Tarea2 tema6

10
FACULTAD DE INGENIERIA INGENIERIA EN SISTEMAS COMPUTACIONALES COMERCIO ELECTRÓNICO TAREA 2 INTRODUCCIÓN AL COMERCIO ELECTRÓNICO ELABORADO POR: SÁNCHEZ CORNELIO YERANIA MARGARITA

Transcript of Tarea2 tema6

Page 1: Tarea2 tema6

FACULTAD DE INGENIERIA

INGENIERIA EN SISTEMAS COMPUTACIONALES

COMERCIO ELECTRÓNICO

TAREA 2

INTRODUCCIÓN AL COMERCIO ELECTRÓNICO

ELABORADO POR:

SÁNCHEZ CORNELIO YERANIA MARGARITA

7 de junio 2010

Page 2: Tarea2 tema6

¿QUÉ ES LA PROPIEDAD INTELECTUAL?

La propiedad intelectual es un derecho patrimonial de carácter exclusivo que

otorga el Estado por un tiempo determinado para usar o explotar en forma

industrial y comercial las invenciones o innovaciones

El titular de la propiedad intelectual tiene la facultad para evitar que cualquier

persona tenga acceso o haga uso de su propiedad sin su consentimiento.

¿En cuántas categorías se dividen, cuáles son y qué abarca cada una?

La propiedad intelectual se divide en dos categorías: la propiedad industrial, que

incluye las invenciones, patentes, marcas, dibujos y modelos industriales e

indicaciones geográficas de procedencia; y el derecho de autor, que abarca las

obras literarias y artísticas

Cuando la reproducción queda protegida a favor del autor (Ley Federal del Derecho de Autor) ¿Qué sanción se le aplica; (según el código Penal Federal)?Sanciones en materia de derecho de autor:Multa de 5000 hasta 15000 de salario mínimo, con prisión de 4 a 6 años

FISCALIDAD EN INTERNET

la diversidad de legislaciones y criterios y la falta de una normativa internacional

común que regule la materia puede plantear dudas de cuál es la ley aplicable

MENCIONAR LA GAMA DE ACTIVIDADES DELICTIVAS QUE SE REALIZAN POR MEDIOS INFORMATIVOS.Ingreso ilegal a sistemas, intercepción ilegal de redes, interferencias, daños en la información (borrado, deterioro, alteración o supresión de data), mal uso de artefactos, chantajes, fraude electrónico, ataques a sistemas, robo de bancos,

Page 3: Tarea2 tema6

ataques realizados por hackers, violación de los derechos de autor, pornografía infantil, pedofilia en Internet, violación de información confidencial y muchos otros.

¿CUÁNDO SE COMETE FRAUDE INFORMÁTICO?(ART. 231 DEL CÓDIGO PENAL PARA EL D.F)El fraude informático incluye una amplia variedad de categorías de crímenes. Generalmente este puede ser dividido en dos grupos:1. Crímenes que tienen como objetivo redes de computadoras, por ejemplo, con la instalación de códigos, gusanos y archivos maliciosos (Spam), ataque masivos a servidores de Internet y generación de virus.2. Crímenes realizados por medio de ordenadores y del Internet, por ejemplo, espionaje por medio del Internet, fraudes y robos, pornografía infantil, pedofilia Internet, etc.

¿CÓMO SE VISUALIZA QUE EXISTE TERRORISMO VIRTUAL?Porque hay personas que parecen estar intencionados hacia el trastorno del comercio electrónico llamados hackers.Los hackers pueden hacer travesuras que impliquen el simple hecho de incursionar en información confidencial, su objetivo final es demostrar inteligencia y poder para incursionar en bases de datos que pudieran estar altamente protegidas, invaden sistemas simplemente por el reto de trastornar organizaciones de alto nivel. Por otra parte, surgen problemas más serios en un portal con el arribo de un cracker, cuyo propósito es llegar a la información sensible y confidencial de las empresas para destruirlas o lucrar, desafortunadamente, este tipo de hackers buscan más que notoriedad, buscan números de tarjetas de crédito, cuentas bancarias e información similar que pueda ser utilizada para lograr ganancias ilegales. En ambos casos se viola la privacidad de las empresas y se causan pérdidas financieras y en imagen muy severa, por lo que se usar el término hacker para describir todo tipo de actividad ilícita en materia de informática. 

¿CUÁL PENA ES APLICABLE AL DESTRUIR INFORMACIÓN SIN AUTORIZACIÓN; (SEGÚN EL CÓDIGO PENAL FEDERAL.)?Si se trata de sistemas o equipos del Estado:Si se trata de sistemas o equipos de las instituciones que integran el sistema financiero 6 meses a 2 años prisión, 100 a 300 días multa, 1 a 4 años y 200 a 600 días multa, 6 meses a 4 años prisión, 100 a 600 días multa

¿QUÉ SANCIÓN SE LE APLICA AL QUE CON DOLO O FINES DE LUCRO INTERRUMPE O INTERFIERE COMUNICACIONES ALAMBRICAS,

Page 4: Tarea2 tema6

INALÁMBRICAS O DE FIBRA ÓPTICA SEAN TELEGRÁFICAS TELEFÓNICAS O SATELITALES? Articulo 71, sección B, fracción IIMulta de 4000 a 40000 salarios mínimos de la ley federal de comunicaciones

NORMAS EN PROTECCION DE DATOS

La gran expansión de los medios digitales; Internet; la telefonía móvil y la

televisión interactiva en el marco de las comunicaciones han traído consigo la

proliferación de negocios a través de estos medios electrónicos. El tráfico de datos

generados en las comunicaciones electrónicas aumenta diariamente poniendo en

peligro la intimidad de las personas. 

