Mercadotecnia Legal Aplicada a Entornos Virtuales
Semana 2: Del 30 de septiembre al 6 de octubre del 2019
Dr(c). Arturo Almaguer Montes de Oca
Estimados alumnos, las presentes notas tienen como objetivo brindarles un texto de
apoyo correspondiente a la segunda unidad de nuestro programa.
2. Aspectos legales de la mercadotecnia y los negocios digitales a nivel
internacional
2.1 Derechos de autor
2.2 Patentes y diseños industriales
2.3 Marcas registradas
2.4 Denominación de origen
2.4.1 Convención de París
2.4.2 Acuerdo y protocolo de Madrid para la prevención de indicaciones falsas o
engañosas sobre el origen de mercancías
2.5 Reglamento Europeo de Protección de Datos, RGPD
2.6 Tratados para la prevención de delitos fiscales en entornos virtuales
2.6.1 Paraísos fiscales
2.6.2 Prácticas defraudatorias
2.7 Delitos cibernéticos
2.7.1 Hackeo
2.7.2 Acceso no autorizado
2.7.3 Virus y otros tipos de software malicioso
2.8 Gestión de riesgos y regulatorios por parte de las empresas virtuales
Contenido:
Un poco de historia del Derecho de Autor
El código civil de 1928 fue promulgado por Plutarco Elías Calles, en cuyo libro II, Título
VIII, quedó de manifiesto la regulación del Derecho de Autor, a través de sus
disposiciones. Por otra parte, en el Reglamento para el Reconocimiento de Derechos
Exclusivos de Autor, Traductor o Editor, que fue publicado en el Diario Oficial de la
Federación el 17 de octubre de 1939, ya se había hecho énfasis en una obra o creación
como el objeto de protección del Derecho de Autor.
En México surgió la primera Ley Federal sobre el Derecho de Autor en 1947,
conjugándose lo estipulado en el Código Civil de 1928 y el Reglamento para el
Reconocimiento de Derechos Exclusivos de Autor, Traductor o Editor, de 1939. A través
de esta Ley se concedió al autor el derecho de publicar su obra en cualquier medio y con
fines de lucro, así como su transformación, comunicación, traducción y reproducción
parcial o total, extendiendo la vigencia del Derecho de Autor hasta 20 años después de su
1
muerte, en beneficio de sus herederos. Otra novedad fue la tipificación de algunos delitos
como violaciones al Derecho de Autor.
La incipiente Ley Federal sobre el Derecho de Autor de 1947 fue trascendente por integrar
el principio de “ausencia de formalidades”, lo que significaba que una obra estaba
protegida desde el momento de su creación, estando registrada o no. Con esta
transformación jurídica, la legislación mexicana logró integrarse en el plano de los
derechos autorales a nivel mundial. A partir de este momento México haría historia en el
futuro en cuanto a la protección de los autores, así como lo sugieren sus antecedentes del
siglo XVII.
México firmó su adhesión al Convenio de Berna para la Protección de las Obras Literarias
y Artísticas el 24 de julio de 1971. Con esta integración, que entró en vigor el 17 de
diciembre de 1974 fue posible mejorar la legislación interna, en particular gracias al
reconocimiento de nuevos derechos, la elevación de los niveles de protección y la
estandarización de la reglamentación convencional.
Asimismo, con la firma del Convenio de Berna, en México se adoptó la regulación de la
figura de la presunción de autoría, quedando así desplazada la obligación de registrar una
obra para verse reconocidos los derechos de autor. A partir de este momento, para que el
autor viera reconocida su personalidad, sólo era necesario que indicara en la obra su
nombre o seudónimo.
La Ley Federal sobre el Derecho de Autor fue reformada y adicionada el 11 de enero de
1982, quedando incorporadas algunas disposiciones acerca de las obras y las
interpretaciones usadas con fines publicitarios o propagandísticos, y ampliando la
protección no sólo a los autores, sino también a los intérpretes y los ejecutantes. En 1991
esta Ley fue objeto de nuevas reformas y adiciones.
