones”, comenta. En la pared de su balcón ha pegado los estuches de varios discos entre los que destacan ‘Esto fue lo que trajo el barco’ de Ismael Rivera y ‘El baquiné de los angelitos negros’ de Willie Colón.
Walter se emociona al recordar aquellos momentos, tanto como su viejo amigo Carlos Loza, uno de los pioneros, junto con el fallecido Lucho Rospigliosi, allá por los sesentas, en la difusión de la salsa en nuestro país.
Don Carlos fue una de las personas que hizo ‘campaña’ para que el ‘Jibarito de Ponce’ traiga a nuestro país su magistral repertorio; y la punta de la lanza que usó para apoyar esta cruzada encabezada por periodistas y fanáticos fue su popular columna ‘Caribe soy’, que salía publicada en el diario Extra.
VOLVER AL CALLAO “PARA ESTARCON MI GENTE” Luego de conocer en persona a Lavoe, Carlos forjó una gran amistad con él y pudo conocer a su familia y visitarlo, según cuenta, hasta en tres oportunidades en su apartamento del Queens boulevard tower, donde Héctor pasó sus últimos años.
“Héctor me decía: Carlitos yo tengo que volver al Perú para recorrer el Callao y estar con mi gente, no con la gente de cuello y corbata. Quiero volver, probar sus comidas, quiero caminar por sus calles y abrazarme con los chalacos. Ojalá Carlos que la gente me recuerde”, comenta.
Carlos Loza anima los shows de salsa que se realizan los sábados en el restaurante el Jibarito de la avenida Faucett, donde deleita al público contándoles sus anécdotas y amplios conocimientos sobre a lo que el género respecta.
Al preguntársele sobre la importancia de Lavoe, esto es lo que responde:
“Sobre la tarima Héctor no era mucho de bailar, pero a través de su canto transmitía un sentimiento sincero. Era humilde y de buen corazón como lo fueron Ismael Rivera, Benny Moré, Tito Rodríguez. Por eso su gente, a veinte años de su partida, sigue amando su música”, añade.
Alberto Maraví, director gerente de Infopesa, también recuerda ese lado humano del ‘cantante de los cantantes’ a quien conoció en 1969 en el local de Fania Records, en la Gran Manzana.
“Yo visitaba frecuentemente a Jerry Masucci, fundador de La Fania, con quien hacía negocios para traer al Perú la música que ellos producían. Recuerdo que Héctor era delgado, alegre y muy buena persona”, dice.
La oficina de Alberto Maraví queda en Jesús María y está decorada con innumerables fotografías que saltan a la vista y en las que aparece al lado de cantantes de la talla de Tito Rodríguez. Alberto asegura que allí llegó a visitarlo Héctor Lavoe a inicios de los años 80.
“Él siempre me decía: ‘Albertico, pronto te iré a visitar al Perú’. Yo solo me reía, sin embargo una vez me vino a buscar aquí a mi oficina, pero yo no estaba. Eso no lo sabía nadie pero ahora yo te lo cuento. Fue entre 1982 y 1983. Fue una cosa rápida nomás, seguramente de un día y medio a dos. Luego se fue. Vino porque estaba cerca, quizá en Guayaquil o en Cali donde se presentó por esas fechas y aprovechó para venir”, relata.
HUELLAIMBORRABLE Hablar de salsa en el Perú es hablar de Héctor Lavoe y en el Callao hablar de Héctor es traer a la mente a Pacho Hurtado, uno de los más destacados intérpretes de las canciones del también llamado ‘único hombre que respira debajo del agua’.
Su parecido físico, canto nasal y ademanes del jibarito han hecho que el público lo reclame en cuanto evento salsero en homenaje a Lavoe se realiza. El éxito que ha tenido le permitió incluso realizar una gira con la Orquesta de la gente, dirigida por Gilberto ‘Pulpo’ Colón, y la que fuera la última agrupación en tocar con Héctor. Aquella fue una experiencia inolvidable.
Pacho aún conserva los tres collares y las gafas que le obsequió su amigo y compañero de trabajo Hugo Abele, quien en 1986 las recibiera del propio Héctor en agradecimiento por la acogida que le dio durante su estadía en nuestro país.
Luego de una hora y media de conversación en su departamento de Miraflores, Pacho culmina así: “Estés donde estés Héctor, en la mente y en el alma, siempre te recordaremos y estarás en la mente y en el corazón de toda tu gente”.
la última entrevista de Héctor Lavoe
Este sábado se cumplen 20 años de la muerte del famoso cantante. El deterioro de su salud se vio reflejado en la última vez que recibió a un medio de prensa en su apartamento en Queens, New York
La hermana de Héctor Lavoe lo recordaba en un documental para la televisión: él hizo felices a muchas personas. A su familia, a la que sacó de las penurias económicas, y a sus millones de fans, que se olvidaban de la tristeza cuando lo escuchaban ‘sonear’, “pero nunca llegó a hacerse feliz a sí mismo”. La historia del “cantante de los cantantes” fue tan triste como un bolero, como aquellos que llegó a cantar en su disco “Recordando a Felipe Pirela”, y corta, pese a la cantidad de veces que ha sonado en nuestras radios en todos estos años.
En 1993, Héctor Juan Pérez Martínez, “La Voz”, falleció en Nueva York, la misma ciudad que lo vio triunfar y crear, junto a otros grandes como Willie Colón, un fenómeno musical latino en los Estados Unidos. En junio de ese año cerró uno de los ciclos más tristes de su vida: el de una incontrolable tristeza y el abandono de los que alguna vez lo tomaron como una máquina de hacer dinero.
La pérdida de su madre, los problemas con su esposa, la muerte de su hijo, el agotamiento y exigencia de una carrera deslumbrante lo llevaron a refugiarse en el alcohol y, luego, en drogas como la heroína. Fue precisamente en esta época que contrajo el sida. Una enfermedad de la que él nunca habló en público, pero que lo consumía vertiginosamente ante los ojos del mundo.
Poco tiempo antes de su muerte, Lavoe ofreció la que sería una de sus últimas entrevistas en video. A pocos días de la triste efeméride, aquí recordamos algunos de los momentos de ese registro ahora histórico para los salseros y amantes de la buena música en general.
Trás su muerte actualmente hay dos monumentos en su honor. Uno en su natal Ponce, Puerto Rico, y otro en Callao, Perú.