Tarea2 tema6
-
Upload
yerania527 -
Category
Education
-
view
228 -
download
0
Transcript of Tarea2 tema6
FACULTAD DE INGENIERIA
INGENIERIA EN SISTEMAS COMPUTACIONALES
COMERCIO ELECTRÓNICO
TAREA 2
INTRODUCCIÓN AL COMERCIO ELECTRÓNICO
ELABORADO POR:
SÁNCHEZ CORNELIO YERANIA MARGARITA
7 de junio 2010
¿QUÉ ES LA PROPIEDAD INTELECTUAL?
La propiedad intelectual es un derecho patrimonial de carácter exclusivo que
otorga el Estado por un tiempo determinado para usar o explotar en forma
industrial y comercial las invenciones o innovaciones
El titular de la propiedad intelectual tiene la facultad para evitar que cualquier
persona tenga acceso o haga uso de su propiedad sin su consentimiento.
¿En cuántas categorías se dividen, cuáles son y qué abarca cada una?
La propiedad intelectual se divide en dos categorías: la propiedad industrial, que
incluye las invenciones, patentes, marcas, dibujos y modelos industriales e
indicaciones geográficas de procedencia; y el derecho de autor, que abarca las
obras literarias y artísticas
Cuando la reproducción queda protegida a favor del autor (Ley Federal del Derecho de Autor) ¿Qué sanción se le aplica; (según el código Penal Federal)?Sanciones en materia de derecho de autor:Multa de 5000 hasta 15000 de salario mínimo, con prisión de 4 a 6 años
FISCALIDAD EN INTERNET
la diversidad de legislaciones y criterios y la falta de una normativa internacional
común que regule la materia puede plantear dudas de cuál es la ley aplicable
MENCIONAR LA GAMA DE ACTIVIDADES DELICTIVAS QUE SE REALIZAN POR MEDIOS INFORMATIVOS.Ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,
ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.
¿CUÁNDO SE COMETE FRAUDE INFORMÁTICO?(ART. 231 DEL CÓDIGO PENAL PARA EL D.F)El fraude informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.2. Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.
¿CÓMO SE VISUALIZA QUE EXISTE TERRORISMO VIRTUAL?Porque hay personas que parecen estar intencionados hacia el trastorno del comercio electrónico llamados hackers.Los hackers pueden hacer travesuras que impliquen el simple hecho de incursionar en información confidencial, su objetivo final es demostrar inteligencia y poder para incursionar en bases de datos que pudieran estar altamente protegidas, invaden sistemas simplemente por el reto de trastornar organizaciones de alto nivel. Por otra parte, surgen problemas más serios en un portal con el arribo de un cracker, cuyo propósito es llegar a la información sensible y confidencial de las empresas para destruirlas o lucrar, desafortunadamente, este tipo de hackers buscan más que notoriedad, buscan números de tarjetas de crédito, cuentas bancarias e información similar que pueda ser utilizada para lograr ganancias ilegales. En ambos casos se viola la privacidad de las empresas y se causan pérdidas financieras y en imagen muy severa, por lo que se usar el término hacker para describir todo tipo de actividad ilícita en materia de informática.
¿CUÁL PENA ES APLICABLE AL DESTRUIR INFORMACIÓN SIN AUTORIZACIÓN; (SEGÚN EL CÓDIGO PENAL FEDERAL.)?Si se trata de sistemas o equipos del Estado:Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 6 meses a 2 años prisión, 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6 meses a 4 años prisión, 100 a 600 días multa
¿QUÉ SANCIÓN SE LE APLICA AL QUE CON DOLO O FINES DE LUCRO INTERRUMPE O INTERFIERE COMUNICACIONES ALAMBRICAS,
INALÁMBRICAS O DE FIBRA ÓPTICA SEAN TELEGRÁFICAS TELEFÓNICAS O SATELITALES? Articulo 71, sección B, fracción IIMulta de 4000 a 40000 salarios mínimos de la ley federal de comunicaciones
NORMAS EN PROTECCION DE DATOS
La gran expansión de los medios digitales; Internet; la telefonía móvil y la
televisión interactiva en el marco de las comunicaciones han traído consigo la
proliferación de negocios a través de estos medios electrónicos. El tráfico de datos
generados en las comunicaciones electrónicas aumenta diariamente poniendo en
peligro la intimidad de las personas.
El respeto a los usuarios de estos negocios exige que el tráfico de datos
generados en todas las comunicaciones electrónicas se vea sometido a
prescripciones legales para facilitar su aplicación y desarrollo.