En el mes de mayo del 2019 se han generado mesas de trabajo legislativo en las que se
analizan la iniciativa de adoptar el Tratado de Beijing, y crear la Ley de la Copia Privada;
esto se señala de gran importancia ya que, aunque la norma mexicana contempla ya
muchos aspectos de ese tratado, se necesita proteger todo el contenido nacional que se
comercializa en el mundo, también se plantea crear juzgados específicos en derechos de
autor y una fiscalía.
Marcas, patentes y diseños industriales
Antes de puntualizar las diferencias, podemos afirmar que tanto una patente como una
marca y un diseño industrial son “formas de protección de creaciones intelectuales
del hombre referidas a la industria, y se engloban dentro de la llamada propiedad
industrial”.
2
Diferencias entre patente, marca y diseño industrial
La diferencia reside en el objeto de protección de cada una de estas figuras registrales.
Patente
Una patente de invención protege las soluciones técnicas cuya finalidad sea resolver un
problema concreto. Generalmente dichas innovaciones tecnológicas, para que puedan
patentarse, deben:
Ser novedosas: o sea que no hayan sido publicadas, explotadas o patentadas
antes de la fecha de presentación de la solicitud (Novedad Internacional).
Implicar actividad inventiva: es decir, cuando la invención no es obvia ni se
deriva evidentemente del estado de la técnica.
Tener aplicación industrial: cuando el invento puede ser utilizado en cualquier
tipo de industria.
Diseño industrial
El Diseño Industrial (diferenciando modelos o dibujos, según se defiendan formas
tridimensionales o creaciones bidimensionales, que siguen el mismo régimen jurídico) se
refiere a todo tipo de innovación formal: defiende formas de un determinado producto
que le añade un valor ornamental; no se pretende resolver un problema práctico,
sino añadir valor estético.
Los dos requisitos que se deben cumplir para registrar un diseño industrial son:
Novedad mundial: que no se haya hecho público ningún otro diseño idéntico
antes de la fecha de presentación de la solicitud
Carácter singular, haciendo referencia a su total originalidad.
Marca
El objeto de protección de una Marca es todo tipo de signo distintivo aplicado a un
sector de la industria. Las marcas permiten diferenciar los distintos productos y servicios
de una empresa frente a los de su competencia, y pueden ser un símbolo, un término,
un diseño o la combinación de todos.
Las principales ventajas de proteger una Marca:
Diferenciar los productos frente a la competencia.
Una marca registrada otorga un derecho exclusivo y permite impedir que terceros
comercialicen productos similares o idénticos con la misma.
3
Identifica y garantiza determinada calidad a los consumidores.
Marca Registrada
Es un símbolo único o una palabra usada para representar el negocio o sus productos.
Una vez registrada, el mismo símbolo o serie de palabras no puede ser usada por otra
organización, mientras siga en uso y los papeles e impuestos estén en orden.
El hecho de que se asocien tan fácilmente símbolos y palabras con las compañías y sus
marcas es una de las grandes ventajas. Cuando un consumidor ve un logo o frase que se
le hace familiar lo reconocen inmediatamente lo que puede llevar a una preferencia sobre
otros productos y finalmente generar una compra.
Signos de la Marca Registrada
Para indicar que una marca ha sido registrada las compañías usan tres símbolos:
™: Usar este símbolo alerta a los competidores que el símbolo o la frase han sido
registradas, pero que no se ha aplicado formalmente para tenerla.
®: Solo las marcas registradas que han sido otorgadas oficialmente por la oficina de
Marca Registrada pueden usar este símbolo.
ѕм: Las compañías que venden servicios tienen la opción de este logo, sin embargo el
más usado es ™ por simplicidad.
Proteger la Marca Registrada
Aunque la Marca Registrada es otorgada por la vida de la compañía o producto, los
negocios deben evitar que las frases se vuelvan genéricas. Esto generalmente ocurre
cuando la gente usa el nombre de un producto de la compañía para referirse a todos los
productos o procesos como ese. Piense en el nombre Kleenex usado para nombrar todas
las toallas faciales o Xerox para fotocopias.