El respeto a los usuarios de estos negocios exige que el tráfico de datos

generados en todas las comunicaciones electrónicas se vea sometido a

prescripciones legales para facilitar su aplicación y desarrollo.

Así, una de las preocupaciones de cualquier usuario de la red, es asegurarse,

cuando navega por Internet, que los datos que suministra -en un chat, en foros de

discusión, o en compras- no serán capturados, copiados, modificados o utilizados

sin su previo consentimiento. Por ello entiendo que la confianza del usuario en la

preservación de su intimidad en la sociedad digital, es básica para el desarrollo de

la sociedad de la información y de todas las actividades lícitas que se llevan en la

red.

Con el objetivo de informar sobre estos aspectos, presentamos una serie de

artículos relacionados con las comunicaciones electrónicas y su impacto en la

normativa de protección de datos.

La protección de datos en el Comercio Electrónico

Page 5: Tarea2 tema6

La mayoría de los formularios de recogida de datos que se encuentran en portales

y comercios electrónicos, no incluyen ninguna de las disposiciones que la Ley

prevé para garantizar el correcto y legal tratamiento de los datos del usuario.

Lo cierto es que, entre los principales problemas que existen en el tratamiento de

datos en Internet, el primero y principal es la falta de información y consentimiento

del usuario al tratamiento de sus datos. De hecho en el debate sobre la privacidad

en la red ha trascendido a la prensa internacional tanto en Estados Unidos como

en Europa. De este nivel de concienciación creciente cabe esperar también un

mayor nivel de exigencia por parte de los usuarios. 

Por consiguiente creemos interesante en este primer artículo poner en

conocimiento un listado básico de los requisitos mínimos de los sitios web

respecto al tratamiento de datos. 

Los prestadores de servicios en Internet deben introducir en los formularios de

recogidas de datos unas cláusulas informativas que la LOPD exige antes de

empezar a registrar datos de ninguna clase, (y que así mismo cumplan con todos

los requisitos legales. Singularmente y en primer término la declaración de las

bases de datos personales a la Agencia de Protección de Datos). 

La introducción de avisos legales relacionados con privacidad de los datos de los

usuarios es un método sencillo y que además no presenta ninguna complicación

técnica, así en el momento que se produce el acceso al sitio web y antes de

registrar los datos.

Respecto a la colocación de cookies.

Page 6: Tarea2 tema6

Las cookies pueden contener datos personales o cualquier otro tipo de

información relacionada con el interface usuario-servidor. La normativa en materia

de protección de datos define los datos personales como "cualquier información

concerniente a personas físicas identificadas o identificables". Por ello, si el

contenido de la cookie que contiene la web asocia los datos con el usuario, su

contenido puede ser considerado dato personal.

Caso de que no pueda producirse dicha asociación el contenido de la cookie no

podrá ser considerado como dato personal, ya que no podrá ser asociado a una

persona identificada o identificable.

Respecto a la finalidad de los datos recogidos.

Cada usuario debe, en cualquier momento, poder determinar la finalidad o

finalidades a que consiente sean destinados sus datos, o excluir alguna finalidad

inicialmente consentida.

En ningún caso, la compañía podrá utilizar la información para finalidades distintas

de las que haya consentido el usuario, salvo que, previamente, le haya advertido

de la intención de hacerlo otorgándole un plazo y procedimiento razonable de

oposición.

A este respecto, es útil el redactar finalidades concretas pero amplias, para poder

utilizar dichos datos en la forma en que la empresa lo precise.

LEY DE PROTECCION DE DATOS DE CARACTER PERSONAL

Los datos de carácter personal objeto del tratamiento sólo podrán ser

comunicados a un tercero para el cumplimiento de fines directamente relacionados

Page 7: Tarea2 tema6

con las funciones legítimas del cedente y del cesionario con el previo

consentimiento del interesado.

Tipos de consentimiento

A) Consentimiento inequívoco

El tratamiento de los datos de carácter personal requerirá el consentimiento

inequívoco del afectado, salvo que la ley disponga otra cosa.

B) Consentimiento tácito

Esta será la forma normal del consentimiento en los supuestos que no se exija un

consentimiento expreso o expreso y por escrito.

C) Consentimiento expreso

Los datos de carácter personal que hagan referencia al origen racial, a la salud y a

la vida sexual sólo podrán ser recabados, tratados y cedidos cuando, por razones

de interés general, así lo disponga una ley o el afectado consienta expresamente.

D) Consentimiento expreso y por escrito

Se requiere consentimiento expreso y por escrito del afectado respecto a los datos

relativos a la ideología, afiliación sindical, religión y creencias y sólo podrán ser

cedidos con consentimiento expreso.

LEY DE SERVICIOS DE LA SOCIEDAD DE LA INFORMACION Y DE

COMERCIO ELESTRONICO (LSSICE)

Page 8: Tarea2 tema6

CODIGO DE ETICA