Así, una de las preocupaciones de cualquier usuario de la red, es asegurarse,
cuando navega por Internet, que los datos que suministra -en un chat, en foros de
discusión, o en compras- no serán capturados, copiados, modificados o utilizados
sin su previo consentimiento. Por ello entiendo que la confianza del usuario en la
preservación de su intimidad en la sociedad digital, es básica para el desarrollo de
la sociedad de la información y de todas las actividades lícitas que se llevan en la
red.
Con el objetivo de informar sobre estos aspectos, presentamos una serie de
artículos relacionados con las comunicaciones electrónicas y su impacto en la
normativa de protección de datos.
La protección de datos en el Comercio Electrónico
La mayoría de los formularios de recogida de datos que se encuentran en portales
y comercios electrónicos, no incluyen ninguna de las disposiciones que la Ley
prevé para garantizar el correcto y legal tratamiento de los datos del usuario.
Lo cierto es que, entre los principales problemas que existen en el tratamiento de
datos en Internet, el primero y principal es la falta de información y consentimiento
del usuario al tratamiento de sus datos. De hecho en el debate sobre la privacidad
en la red ha trascendido a la prensa internacional tanto en Estados Unidos como
en Europa. De este nivel de concienciación creciente cabe esperar también un
mayor nivel de exigencia por parte de los usuarios.
Por consiguiente creemos interesante en este primer artículo poner en
conocimiento un listado básico de los requisitos mínimos de los sitios web
respecto al tratamiento de datos.
Los prestadores de servicios en Internet deben introducir en los formularios de
recogidas de datos unas cláusulas informativas que la LOPD exige antes de
empezar a registrar datos de ninguna clase, (y que así mismo cumplan con todos
los requisitos legales. Singularmente y en primer término la declaración de las
bases de datos personales a la Agencia de Protección de Datos).
La introducción de avisos legales relacionados con privacidad de los datos de los
usuarios es un método sencillo y que además no presenta ninguna complicación
técnica, así en el momento que se produce el acceso al sitio web y antes de
registrar los datos.
Respecto a la colocación de cookies.
Las cookies pueden contener datos personales o cualquier otro tipo de
información relacionada con el interface usuario-servidor. La normativa en materia
de protección de datos define los datos personales como "cualquier información
concerniente a personas físicas identificadas o identificables". Por ello, si el
contenido de la cookie que contiene la web asocia los datos con el usuario, su
contenido puede ser considerado dato personal.
Caso de que no pueda producirse dicha asociación el contenido de la cookie no
podrá ser considerado como dato personal, ya que no podrá ser asociado a una
persona identificada o identificable.
Respecto a la finalidad de los datos recogidos.
Cada usuario debe, en cualquier momento, poder determinar la finalidad o
finalidades a que consiente sean destinados sus datos, o excluir alguna finalidad
inicialmente consentida.
En ningún caso, la compañía podrá utilizar la información para finalidades distintas
de las que haya consentido el usuario, salvo que, previamente, le haya advertido
de la intención de hacerlo otorgándole un plazo y procedimiento razonable de
oposición.
A este respecto, es útil el redactar finalidades concretas pero amplias, para poder
utilizar dichos datos en la forma en que la empresa lo precise.
LEY DE PROTECCION DE DATOS DE CARACTER PERSONAL
Los datos de carácter personal objeto del tratamiento sólo podrán ser
comunicados a un tercero para el cumplimiento de fines directamente relacionados
con las funciones legítimas del cedente y del cesionario con el previo
consentimiento del interesado.
Tipos de consentimiento
A) Consentimiento inequívoco
El tratamiento de los datos de carácter personal requerirá el consentimiento
inequívoco del afectado, salvo que la ley disponga otra cosa.
B) Consentimiento tácito
Esta será la forma normal del consentimiento en los supuestos que no se exija un
consentimiento expreso o expreso y por escrito.
C) Consentimiento expreso
Los datos de carácter personal que hagan referencia al origen racial, a la salud y a
la vida sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones
de interés general, así lo disponga una ley o el afectado consienta expresamente.
D) Consentimiento expreso y por escrito
Se requiere consentimiento expreso y por escrito del afectado respecto a los datos
relativos a la ideología, afiliación sindical, religión y creencias y sólo podrán ser
cedidos con consentimiento expreso.
LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION Y DE
COMERCIO ELESTRONICO (LSSICE)
CODIGO DE ETICA