En México MARCANET es el Servicio de Consulta Externa sobre Información de Marcas,
en el cual el Instituto Mexicano de la Propiedad Industrial pone a disposición de los
usuarios del Sistema de Propiedad Industrial, una herramienta electrónica, para que de
forma gratuita y en tiempo real, puedan consultar los expedientes de marcas, avisos y
nombres comerciales con los que cuenta la Dirección Divisional de Marcas.
4
Aquí la liga:
[Link]
pgi
Denominación de Origen
La denominación de origen es una indicación geográfica utilizada en un producto que
tiene un origen geográfico concreto, cuyas cualidades, reputación y características se
deben esencialmente a su lugar de origen.
La indicación geográfica generalmente corresponde al nombre del lugar de origen de los
productos.
Una indicación geográfica o denominación de origen otorga un derecho y protección a los
procesos de fabricación y materias primas del producto, impidiendo su uso si no se
cumple con las normas aprobadas.
Generalmente la denominación de origen se aplica a productos agrícolas, alimentos, vinos
y bebidas espirituosas, artesanías y a algunos productos industriales.
Estas normas son reguladas por la Organización Mundial de la Propiedad Intelectual,
OMPI, fundada por las Naciones Unidas en 1967, con sede en Ginebra, Suiza. Este
organismo cuenta con 189 países que son miembros.
En México, el organismo designado para la protección y promoción de las
denominaciones de origen es el Instituto Mexicano de la Propiedad Intelectual. Cada
producto designado cuenta con una Norma Oficial Mexicana (NOM) específica y consejos
reguladores formados por productores y observadores, que vigilan el cumplimiento de las
normas.
5
En el caso de los productos mexicanos existen 14 productos que cuentan con la
denominación de origen vigente. Estos productos son: el Tequila (1978), el Mezcal (1996),
las artesanías de madera de Olinalá (1996), la Talavera de Puebla (1998), el Café de
Veracruz (2001), el Ámbar de Chiapas (2001), El Bacanora de Sonora (2002), El Sotol de
Chihuahua, Coahuila y Durango (2003), El Mango Ataulfo del Soconusco de Chiapas
(2003), la Charanda de Michoacán (2003), el Café de Chiapas (2004), la Vainilla de
Papantla (2009), el Chile Habanero de Yucatán (2011) y el Arroz del Estado de Morelos
(2012), siendo en todos los casos el titular de la denominación el Estado Mexicano, y las
normas reguladas por el IMPI.
Convenio de París para la Protección de la Propiedad Industrial
El Convenio de París, adoptado en 1883, se aplica a la propiedad industrial en su
acepción más amplia, con inclusión de las patentes, las marcas, los dibujos y modelos
industriales, los modelos de utilidad, las marcas de servicio, los nombres comerciales,
las indicaciones geográficas y a la represión de la competencia desleal.
Este acuerdo internacional fue el primer paso importante para ayudar a los creadores a
proteger sus obras intelectuales en otros países.
Arreglo de Madrid relativo a la represión de las indicaciones de procedencia falsas
o engañosas en los productos
En virtud del Arreglo de Madrid se deberán embargar en el momento de la importación
todos los productos en que figure una indicación de procedencia falsa o engañosa la cual
señale de forma directa o indirecta a un Estado Contratante o a un lugar de éste, y deberá
prohibirse esa importación o aplicarse otras medidas y sanciones con respecto a ella.
Reglamento Europeo de Protección de Datos, RGPD
El elemento central del conjunto de medidas de reforma de la protección de datos es un
Reglamento general de protección de datos. Este Reglamento actualiza y moderniza los
principios de la Directiva de protección de datos de 1995. En él se recogen los derechos
de las personas y se establecen las obligaciones de los encargados y responsables del
tratamiento de los datos. También se establecen los métodos para el cumplimiento de lo
dispuesto en el Reglamento y el alcance de las sanciones para quienes infrinjan las
normas.
El 24 de mayo de 2016 entró en vigor el Reglamento general de protección de datos, que
se aplicará a partir del 25 de mayo de 2018.
Derechos de los interesados
El Reglamento enumera los derechos de los interesados, que son las personas cuyos
datos se someten a tratamiento. Estos derechos reforzados dan a las personas un mayor
control sobre sus datos personales, en particular gracias a:
6
la necesidad de un consentimiento claro de la persona respecto del tratamiento de
sus datos personales
un acceso más fácil del interesado a sus datos personales
los derechos de rectificación, supresión y «al olvido»
el derecho de oponerse incluso al uso de datos personales a efectos de
elaboración de perfiles
el derecho a la portabilidad de los datos de un prestador de servicios a otro
También se establece la obligación de los responsables (a quienes corresponde el
tratamiento de los datos) de ofrecer información transparente y de fácil acceso a los
interesados sobre el tratamiento de sus datos.
Cumplimiento
El Reglamento especifica las obligaciones generales de los responsables y de quienes
tratan los datos personales en su nombre (encargados del tratamiento). Entre esas
obligaciones se cuenta la de aplicar medidas de seguridad adecuadas en función del
riesgo derivado de las operaciones de tratamiento de datos que realicen (método basado
en el riesgo). Los responsables deberán también en ciertos casos notificar las violaciones
de datos personales. Todas las autoridades públicas y las empresas que lleven a cabo
determinadas operaciones arriesgadas de tratamiento de datos deberán también nombrar
un delegado de protección de datos.
Seguimiento e indemnización
El Reglamento confirma la obligación existente para los Estados Europeos miembros de
crear una autoridad de control independiente a nivel nacional. También pretende
establecer mecanismos para lograr una aplicación coherente de la legislación sobre
protección de datos en toda la UE. En particular, en los casos transfronterizos importantes
en que estén implicadas varias autoridades nacionales de control, se adoptará una única
decisión de control. Este principio, conocido como de ventanilla única, significa que una
empresa con filiales en varios Estados miembros solo tendrá que tratar con la autoridad
de protección de datos del Estado miembro de su establecimiento principal.
El acuerdo comprende la creación de un Comité Europeo de Protección de Datos. Este
Comité estará formado por los representantes de cada una de las 28 autoridades de
control independientes y sustituirá al actual Comité del artículo 29.
El Reglamento reconoce el derecho de los interesados a presentar una reclamación a la
autoridad de control, así como su derecho al recurso judicial, la indemnización y la
responsabilidad. Para garantizar la proximidad de los particulares en relación con las
decisiones que les afecten, los interesados tendrán derecho a que uno de sus órganos
jurisdiccionales nacionales revise la decisión de su autoridad de protección de datos. Esto
será independiente del Estado miembro en que esté establecido el responsable del
tratamiento de que se trate.
7
Dispone sanciones muy severas contra los responsables o encargados del tratamiento
que infrinjan las normas de protección de datos. Los responsables del tratamiento podrían
ser multados con hasta 20 millones de euros o el 4 % de su volumen de negocios total
anual. Las autoridades nacionales de protección de datos serán las que impongan
estas sanciones administrativas.
Transferencias a terceros países
El Reglamento también abarca la transferencia de datos personales a terceros países
u organizaciones internacionales. Con este fin, encomienda a la Comisión la evaluación
del nivel de protección que ofrece un territorio o un sector de tratamiento en un tercer
país. Cuando la Comisión no haya adoptado una decisión sobre el carácter adecuado de
la protección en un territorio o sector, la transferencia de datos personales se puede
seguir realizando en casos especiales o cuando existan garantías apropiadas (cláusulas
tipo de protección de datos, normas corporativas vinculantes o cláusulas contractuales).
Tratados para la prevención de delitos fiscales en entornos virtuales
En un inventario amplio, las actividades principales de las organizaciones criminales, en
suma, abarcan la provisión de bienes y servicios ilegales, ya sea la producción y el tráfico
de drogas, armas, niños, órganos, inmigrantes ilegales, materiales nucleares, el juego, la
usura, la falsificación, el asesinato a sueldo o la prostitución; la comercialización de bienes
lícitos obtenidos por medio del hurto, el robo o el fraude, en especial vehículos de lujo,
animales u obras de arte, el robo de identidad, clonación de tarjetas de crédito; la ayuda a
las empresas legítimas en materias ilegales, como la vulneración de las normativas
medioambientales o laborales; o la utilización de redes legales para actividades ilícitas,
como la gestión de empresas de transporte para el tráfico de drogas o las inversiones
inmobiliarias para el lavado de dinero.
Entre aquellas organizaciones que pueden considerarse como típicamente propias del
crimen organizado, practicando algunas de estas actividades, se encuentran, dentro de un
listado más o menos extenso, las organizaciones dedicadas casi exclusivamente al tráfico
de drogas a gran escala, ya sean propias de los países europeas o se generen en países
latinoamericanos, del sudeste y el sudoeste asiático, la Mafia italiana en su proceso de
expansión mundial que ya se inició hace décadas, las YAKUZA japonesas, las TRIADAS
chinas y, en última instancia, ese magma que constituye el crimen organizado en Rusia y
en otros países del Este europeo, y ahora existo otro grupo que ha entrado a la escena
del crimen organizado transnacional son los llamados CRACKERS, los verdaderos piratas
informáticos, que a través del cometimiento de infracciones informáticas, han causado la
perdida de varios millones de dólares, a empresas, personas y también a algunos
estados.
8
En la actualidad el Código Fiscal de México contempla los siguientes delitos fiscales:
1. Defraudación fiscal (art. 108) y conductas asimiladas a la defraudación fiscal
(art. 109)
2. Defraudación fiscal calificada (art. 108 inciso séptimo).
3. Delitos relativos al registro federal de contribuyentes (art. 110).
4. Delitos relativos a declaraciones, contabilidad y documentación (art. 111).
5. Fraude cometido por depositario o interventor (art. 112).
6. Delitos relacionados con aparatos de control, sellos y marcas oficiales (art. 113).
7. Delitos cometidos por servidores públicos con motivo de visitas domiciliarias,
embargos o revisión ilícita de mercaderías (art. 114).
8. Amenazas cometidas por funcionario público (art. 114-A).
9. Revelación de información financiera (art. 114-B).
10. Sustracción de mercancías desde recintos fiscales o fiscalizados (art. 115)
Paraísos fiscales
Un paraíso fiscal es, según la definición más concisa ofrecida por la OCDE un instrumento
de competencia fiscal perjudicial.
Son territorios de baja o nula tributación que, mediante normas específicas
internas, garantizan la opacidad de las transacciones, con la ausencia absoluta de
registros, formalidades y controles.
Origen
Los expertos sitúan el inicio del proceso de aparición de los paraísos fiscales en los años
sesenta, si bien no fue hasta los años ochenta cuando se consolidaron como destino
relevante del flujo internacional de capitales.
Prácticas defraudatorias
Si se pudiera ubicar el fraude señalaríamos, entre otras, a las grandes empresas con un
fraude tecnificado mediante el abuso de la norma, la planificación fiscal agresiva o la
utilización de los medios de presión para obtener ventajas normativas. La abundancia
9
de operaciones en efectivo por su dificultad para rastrear, la deducibilidad de gastos
improcedentes, las facturas falsas... un catálogo de prácticas extendidas cuya finalidad
es la de eludir impuestos. Todos conocemos la falta de facturas en compras, la
imposibilidad de pagar con tarjeta de crédito, los gastos personales a nombre de la
empresa y un sinfín de prácticas defraudatorias injustificables.
Para intentar erradicar esta realidad, el sistema tributario debe ser transparente y claro,
con vocación de perdurabilidad y solucionando la impagable seguridad jurídica. Algunos
tributos ya están superados y deberían buscarse nuevas figuras con una mayor
simplificación y cuya gestión y control sea menos costoso para las dos partes de la
relación jurídica tributaria.
En la misma medida y no menos importante, se necesita dotar a la Administración de
medios materiales y humanos proporcionales al elevado censo de personas físicas y
jurídicas. El factor humano y su implicación son vitales para el correcto funcionamiento.
Su organización, estructura, provisión de puestos, nombramientos… debería recogerse
en una norma pactada y ajena a vaivenes políticos. La perdurabilidad de los equipos,
garantizarían una mayor eficiencia.
Junto a ello, ir concienciando a la sociedad la necesidad de contribuir a los ingresos del
Estado como principio básico para poder cuestionar el uso y destino de los mismos. El
cuerpo de instituciones públicas y privadas de este país, no se caracteriza por
denunciar el fraude fiscal pese a ser conocedores de esta realidad. Se ignoran
procesos palpables por posicionamientos políticos, sociales o económicos, sin que
prevalezca el simple cumplimiento de la norma.
Delitos cibernéticos
Son considerados delitos cibernéticos todos aquellos actos o hechos que, estando
tipificados como delitos, se desarrollan en internet o requieren del uso de medios
informáticos para ser realizados.
Un parte muy importante de los «delitos de toda la vida» también pueden ser delitos
cibernéticos desde el preciso instante que se tienen lugar en internet, haciendo uso de
internet y/o empleando hardware o software para ello.
Las técnicas y mecanismos más utilizados para ello son principalmente tres:
El hacking, o acceso ilegítimo de manera remota al ordenador de un usuario.
El phishing: se trata del envío de correos electrónicos fraudulentos aparentemente
enviados por empresas y/o contactos de confianza, que intentan engañar a los
destinatarios con el fin de que éstos les revelen sus datos personales, bancarios,
credenciales de acceso a servicios, etcétera.
10
El malware, es decir, software o programas informáticos que, instalados en el
ordenador o dispositivo móvil de la víctima sin su consentimiento, espían sus
acciones permitiendo así obtener datos e informaciones como las antes citadas.
Según el “Convenio de Ciberdelincuencia del Consejo de Europa”, ratificado en el año
2001, los delitos informáticos o delitos cibernéticos pueden subdividirse en cuatro grupos:
Delitos contra la confidencialidad, la integridad y la disponibilidad de los datos y sistemas
informáticos:
Acceso ilícito a sistemas informáticos.
Interceptación ilícita de datos informáticos.
Interferencia en el funcionamiento de un sistema informático.
Abuso de dispositivos que faciliten la comisión de delitos.
Delitos informáticos:
Falsificación informática mediante la introducción, borrado o supresión de datos
informáticos.
Fraude informático mediante la introducción, alteración o borrado de datos
informáticos, o la interferencia en sistemas informáticos.
Delitos relacionados con el contenido:
Producción, oferta, difusión, adquisición de contenidos de pornografía infantil, por
medio de un sistema informático o posesión de dichos contenidos en un sistema
informático o medio de almacenamiento de datos.
Delitos relacionados con infracciones de la propiedad intelectual y derechos afines,
como la copia y distribución de programas informáticos, o la piratería informática.
Otra clasificación hace referencia a la frecuencia del delito respecto de la persona
perjudicada. En este sentido, podemos agrupar los delitos cibernéticos en dos grupos:
Delitos cibernéticos de tipo I, aquellos que, desde la perspectiva de la víctima, se
producen en una única ocasión, por ejemplo el phishing, o la instalación de un malware en
un ordenador para espiar a la víctima. Son delitos en los que también suele ser habitual,
aunque no imprescindible, el uso de algún tipo de programa malicioso para registrar la
actividad de la víctima aprovechando los fallos de seguridad del navegador, del propio
sistema operativo… También la usurpación de identidad, el fraude, la piratería, etcétera.
forman parte de los delitos cibernéticos de tipo I.
Delitos cibernéticos de tipo II son los que se suceden de forma repetida,
incluso persistente. En estos casos el ciberdelincuente interactúa con la víctima en
varias ocasiones. Hablamos del chantaje, la extorsión, el acoso, el espionaje industrial, la
planificación de actividades terroristas, etcétera.
11
Gestión de riesgos y regulatorios por parte de las empresas virtuales
La búsqueda de nuevas formas de dirección y organización en sistemas empresariales
cada vez más complejos, como consecuencia de la globalización de la economía y de las
exigencias de la reducción del tiempo a través de las grandes ventajas de la
comunicación, incide de manera radical en los comportamientos humanos, en la forma
cómo se traducen hacia el cliente en sus manifestaciones comunicativas vía red de redes
para lograr fortalecer las bases de su clientela actual y potencial.
Es por ello, que quizás lo virtual lo que puede aportar es en esa nueva conceptualización
de los procesos gerenciales y organizativos, el hecho de cómo puede ser integrada y
motivada la persona en un proyecto, no ya tanto por el hecho funcional, o del puesto de
trabajo, o de la tarea a realizar, sino por el compromiso de la contribución que tiene que
realizar para el éxito de esas actividades, procesos o empresa, es decir, configura un
nuevo modo de pensar, pero de pensar virtualmente, donde sus valores como individuo,
como profesional aunado a los valores de la organización pueden ser punta de lanza y
condicionar sus acciones hacia el cliente.
Sin embargo, ¿hasta qué punto los modelos virtuales van a lograr un impacto sobre el
comportamiento humano a través de las tecnologías de la comunicación?, sin duda, el
paso de una forma de dirigir y organizar tradicional, esto es en la configuración de
estructuras de dirección a una estructura con diversos grados de virtualidad, implica de
manera fundamental, otro tipo de comportamiento de la persona y exige tal como se ha
referido, otro tipo de valores fuertemente acentuados en la asunción de riesgos,
responsabilidades y exigencias de coordinación que no han sido usuales hasta ahora a
través de mando o de dirección.
En tal sentido, el trabajo en equipo, asumido a través de la comunicación y la tecnología
tendrán que ir buscando nuevas formas y probando sistemáticamente grados de
virtualidad que difícilmente pueden hoy preverse. Donde la única manera de reducir los
costos en las formas de coordinar una empresa, de cambiar los comportamientos
humanos siguiendo una gama de valores organizativos y en lo que concierne al mismo
tiempo, a la flexibilidad necesaria al cambio, exige de ciertos grados de virtualidad en las
tareas, las actividades, los procesos y las organizaciones, donde sin duda, el peso de la
tecnología de la comunicación exige otro nivel de formación y otra forma de entender
incluso la propia dimensión técnica, económica y ética del trabajo.
12
Fuentes Digitales:
Protectia. (2019). Diferencias entre patente, marca y diseño industrial. Junio 1, 2019, de Protectia
Sitio web: [Link]
El Museo del Objeto del Objeto, MODO. (2017). ¿Qué es la denominación de origen?. Junio 1,
2019, de El Museo del Objeto del Objeto, MODO Sitio web: [Link]
modo/que-es-la-denominacion-de-origen/
OMPI. (2019). Convenio de París para la Protección de la Propiedad Industrial. Junio 2, 2019, de
OMPI Sitio web: [Link]
OMPI. (2019). Arreglo de Madrid relativo a la represión de las indicaciones de procedencia falsas o
engañosas en los productos. Julio 2, 2019, de OMPI Sitio web:
[Link]
Consejo de la Unión Europea. (2019). Reglamento general de protección de datos. Junio 2, 2019,
de Consejo de la Unión Europea Sitio web: [Link]
protection-reform/data-protection-regulation/
Rubén José Calderas, Gioconda González de Celis Esmeralda de Barcia y Rubén Chacón (2010)
FROM THE TRADITIONAL COMPANY TO VIRTUAL COMPANY: transformativos values
/[Link] 17 (6)122-153
13